
الخداع هو نوع من الاحتيال عبر الإنترنت يستخدم مبادئ الهندسة الاجتماعية. هذه رسالة بريد إلكتروني أو مكالمة أو رسالة نصية قصيرة أو رسالة في برنامج المراسلة أو الشبكة الاجتماعية ، تحاول خداع المستخدم في نقل بياناته السرية أو تنزيل بعض الملفات الضارة أو تحويل الأموال. للقيام بذلك ، يبدو أن المرسل هو شخص آخر ، والذي يثير منه هذا الطلب قدراً أقل من الشك.
التصيد العشوائي هو نوع من أنواع الخداع التي تستهدف دائرة ضيقة من الناس. قد يكون هذا نوعًا من التنظيم أو مجموعة من موظفيها أو فردًا ، وفقًا لنوايا المهاجم. سيتم تصميم الرسالة المستلمة في هذه الحالة خصيصًا لدائرة محدودة من الأشخاص. خلال مثل هذا الهجوم ، يمكن للمهاجم محاولة:
- للحصول على بيانات سرية (بيانات البطاقة المصرفية من أجل سرقة المال) ؛
- تثبيت البرامج الضارة على الجهاز المستهدف ؛
- للحصول على أسرار وبيانات سرية للمؤسسة لغرض ابتزازها أو إعادة بيعها للمنافسين ؛
- الحصول على البيانات العسكرية.
الاختلافات بين الخداع والتصيد المستهدف
- اختيار الهدف. يعمل التصيد الاحتيالي على مبدأ "الرش والصلاة" (الانتشار والانتظار): تنتشر رسالة معدة من قبل عدد كبير من الأشخاص على أمل أن ينخدع واحد منهم على الأقل. التصيد المستهدف هو هجوم مستهدف. هدفها هو شركة معينة أو موظفين معينين أو شخص معين ، وبالتالي سيتم إرسال رسالة إليهم فقط.
- مستوى مهارة المهاجم. يتطلب الخداع مهارات أقل وتم تصميمه مبدئيًا لعدد كبير من حالات الفشل. التصيد المستهدف ، باعتباره هجومًا مستهدفًا ، أكثر تعقيدًا ويستخدم تقنيات أكثر تقدمًا ، ويتطلب أيضًا تدريبًا أوليًا أكبر.
- القدرة على الكشف. كما يستنتج من الفقرة السابقة أن التصيد المستهدف أكثر صعوبة من اكتشاف التصيد العادي.
- الغرض من الهجوم. نتيجة لأي من الهجومين ، قد يسعى المهاجم إلى الحصول على معلومات تسجيل الدخول أو كلمات المرور أو البيانات الأخرى ، ولكن التصيد الاحتيالي ينطوي على ربح سريع في الفوائد ، على سبيل المثال ، الأموال. من غير المرجح أن يهتم المهاجم في هذه الحالة بالحصول على عشرة حسابات من رسائل أشخاص مجهولين. باستخدام الخداع المستهدف ، حتى لو كان الهدف هو كلمة مرور البريد الإلكتروني ، ستكون هذه خطوة ذات مغزى. ربما يعلم المهاجم أن المعلومات القيمة يتم تخزينها في هذا البريد ، لكن من الممكن أن تكون هذه مجرد مرحلة من الهجوم متعدد المستويات.
بالطبع الهجوم
ضع في اعتبارك مدى تقدم هجوم تصيّد مستهدف باستخدام مثال رسالة بريد إلكتروني.
أولاً ، يقوم المهاجم بالكثير من العمل التمهيدي للعثور على معلومات حول الهدف. يمكن أن يكون هذا إما عنوان البريد الإلكتروني وأسماء المقاولين أو الزملاء أو الهوايات أو عمليات الشراء الأخيرة أو أشياء أخرى يمكن تعلمها من الشبكات الاجتماعية - أي معلومات من شأنها أن تساعد على إرباك المستلم في نص الرسالة وتجعله يعتقد في صحتها.
بعد ذلك ، المسلح بجميع البيانات التي تم الحصول عليها من مصادر يمكن الوصول إليها ، يقوم المهاجم بتكوين خطاب تصيد نيابة عن شخص تعرفه الضحية (زميل أو فرد من العائلة أو صديق أو عميل ، إلخ). يجب أن تخلق الرسالة المرسلة إحساسًا بالإلحاح وإقناع المستلم بإرسال معلومات شخصية في الرد أو إدخالها بالنقر فوق الارتباط الموجود في الرسالة أو تنزيل البرامج الضارة من المرفقات بالرسالة.
في بعض الحالات ، في سيناريو مثالي للمهاجمين ، بعد "العمل" ، يتم تثبيت الباب الخلفي على جهاز الهدف ، مما يسمح له بسرقة المعلومات الضرورية. يتم جمعها ، تشفيرها وإرسالها إلى المهاجم.
طرق الحماية
وسائل الحماية التقنية:
- فلتر البريد المزعج يمكن تثبيته على خادم البريد. يمكن تحديد بعض رسائل البريد الإلكتروني الخاصة بالخداع عبر محتواها. صحيح ، إذا حاولت تصفية جميع رسائل البريد الإلكتروني غير المرغوب فيها بهذه الطريقة ، فهناك احتمال كبير للإيجابيات الخاطئة ، لأن رسائل البريد الإلكتروني المخادعة (خاصة مع التصيّد المستهدف) تحاكي الرسائل الشرعية.
- التحقق من عناوين مرسلي الرسالة. المرسل المحدد في الرسالة والمرسل الفعلي في الرأس قد لا يتطابقان. يمكن للمرشح أيضًا التحقق ، على سبيل المثال ، من أن نطاق المرسل مشابه لنطاق الشركة ، ولكن تم كتابته بشكل غير صحيح.
- مسح المرفقات في رسائل للبحث عن الفيروسات وفي صندوق الحماية. قبل أن يتلقى المستلم خطابًا يحتوي على المرفق القابل للتنفيذ ، يتم فحصه بواسطة برنامج مكافحة الفيروسات أو تشغيله في صندوق الحماية.
- حظر الرسائل التي تحتوي على روابط وملفات قابلة للتنفيذ في المرفقات. تباين أكثر صرامة للفقرة السابقة ، ولكنه يستخدم حقًا في بعض الأماكن ويحمي من بعض متجهات الهجوم.
بغض النظر عن تدابير الحماية التقنية التي يتم اتخاذها ، فقد تظل الرسالة غير المرغوب فيها موجودة في صندوق البريد. لذلك ، يجدر الانتباه إلى الأشياء المشبوهة في الرسائل:
المرسل.
- هذا شخص لا تتواصل معه عادة.
- أنت لست على دراية شخصية بالمرسل ولم يستطع أي شخص تثق به.
- ليس لديك أي علاقة تجارية مع المرسل ، ولم تتواصل مطلقًا من قبل.
- خطاب من شخص خارج الشركة ولا ينطبق على مسؤوليات عملك.
- أنت تعرف المرسل ، ولكن الرسالة مكتوبة بطريقة غير عادية للغاية بالنسبة لهذا الشخص.
- يتم توضيح مجال المرسل (على سبيل المثال ، sbrebank.ru).
المتلقي.
- من بين المستفيدين ، إلى جانبكم ، هناك أشخاص آخرون ، لكنك لست على دراية بأي منهم.
المراجع.
- عندما تحوم بالماوس فوق الرابط المشار إليه في الرسالة ، فمن الواضح أن الرابط الذي ستضغط عليه عند النقر عليه مختلف تمامًا.
- بالإضافة إلى الرابط في الرسالة لا يوجد شيء أكثر من ذلك.
- يحتوي الرابط على عنوان مشابه لموقع معروف ، ولكنه ارتكب خطأ.
تاريخ الاستلام
- تلقى البريد الإلكتروني في أوقات غير عادية. على سبيل المثال ، يتعلق الأمر بالعمل ، ولكن تم إرساله في وقت متأخر من الليل ، خلال ساعات العمل.
موضوع الرسالة.
- موضوع الرسالة لا يرتبط بنص الرسالة.
- تم وضع علامة على الموضوع كرد على خطاب لم ترسله فعليًا.
المرفقات.
- قام المرسل بإرفاق ملف بالرسالة التي لم تكن تتوقعها (عادةً لا تتلقى هذا النوع من المرفقات من هذا الشخص) أو لا علاقة له بنص الرسالة.
- مرفق له امتداد خطير محتمل. نوع الملف الآمن الوحيد هو .txt.
محتوى الرسالة.
- يطلب المرسل اتباع الرابط أو فتح المرفق من أجل تجنب أي عواقب سلبية أو ، على العكس من ذلك ، للحصول على شيء ذي قيمة.
- النص يبدو غير عادي أو يحتوي على العديد من الأخطاء.
- يطلب المرسل اتباع الرابط أو فتح مرفق يبدو غريباً أو غير منطقي.
- يطلب منك المرسل إرسال بيانات سرية عبر البريد أو الرسائل النصية القصيرة.
من الواضح أنه لا يكفي معرفة هذه القواعد واتباعها. من الضروري أيضًا نقل هذه المعلومات إلى أشخاص آخرين في الشركة. من الأسهل بكثير مقاومة أي هجوم عندما يُعرف أنه يمكن أن يحدث. من المهم تدريب الموظفين وإخبارهم عن هجمات الخداع. قد يكون من المفيد أيضًا إجراء اختبارات اجتماعية تقنية من وقت لآخر للتأكد من أن المعلومات قد تم الحصول عليها بنجاح.
يؤدي
من الصعب للغاية مقاومة هجمات الهندسة الاجتماعية ، حيث يصبح الناس الحدود النهائية. قد يكون المهاجم أيضًا على دراية بجميع أساليب الحماية التقنية ، حتى يتمكن من ابتكار طريقة للالتفاف عليها. ومع ذلك ، فإن الوعي وتنفيذ القواعد البسيطة يقلل بدرجة كبيرة من خطر الهجوم الناجح.
هل تريد التأكد من حماية أنظمتك بشكل جيد؟ أو هل أنت مهتم بكيفية نقل المعلومات إلى الموظفين؟ اتصل بنا ، سنكون سعداء لإجراء اختبارات اجتماعية أو للمساعدة في التدريب والتحدث عن مثل هذه الهجمات.