التصيد الاحتيالي هو شكل من أشكال الجرائم الإلكترونية التي تنطوي على ممارسة خادعة تتمثل في انتحال شخصية كيان جدير بالثقة للحصول على معلومات حساسة مثل بيانات اعتماد تسجيل الدخول أو البيانات المالية أو التفاصيل الشخصية من أفراد غير مرتابين. يتم تنفيذ هذه التقنية الضارة عادةً من خلال رسائل البريد الإلكتروني أو مواقع الويب أو الرسائل الاحتيالية، حيث يتلاعب المهاجمون بأهدافهم للكشف عن معلومات حساسة أو تنزيل برامج ضارة دون قصد.
تاريخ نشأة التصيد الاحتيالي وأول ذكر له
تعود جذور مصطلح "التصيد الاحتيالي" إلى منتصف التسعينيات عندما بدأ المتسللون بمحاولة سرقة حسابات AOL (America Online) عن طريق خداع المستخدمين للكشف عن تفاصيل تسجيل الدخول الخاصة بهم من خلال الرسائل الفورية. كلمة "التصيد الاحتيالي" هي بديل لكلمة "صيد الأسماك" لأن المهاجمين يلقيون طُعمهم (رسائل مزيفة) وينتظرون الضحايا المطمئنين ليعضوا (يقعون في عملية الاحتيال). يمكن إرجاع أول ذكر مسجل لهذا المصطلح إلى مجموعة القرصنة المعروفة باسم AOHell، التي نفذت هجمات تصيد على مستخدمي AOL في عام 1996.
معلومات مفصلة عن التصيد. توسيع موضوع التصيد.
لقد تطور التصيد الاحتيالي بشكل كبير على مر السنين، ليصبح واحدًا من أكثر التهديدات السيبرانية انتشارًا وتعقيدًا. لقد قام المهاجمون بتكييف تكتيكاتهم للاستفادة من تقنيات الهندسة الاجتماعية والأدوات المتقدمة، مما يجعل من الصعب على المستخدمين اكتشاف محاولات الاحتيال. تتضمن بعض الخصائص الشائعة لهجمات التصيد الاحتيالي ما يلي:
-
عناوين URL المخادعة: يقوم المتصيدون بإنشاء عناوين URL خادعة تشبه إلى حد كبير مواقع الويب الشرعية لخداع المستخدمين للاعتقاد بأنهم يتفاعلون مع كيان موثوق به.
-
انتحال البريد الإلكتروني: غالبًا ما تبدو رسائل البريد الإلكتروني التصيدية وكأنها واردة من مصادر موثوقة، مثل البنوك أو منصات التواصل الاجتماعي أو الوكالات الحكومية، مما يجعلها تبدو أصلية.
-
تكتيكات الاستعجال والخوف: يخلق المهاجمون إحساسًا بالإلحاح أو الخوف لإجبار الضحايا على التصرف بسرعة دون إجراء تقييم شامل لشرعية الطلب.
-
انتحال صفة الجهات الموثوقة: قد يتظاهر المتصيدون بأنهم شخص يعرفه الهدف، مثل زميل أو صديق، لزيادة فرص النجاح.
-
توزيع البرامج الضارة: تهدف بعض حملات التصيد الاحتيالي إلى تقديم برامج ضارة لاختراق الأنظمة أو سرقة البيانات مباشرة.
الهيكل الداخلي للتصيد. كيف يعمل التصيد.
عادةً ما تتبع هجمات التصيد الاحتيالي عملية منظمة:
-
تخطيط: يحدد المهاجمون جمهورهم المستهدف ويحددون هدف الهجوم، سواء كان سرقة بيانات الاعتماد، أو توزيع البرامج الضارة، أو الحصول على معلومات مالية.
-
خلق الطعم: يقوم المتصيدون بتصميم رسائل بريد إلكتروني أو رسائل أو مواقع ويب مقنعة تحاكي المؤسسات الموثوقة، وغالبًا ما تتضمن الشعارات والرسومات والمحتوى الرسمي.
-
توصيل: يتم توزيع المحتوى الاحتيالي على عدد كبير من الضحايا المحتملين من خلال رسائل البريد الإلكتروني أو الرسائل النصية أو وسائل التواصل الاجتماعي أو الإعلانات الضارة.
