يعد Smishing، وهو مزيج من "SMS" و"Phishing"، أحد أشكال الجرائم الإلكترونية التي تتضمن محاولات احتيالية لخداع الأفراد للكشف عن معلومات حساسة أو تنفيذ إجراءات معينة من خلال الرسائل النصية (SMS) أو منصات المراسلة الأخرى. تمامًا مثل هجمات التصيد الاحتيالي التي تستهدف مستخدمي البريد الإلكتروني في المقام الأول، يستغل التصيد الاحتيالي الاعتماد المتزايد على الأجهزة المحمولة وتطبيقات المراسلة، ويستغل ثقة المستخدمين المطمئنين لارتكاب عمليات احتيال أو سرقة البيانات الشخصية أو توزيع البرامج الضارة.
تاريخ نشأة Smishing وأول ذكر لها
يمكن إرجاع مفهوم التصيد الاحتيالي عبر الرسائل النصية القصيرة إلى أوائل العقد الأول من القرن الحادي والعشرين عندما انتشر استخدام الهاتف المحمول على نطاق واسع وبدأ الناس في استخدام الرسائل النصية كوسيلة شائعة للاتصال. اكتسب مصطلح "Smishing" نفسه شهرة في منتصف العقد الأول من القرن الحادي والعشرين عندما بدأ مجرمو الإنترنت في استغلال الرسائل النصية القصيرة كوسيلة لهجمات التصيد الاحتيالي. تعود الإشارات الأولى الملحوظة للتصيد الاحتيالي إلى عام 2005 تقريبًا، عندما بدأ خبراء الأمن ووسائل الإعلام في الإبلاغ عن حوادث الرسائل النصية الخادعة التي تهدف إلى خداع الأفراد والحصول على وصول غير مصرح به إلى معلوماتهم الشخصية.
معلومات تفصيلية حول التصيد الاحتيالي عبر الرسائل النصية القصيرة: توسيع الموضوع التصيد الاحتيالي عبر الرسائل النصية القصيرة
تعمل خدمة Smishing على نفس مبادئ هجمات التصيد الاحتيالي التقليدية، ولكنها تستخدم سهولة وشعبية الرسائل النصية لنشر شبكة أوسع واستهداف نطاق أوسع من الضحايا المحتملين. يستخدم المهاجمون أساليب الهندسة الاجتماعية المختلفة للتلاعب بالمستلمين لاتخاذ إجراءات محددة، مثل النقر على الروابط الضارة أو تنزيل الملفات المصابة أو تقديم معلومات حساسة مثل كلمات المرور أو تفاصيل بطاقة الائتمان أو أرقام الضمان الاجتماعي.
في هجوم التصيد الاحتيالي النموذجي، يرسل المجرم الإلكتروني عددًا كبيرًا من الرسائل النصية التي تبدو وكأنها من مصادر مشروعة، مثل البنوك أو الوكالات الحكومية أو الشركات المعروفة. غالبًا ما تتضمن هذه الرسائل محتوى عاجلًا أو مثيرًا للقلق، مما يجبر المستلمين على التصرف بسرعة ودون تدقيق مناسب. ولجعل الرسائل تبدو أكثر مصداقية، قد ينتحل المخادعون رقم هاتف المرسل ليطابق رقم هاتف منظمة حسنة السمعة.
الهيكل الداخلي لـ Smishing: كيف يعمل Smishing
يعتمد نجاح هجمات التصيد الاحتيالي عبر الرسائل النصية القصيرة على استغلال النفسية البشرية ونقاط الضعف بدلاً من نقاط الضعف التقنية في الأنظمة أو الأجهزة. يتضمن الهيكل الداخلي لهجوم التصيد الاحتيالي عدة عناصر أساسية:
-
محتوى الرسالة: تم تصميم محتوى رسائل التصيد الاحتيالي بعناية لإثارة الإلحاح أو الخوف أو الفضول. غالبًا ما تدعي هذه الرسائل أن حساب المستلم قد تم اختراقه، أو حدثت معاملة، أو أن هناك حاجة إلى اتخاذ إجراء حاسم على الفور لتجنب العواقب الوخيمة.
-
معلومات المرسل المزيفة: لخداع المستلمين، قد تظهر رسائل التصيد الاحتيالي وكأنها واردة من مصدر شرعي، مثل بنك معروف أو وكالة حكومية أو خدمة شائعة عبر الإنترنت. ويتم تحقيق ذلك من خلال تقنيات الانتحال التي تتلاعب برقم هاتف المرسل ليطابق رقم هاتف المنظمة ذات السمعة الطيبة.
-
الروابط أو المرفقات الضارة: قد تحتوي رسائل التصيد الاحتيالي على روابط لمواقع ويب مزيفة تحاكي المواقع الشرعية. عندما ينقر المستلمون على هذه الروابط، يتم توجيههم إلى صفحات ويب احتيالية مصممة لجمع معلومات حساسة أو توزيع برامج ضارة. وبدلاً من ذلك، قد يقوم المتطفلون بتضمين مرفقات ضارة، بمجرد تنزيلها، تعرض جهاز المستلم للخطر.
-
هندسة اجتماعية: يستخدم Smishers تقنيات الهندسة الاجتماعية لغرس الشعور بالإلحاح والذعر لدى المتلقين، وتحفيزهم على اتخاذ إجراءات فورية دون تفكير نقدي. تتضمن التكتيكات الشائعة التحذيرات بشأن إغلاق الحسابات، أو الإجراءات القانونية الوشيكة، أو فرص الحصول على مكافآت مربحة.
تحليل السمات الرئيسية لSmishing
ويمكن تلخيص السمات الرئيسية للتصيد الاحتيالي على النحو التالي:
-
الفورية: غالبًا ما تتطلب رسائل التصيد الاحتيالي إجراءً فوريًا، مما يضغط على المستلمين للتصرف قبل أن تتاح لهم فرصة التفكير بعقلانية.
-
مناشدة العواطف: يعتمد المبتسمون على المحفزات العاطفية، مثل الخوف أو الفضول أو الإثارة، للتلاعب بالمتلقين لاتخاذ الإجراءات المطلوبة.
-
الثقة المتأصلة في الرسائل القصيرة: يثق العديد من الأشخاص بطبيعتهم في الرسائل النصية القصيرة، على افتراض أنها تأتي من مصادر مشروعة، مما يجعلهم أكثر عرضة لهجمات التصيد الاحتيالي.
-
استخدام اختصارات URL: يستخدم المحتالون في كثير من الأحيان أدوات تقصير عناوين URL لإخفاء الوجهة الفعلية للروابط، مما يجعل من الصعب على المستلمين معرفة ما إذا كان الرابط آمنًا أم لا.
أنواع التصيد الاحتيالي عبر الرسائل النصية القصيرة
يمكن أن تتخذ هجمات التصيد الاحتيالي عبر الرسائل النصية (Smishing) أشكالًا مختلفة، ولكل منها أهدافه وتقنياته الخاصة. فيما يلي بعض الأنواع الشائعة من التصيد الاحتيالي عبر الرسائل النصية القصيرة:
نوع التصيد الاحتيالي عبر الرسائل النصية القصيرة | وصف |
---|---|
اختراق الحساب عبر التصيد الاحتيالي عبر الرسائل النصية القصيرة | ينتحل شخصية مزود خدمة شرعي، مدعيًا أن حساب المستلم قد تم اختراقه، ويطالبه بإعادة تعيين بيانات الاعتماد الخاصة به من خلال رابط ضار. |
الفوز بجوائز التصيد | يُعلم المستلمين بأنهم فازوا في مسابقة أو جائزة ويطلب منهم المطالبة بها من خلال تقديم تفاصيل شخصية أو دفع رسوم. |
الاحتيال المالي عبر التصيد الاحتيالي | يتظاهر بأنه بنك أو مؤسسة مالية، ويحذر المستلمين من المعاملات المشبوهة ويطلب منهم التحقق من معلومات الحساب. |
رسائل التصيد الاحتيالي عبر الرسائل النصية القصيرة ذات الصلة بكوفيد-19 | يستغل المخاوف المتعلقة بالوباء، ويقدم معلومات كاذبة حول اللقاحات أو الاختبارات أو تدابير الإغاثة لإغراء الضحايا. |
طرق استخدام Smishing
-
سرقة البيانات: يستخدم مجرمو الإنترنت التصيد الاحتيالي لخداع الأفراد للكشف عن معلومات شخصية، مثل بيانات اعتماد تسجيل الدخول أو البيانات المالية، والتي يمكنهم استغلالها لسرقة الهوية أو الاحتيال المالي.
-
توزيع البرامج الضارة: قد يتضمن التصيد الاحتيالي عبر الرسائل النصية القصيرة روابط أو مرفقات، عند النقر عليها أو تنزيلها، تصيب جهاز المستلم ببرامج ضارة، مما يسمح للمهاجمين بالوصول أو التحكم غير المصرح به.
-
الاحتيال المالي: يستخدم المحتالون أساليب لإجبار الضحايا على تحويل الأموال أو مشاركة تفاصيل الدفع تحت ذرائع كاذبة، مما يؤدي إلى خسائر مالية.
المشاكل والحلول
-
قلة الوعي: العديد من الأشخاص لا يدركون تقنيات التصيد الاحتيالي وقد يقعون ضحية لهذه الهجمات. إن رفع مستوى الوعي من خلال التعليم والحملات العامة يمكن أن يساعد الأفراد على التعرف على محاولات التصيد الاحتيالي وتجنبها.
-
التقدم التكنولوجي: يقوم Smishers باستمرار بتطوير تكتيكاته لتجاوز الإجراءات الأمنية. يمكن أن تساعد التحديثات المنتظمة لبرامج الأمان، بما في ذلك أدوات مكافحة الفيروسات ومكافحة التصيد الاحتيالي، في تقليل المخاطر.
-
استخدام المصادقة متعددة العوامل (MFA): يضيف تطبيق MFA طبقة إضافية من الحماية، مما يجعل من الصعب على المهاجمين الحصول على وصول غير مصرح به حتى لو حصلوا على بيانات اعتماد تسجيل الدخول من خلال التصيد الاحتيالي.
الخصائص الرئيسية ومقارنات أخرى مع مصطلحات مماثلة
شرط | تعريف |
---|---|
التصيد | مصطلح أوسع يشمل الهجمات المعتمدة على البريد الإلكتروني وتقنيات الهندسة الاجتماعية لخداع الأفراد للكشف عن معلومات حساسة. التصيد الاحتيالي عبر الرسائل النصية القصيرة (Smishing) هو مجموعة فرعية من التصيد الاحتيالي الذي يستهدف مستخدمي الهاتف المحمول على وجه التحديد من خلال الرسائل النصية القصيرة. |
التصيد الاحتيالي | على غرار التصيد الاحتيالي عبر الرسائل النصية القصيرة، ولكن بدلاً من استخدام الرسائل النصية، يعمل التصيد الاحتيالي على الاستفادة من المكالمات الصوتية لخداع الضحايا لتقديم معلومات شخصية أو إجراء معاملات احتيالية. |
الصيدلة | يتضمن إعادة توجيه الضحايا من مواقع الويب الشرعية إلى المواقع الاحتيالية، غالبًا من خلال إفساد ذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS)، لجمع معلومات حساسة. يعتمد التصيد الاحتيالي عبر الرسائل النصية القصيرة (Smishing) بشكل أساسي على الرسائل النصية والهندسة الاجتماعية بدلاً من إعادة توجيه موقع الويب. |
مع تقدم التكنولوجيا، سيستمر كل من مجرمي الإنترنت وخبراء الأمن في تطوير تقنيات جديدة للبقاء في صدارة بعضهم البعض. من المرجح أن يشهد مستقبل التصيد الاحتيالي عبر الرسائل النصية القصيرة ما يلي:
-
الهجمات المدعومة بالذكاء الاصطناعي: قد يستخدم المحتالون خوارزميات الذكاء الاصطناعي لصياغة رسائل أكثر إقناعًا ومصممة خصيصًا للمستلمين الأفراد، مما يجعل اكتشاف عمليات الاحتيال الخاصة بهم أكثر صعوبة.
-
تعليم المستخدم المحسن: سيكون تحسين وعي المستخدم وتعليمه حول التصيد الاحتيالي عبر الرسائل النصية القصيرة أمرًا بالغ الأهمية لتمكين الأفراد من التعرف على مثل هذه الهجمات والرد عليها بشكل مناسب.
-
المصادقة البيومترية: يمكن أن يضيف دمج المصادقة البيومترية في الأجهزة المحمولة طبقة إضافية من الأمان ضد محاولات التصيد الاحتيالي، حيث يعتمد على الخصائص المادية الفريدة للمستخدمين.
كيف يمكن استخدام الخوادم الوكيلة أو ربطها بـ Smishing
يمكن للخوادم الوكيلة أن تلعب أدوارًا دفاعية وهجومية في مكافحة هجمات التصيد الاحتيالي. وإليك كيفية ربطها بالتصيد الاحتيالي عبر الرسائل النصية القصيرة:
-
الاستخدام الدفاعي: يمكن للمؤسسات نشر خوادم بروكسي لتصفية ومراقبة حركة الرسائل النصية القصيرة الواردة بحثًا عن محاولات التصيد الاحتيالي المحتملة، أو حظر الرسائل الواردة من مصادر مشبوهة أو ذات روابط ضارة.
-
إخفاء الهوية عبر الرسائل النصية القصيرة: على الجانب الهجومي، قد يستفيد المتسللون من الخوادم الوكيلة للتعتيم على عناوين IP الحقيقية الخاصة بهم وتجنب اكتشافهم أثناء إجراء حملات التصيد الاحتيالي.
-
إخفاء خوادم القيادة والتحكم (C&C).: يمكن استخدام الخوادم الوكيلة لإخفاء موقع خوادم القيادة والتحكم المستخدمة للتحكم في البرامج الضارة الموزعة من خلال هجمات التصيد الاحتيالي، مما يجعل من الصعب على فرق الأمان تتبع هذه الخوادم وإغلاقها.
روابط ذات علاقة
لمزيد من المعلومات حول التصيد الاحتيالي عبر الرسائل النصية القصيرة (Smishing) وطرق حماية نفسك من مثل هذه الهجمات، فكر في استكشاف الموارد التالية: