التقنيه والتكنولوجيا

التصيّد الإلكتروني بات موجهًا ومتنوعًا خلال جائحة كورونا بـ 973,061 هجوم في الربع الثاني في السعودية

كشفت دراسة تحليلية أجرتها كاسبرسكي عن أن هجمات التصيّد أصبحت أكثر تركيزًا في توجيهها إلى المستهدفين؛ إذ عثر الخبراء الأمنيون لدى الشركة على عدد من الحيل الجديدة التي تضمّ رسائل رفض إلكترونية من الموارد البشرية وهجمات مستترة في شكل إشعارات تسليم للطلبيات. واستطاعت حلول كاسبرسكي الأمنية أن تكشف عن 2,578,501 من هجمات التصيد في مصر ودولة الإمارات والمملكة العربية السعودية وقطر والكويت والبحرين وسلطنة عُمان. وقد وُثّقت هذه النتائج وغيرها في تقرير كاسبرسكي بشأن “الرسائل غير المرغوب فيها والتصيد في الربع الثاني من 2020”.

ويُعدّ التصيّد أحد أقدم أنواع الهجمات الرقمية القائمة على ما يُعرف بالهندسة الاجتماعية، وأكثرها مرونة، ويُستخدم بعدّة طرق ولأغراض مختلفة للإيقاع بالمستخدمين غير الحذرين عبر جذبهم إلى موقع ويب ما وحثّهم على إدخال معلوماتهم الشخصية، التي غالبًا ما تتضمن بيانات اعتماد مالية مثل كلمات المرور الخاصة بالحسابات المصرفية أو تفاصيل البطاقات البنكية أو تفاصيل تسجيل الدخول إلى حسابات وسائل التواصل الاجتماعي. ويمكن لوقوع هذه المعلومات في الأيدي الخطأ أن يُفسح المجال أمام العديد من العمليات التخريبية، مثل سرقة الأموال أو اختراق شبكات الشركات، الأمر الذي يجعل التصيّد طريقة شائعة لإصابة الأهداف.

وتأثر المستخدمون في المملكة العربية السعودية أكثر من غيرهم بهذا النوع من التهديدات؛ إذ اكتشف 973,061 هجوم تصيد فيها خلال ثلاثة أشهر الربع الثاني. تلتها دولة الإمارات (617,347) فمصر (492,532) فسلطنة عمان (193,379) فقطر (128,356) فالكويت (106,245) وأخيرًا مملكة البحرين (67,581).

ويعتبر التصيد طريقة قوية للهجوم لأنه يجري على نطاق واسع؛ فإرسال موجات هائلة من رسائل البريد الإلكتروني تحت غطاء أسماء لجهات رسمية أو الترويج لصفحات مزيفة، يزيد فرص نجاح المحتالين في السعي وراء بيانات دخول المستخدمين المستهدفين إلى حساباتهم. ومع ذلك، فقد أظهرت الأشهر الستة الأولى من العام 2020 جانبًا جديدًا لهذا الشكل المعروف من الهجمات.

الهجمات الموجّهة: التركيز على الأعمال الصغيرة

أورد تحليل كاسبرسكي لهجمات التصيد في الربع الثاني من العام 2020، أن المحتالين نفذوا المزيد من الهجمات الموجّهة التي تركّز معظمها على الشركات الصغيرة. وزوّر المحتالون، لجذب الانتباه، رسائل بريد إلكتروني ومواقع ويب تابعة لجهات معروفة يمكن للضحايا المحتملين شراء منتجاتها أو خدماتها، وبالتالي الوثوق بها، في حين أنهم لم يحاولوا في كثير من الأحيان أن يتكبدوا عناء جعل هذه المواقع تبدو أصلية حقًا.

وقد تؤدي هجمات التصيّد الموجهة إلى عواقب وخيمة، فمجرد تمكّن المحتال من الوصول إلى حساب البريد الإلكتروني للموظف، يجعله قادرًا على استخدامه لتنفيذ المزيد من الهجمات على الشركة التي يعمل فيها وعلى بقية موظفيها، وحتى على الجهات الخارجية التي تتعامل معها من موردين ومقاولين.

حِيل جديدة لأغراض قديمة

ساهمت الظروف والأخبار التي أحاطت بجائحة كورونا في إثراء قائمة الذرائع التي يلجأ إليها المحتالون عند طلب معلومات شخصية، وبهدف إخفاء الأغراض الحقيقية من تواصلهم مع المستخدمين، وذلك بعدة حيل:
• خدمات التوصيل. في ذروة الجائحة، كانت شركات التوصيل في عجلة من أمرها لإشعار المستلمين بالتأخير المحتمل في تسليم طلبياتهم. فبدأ المحتالون باستغلال الوضع عبر إرسال رسائل بريد إلكتروني تطلب من الضحايا فتح ملف مرفق لمعرفة عنوان مستودع الشركة، ليذهبوا بأنفسهم لاستلام شحنة تأخرت في الوصول.
• الخدمات البريدية. تحرّك آخر يبدو منطقيًا لجأ إليه المحتالون، يتمثل في رسالة تحتوي على صورة صغيرة لإيصالٍ بريديّ، أملوا أن تثير اهتمام المتلقي لفتح ملفها الذي لم يكن سوى ملف تنفيذي بالرغم من احتواء اسمه على الامتداد JPG. وقد عُثر على برمجية التجسس Noon في رسائل إلكترونية فحصها باحثو كاسبرسكي.
• الخدمات المالية. هجمات التصيّد المصرفية التي شُنّت في الربع الثاني غالبًا ما نُفّذت برسائل بريد إلكتروني تعرض مزايا ومكافآت متنوعة لعملاء المؤسسات الائتمانية جرّاء الجائحة. واحتوت رسائل البريد الإلكتروني التي تلقاها المستخدمون على ملف بإرشادات أو على روابط للحصول على مزيد من التفاصيل عن تلك المزايا، ما مكّن المحتالين، اعتمادًا على مخططاتهم، من الوصول إلى أجهزة الحاسوب أو البيانات الشخصية أو بيانات المصادقة الخاصة بالمستخدمين والتي تخوّلهم الدخول إلى خدمات متنوعة.
• خدمات الموارد البشرية. لم يفوت المحتالون استغلال الفرصة بعد أن تسبب ضعف الاقتصاد العالمي خلال الجائحة في حدوث موجات بطالة في عدد من الدول؛ فواجه خبراء كاسبرسكي العديد من الرسائل الإلكترونية الاحتيالية التي أعلنت عن بعض التعديلات المؤسسية على إجراءات الإجازة المرضية، مثلًا، أو فاجأت مستلميها بقرارات فصلهم. واشتملت بعض المرفقات على ملف تروجان Trojan-Downloader.MSOffice.SLoad.gen، الذي غالبًا ما يُستخدم في تنزيل برمجيات التشفير وتثبيتها على الأجهزة المستهدفة.

وقالت تاتيانا سيدورينا الخبيرة الأمنية لدى كاسبرسكي، إن الشركة افترضت عند رغبتها في تحليل نتائج الربع الثاني لهجمات التصيد، أن جائحة كورونا ستكون الموضوع الرئيس للجهات التي تقف وراء البريد غير المرغوب فيه والمتصيدين المحتالين خلال الأشهر القليلة الماضية، مؤكّدة أن “الافتراضات قد تحققت”، وأضافت: “أصبحنا نادرًا ما نشاهد رسائل إلكترونية غير مرغوب فيها لا تتطرق للجائحة، فقد أجرى المحتالون تعديلات على مخططاتهم لجعلها أكثر صلة بالواقع وبالأجندات الإخبارية التي عمّت العالم في الربع الثاني، فضلًا عن ابتكارهم حيلًا جديدة تساعدهم في هذا الجانب”.

هذا ويمكن الاطلاع على المزيد عن تقنيات التصيد الجديدة على Securelist.

وينصح خبراء كاسبرسكي المستخدمين باتخاذ الإجراءات التالية لحماية أنفسهم من التصيد:
• التحقق دائمًا من عناوين الويب الواردة في الرسائل مجهولة المصدر أو غير المتوقعة، سواء كانت عنوان ويب لموقع جرى توجيه المستخدم إليه، أو عنوان رابط ما في الرسالة، أو حتى عنوان البريد الإلكتروني للمرسل، من أجل التأكد من أنها أصلية وأن الروابط المكتوبة في الرسالة لا تُخفي روابط أخرى مختلفة.
• في حال عدم التأكد من أصالة موقع الويب وأمنه، ينبغي تجنُّب إدخال بيانات الحسابات فيه، وفي حال إدخالها على صفحة قد تكون مزيفة أو الظنّ بأن تفاصيل البطاقة المصرفية قد اختُرقت، ينبغي تغيير كلمة المرور على الفور والاتصال بالبنك أو مزود خدمة السداد.
• استخدام حلّ أمني مناسب يشتمل على تقنيات مكافحة التصيّد القائمة على السلوك، مثل Kaspersky Security Cloud وKaspersky Total Security، والتي ستنبّه المستخدم عند محاولته زيارة صفحة ويب مزيفة للتصيّد.

 

مبادروة ملتزمون

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى
إغلاق
إغلاق