-
الخداع: يهدف المهاجمون إلى إقناع المستلمين باتخاذ إجراء، مثل النقر على رابط ضار، أو تقديم معلومات شخصية، أو تنزيل مرفق مصاب.
-
استغلال: بمجرد أن تقع الضحية في الطعم وتتخذ الإجراء المطلوب، يحصل المهاجم على وصول غير مصرح به إلى البيانات الحساسة أو يصيب نظام الضحية ببرامج ضارة.
تحليل السمات الرئيسية للتصيد الاحتيالي
تشمل السمات الرئيسية لهجمات التصيد الاحتيالي ما يلي:
-
هندسة اجتماعية: يعتمد التصيد الاحتيالي بشكل كبير على التلاعب النفسي لاستغلال السلوك البشري، مثل الفضول أو الخوف أو الرغبة في مساعدة الآخرين.
-
التصيد بالرمح: يستهدف هذا الشكل المتقدم من التصيد الاحتيالي أفرادًا أو مؤسسات محددة، حيث يقوم بتخصيص الهجوم لزيادة معدلات النجاح.
-
صيد الحيتان: تستهدف هجمات صيد الحيتان أهدافًا رفيعة المستوى مثل المديرين التنفيذيين أو المديرين التنفيذيين الذين لديهم إمكانية الوصول إلى البيانات القيمة أو يمكنهم السماح بالمعاملات المالية.
-
الصيدلة: وبدلاً من الاعتماد على الطعم، تعمل عملية التزييف على إعادة توجيه الضحايا إلى مواقع الويب الضارة حتى لو قاموا بإدخال عنوان URL الصحيح في متصفحاتهم.
-
التصيد الاحتيالي: يتضمن هذا النوع من التصيد الاحتيالي استخدام المكالمات الصوتية لخداع الضحايا للكشف عن معلومات حساسة عبر الهاتف.
-
التصيد الاحتيالي عبر الرسائل النصية القصيرة: يستخدم Smishing الرسائل النصية القصيرة أو الرسائل النصية لخداع المستلمين للنقر على الروابط الضارة أو تقديم تفاصيل شخصية.
أنواع التصيد الاحتيالي
نوع التصيد الاحتيالي | وصف |
---|---|
التصيد عبر البريد الإلكتروني | يستخدم المهاجمون رسائل البريد الإلكتروني الخادعة لخداع الضحايا للكشف عن معلومات حساسة أو النقر على الروابط الضارة. |
التصيد الاحتيالي لاستنساخ مواقع الويب | يقوم المتصيدون بإنشاء مواقع ويب مزيفة تشبه إلى حد كبير المواقع الشرعية، بهدف سرقة بيانات اعتماد تسجيل الدخول والبيانات المالية. |
التصيد بالرمح | هجمات شديدة الاستهداف ضد أفراد أو منظمات محددة، وغالبًا ما تستخدم معلومات شخصية لخداع الضحايا. |
صيد الحيتان | يستهدف الأفراد رفيعي المستوى، مثل المديرين التنفيذيين أو المسؤولين الحكوميين، للحصول على معلومات قيمة أو مكاسب مالية. |
التصيد الاحتيالي لرجل في الوسط (MITM). | يعترض المهاجمون ويتلاعبون بالاتصالات بين المستخدمين ومواقع الويب الشرعية لسرقة البيانات. |
يشكل التصيد الاحتيالي مخاطر كبيرة على الأفراد والمؤسسات، بما في ذلك:
-
خروقات البيانات: يمكن أن تؤدي هجمات التصيد الاحتيالي الناجحة إلى اختراق البيانات، مما يؤدي إلى كشف معلومات حساسة.
-
خسارة مالية: قد تؤدي هجمات التصيد الاحتيالي إلى معاملات غير مصرح بها أو احتيال مالي أو سرقة الأموال.
-
ضرر السمعة: قد تتعرض الشركات التي تقع ضحية لهجمات التصيد الاحتيالي إلى ضرر بسمعتها، مما يؤدي إلى فقدان ثقة العملاء والشركاء.
-
سرقة الهوية: يمكن استخدام المعلومات الشخصية المسروقة لسرقة الهوية ومختلف الأنشطة الاحتيالية.
حلول لمكافحة التصيد الاحتيالي:
-
تدريب توعية الحراس: إن التدريب المنتظم للموظفين والأفراد للتعرف على محاولات التصيد الاحتيالي يمكن أن يقلل من خطر الوقوع في مثل هذه الحيل.
-
المصادقة متعددة العوامل (MFA): يضيف تطبيق MFA طبقة إضافية من الأمان، مما يجعل من الصعب على المهاجمين الوصول غير المصرح به.
-
تصفية البريد الإلكتروني: يمكن أن تساعد أنظمة تصفية البريد الإلكتروني المتقدمة في تحديد رسائل البريد الإلكتروني المخادعة وحظرها قبل وصولها إلى صندوق الوارد الخاص بالمستلم.
-
التحقق من الموقع: يمكن لمواقع الويب اعتماد شهادات الأمان (SSL/TLS) والمصادقة الثنائية لضمان تفاعل المستخدمين مع المواقع الشرعية.
-
تعليم المستخدم: يعد تثقيف المستخدمين حول الممارسات الآمنة عبر الإنترنت، مثل عدم النقر على الروابط المشبوهة أو تنزيل المرفقات من مصادر غير معروفة، أمرًا ضروريًا.
الخصائص الرئيسية ومقارنات أخرى مع مصطلحات مماثلة
شرط | وصف |
---|---|
التصيد | شكل من أشكال الجرائم الإلكترونية يستخدم تقنيات خادعة للحصول على معلومات حساسة من أفراد غير مرتابين. |
انتحال | انتحال صفة مصدر موثوق لخداع الضحايا. |
هندسة اجتماعية | التلاعب بعلم النفس البشري للحصول على وصول أو معلومات غير مصرح بها. |
البرامج الضارة | برامج ضارة مصممة لتعطيل أنظمة الكمبيوتر أو إتلافها أو الوصول إليها بشكل غير مصرح به. |
التصيد الاحتيالي | هجمات التصيد تتم من خلال المكالمات الصوتية. |
التصيد الاحتيالي عبر الهاتف | تتم هجمات التصيد الاحتيالي عبر الرسائل النصية القصيرة أو الرسائل النصية. |
مع تطور التكنولوجيا، تتطور أيضًا تقنيات التصيد الاحتيالي. وفي المستقبل يمكننا أن نتوقع:
-
التصيد الاحتيالي المعتمد على الذكاء الاصطناعي: قد يستخدم المهاجمون خوارزميات الذكاء الاصطناعي لإنشاء محتوى تصيد مقنع ومخصص للغاية.
-
بنيات الثقة المعدومة: يمكن أن يساعد تطبيق نماذج أمان الثقة المعدومة المؤسسات على تقليل تأثير هجمات التصيد الاحتيالي الناجحة.
-
التحليل السلوكي: قد تقوم الأنظمة المتقدمة بتحليل سلوك المستخدم لاكتشاف الحالات الشاذة وتحديد محاولات التصيد الاحتيالي المحتملة.
-
حلول البلوكشين: يمكن استخدام تقنية Blockchain لتعزيز أمان البريد الإلكتروني ومنع انتحال البريد الإلكتروني.
كيف يمكن استخدام الخوادم الوكيلة أو ربطها بالتصيد الاحتيالي
تلعب الخوادم الوكيلة دورًا في هجمات التصيد الاحتيالي من خلال العمل كوسيط بين المهاجم والضحية. قد يستخدم المتصيدون خوادم بروكسي من أجل:
-
إخفاء الهوية: تعمل الخوادم الوكيلة على إخفاء عنوان IP الخاص بالمهاجم، مما يجعل من الصعب تتبع مصدر محاولة التصيد الاحتيالي.
-
تجاوز القيود: يمكن للمحتالين استخدام الخوادم الوكيلة لتجاوز الإجراءات الأمنية التي قد تمنع الوصول إلى مواقع الويب الضارة المعروفة.
-
توزيع الهجمات: تسمح الخوادم الوكيلة للمهاجمين بتوزيع رسائل البريد الإلكتروني أو الرسائل التصيدية من عناوين IP المختلفة، مما يزيد من صعوبة اكتشاف الهجمات وحظرها.
روابط ذات علاقة
لمزيد من المعلومات حول التصيد الاحتيالي وكيفية حماية نفسك من مثل هذه الهجمات، يرجى الرجوع إلى الموارد التالية: