أنواع رسائل التصيد الاحتيالي التي يمكن أن تخدع بريدك الإلكتروني
نشرت: 2022-10-14لا يكاد يوجد أي شكل من أشكال الجرائم الإلكترونية التي ترقى إلى مستوى التصيد الاحتيالي من حيث انتشاره وتأثيره العالمي. إنه يحتل مركز الصدارة في الحملات الخبيثة التي تهدف إلى الحصول على بيانات مصادقة المستخدمين ، أو تحويل المؤسسات المالية ، أو نشر فيروسات الكمبيوتر من خلال رسائل البريد الإلكتروني الغادرة.
تظهر النتائج الأخيرة التي توصل إليها محللو الأمن الصورة الكبيرة. تم رصد أكثر من 165772 موقعًا جديدًا للتصيد الاحتيالي في الربع الأول من عام 2020. يقول مكتب التحقيقات الفيدرالي إن اختراق البريد الإلكتروني للأعمال (BEC) هو نوع متصاعد من التصيد الاحتيالي يركز على المؤسسة. يتسبب هذا في خسارة الشركات لحوالي 5 مليارات دولار من التحويلات البرقية الاحتيالية سنويًا.
- مجرمو الإنترنت يكثفون من نوعهم
- تم الحصول على بيانات اعتماد Office 365 عبر Google Cloud Services
- رسائل البريد الإلكتروني المضللة التي تتظاهر بأنها واردة من بنوك موثوق بها
- قم بفك ضغط أحد المرفقات وتصاب بالعدوى
- فقدت في الترجمة
- تعديل كود HTML للبريد الإلكتروني
- إساءة استخدام حسابات SharePoint المخترقة
- امنح وعيك بالتصيد الاحتيالي دفعة للبقاء آمنًا
- الكلمات الأخيرة
مجرمو الإنترنت يكثفون من نوعهم

تظهر هذه الإحصاءات المحيرة للعقل مدى اتساع وعمق هذه الآفة. مما لا يثير الدهشة ، أن العديد من شركات الأمان وموفري خدمات البريد الإلكتروني تقدم حلولاً تمنع وصول رسائل الاحتيال إلى صناديق البريد الوارد للمستخدمين. تشجع الدفاعات الفعالة بشكل متزايد مشغلي حملات التصيد الاحتيالي على التفكير في طرق جديدة للتحايل على عوامل التصفية التقليدية.
أصبح تجاوز عوامل تصفية البريد الإلكتروني مهمًا للمحتالين مثل تصميم الرسائل المارقة التي يسرد سردها الخيوط الصحيحة في ضمائر المستلمين. لقد عززت التقنيات التالية مؤخرًا مخزون مشغلي التصيد الاحتيالي بحيث لا ترفع رسائل البريد الإلكتروني الخاصة بهم أعلامًا حمراء وتصل إلى وجهتهم على الرغم من الإجراءات المضادة السائدة.
موصى به لك: ما هو دور الذكاء الاصطناعي (AI) في الأمن السيبراني؟
تم الحصول على بيانات اعتماد Office 365 عبر Google Cloud Services

يستضيف المحتالون الإلكترونيون بشكل متزايد الملفات الخادعة وصفحات التصيد على الخدمات السحابية الشائعة. يضيف هذا التكتيك طبقة إضافية من الجدارة بالثقة والتعتيم إلى عملية احتيال ، مما يجعل اكتشافها أمرًا صعبًا للمستخدمين المهتمين بالأمن وأنظمة الحماية.
كشفت حملة اكتشفها باحثون من شركة Check Point للأمن السيبراني مؤخرًا كيف يمكن لهذا النوع من الاحتيال المراوغة. عنصر الإغراء الخاص به هو مستند PDF تم تحميله على Google Drive. يُزعم أن هذا الملف المشترك يحتوي على معلومات تجارية مهمة. لعرضه ، على الرغم من ذلك ، من المفترض أن تنقر الضحية على زر "مستند الوصول" ، والذي يؤدي إلى صفحة تسجيل الدخول التي تطلب تفاصيل مصادقة Office 365 أو معرف المؤسسة. بغض النظر عن الخيار المحدد ، تظهر شاشة منبثقة تطلب معلومات تسجيل دخول المستخدم في Outlook.
بمجرد إدخال عنوان البريد الإلكتروني وكلمة المرور ، يمكن للضحية أخيرًا عرض ملف PDF. إنه تقرير تسويقي شرعي صادر عن شركة استشارية معروفة في عام 2020. علاوة على ذلك ، الصفحات التي تظهر في مراحل مختلفة من هذا الهجوم مستضافة على Google Cloud Storage ، لذلك لا تكاد توجد أي أدلة تشير إلى حدوث شيء شرير بشكل واضح .
وفي الوقت نفسه ، هناك مأزق خطير طغت عليه الشرعية المزعومة لهذه الحيلة وهو أن المحتالين يحصلون على بيانات اعتماد Office 365 الصالحة على طول الطريق. عندما تكون في الأيدي الخطأ ، يمكن أن تصبح هذه المعلومات منصة انطلاق لعمليات احتيال BEC الفعالة والتجسس الصناعي وانتشار البرامج الضارة.
رسائل البريد الإلكتروني المضللة التي تتظاهر بأنها واردة من بنوك موثوق بها

في خطوة أخيرة ، قام المحتالون بنشر رسائل مزيفة تنتحل شخصية المؤسسات المالية الشهيرة مثل Citigroup أو Bank of America. يوجه البريد الإلكتروني المستخدم لتحديث تفاصيل عنوان بريده الإلكتروني بالنقر فوق ارتباط تشعبي يؤدي إلى نسخة طبق الأصل من موقع البنك على الويب. لجعل الخدعة تبدو حقيقية في الحياة ، يستخدم المجرمون صفحة إضافية تطلب سؤال تحدي الأمان الخاص بالمستلم.
أحد التناقضات السلبية هو أن البريد الإلكتروني ينزلق أسفل رادار معظم المرشحات ، على الرغم من أنه يتم إرساله من عنوان @ yahoo.com. والسبب هو أن المجرمين لا يستهدفون سوى عدد قليل من الموظفين في الشركة. نظرًا لأن حلول مكافحة التصيد الشائعة يتم ضبطها لعدد كبير من الرسائل المتشابهة أو المتطابقة ، فقد تتجاهل العديد من رسائل البريد الإلكتروني المشبوهة.
مشكلة أخرى هي أن الرسالة تنشأ من حساب بريد إلكتروني شخصي. تعيق هذه الحقيقة الاكتشاف لأن أدوات التحقق التقليدية مثل مصادقة الرسائل المستندة إلى المجال والإبلاغ والمطابقة (DMARC) بالإضافة إلى إطار سياسة المرسل (SPF) تحدد فقط رسائل البريد الإلكتروني التي تنتحل مجال المصدر.
وفوق كل ذلك ، فإن صفحة التصيد الاحتيالي التي تحاكي الموقع الرسمي للبنك تمر بجميع الشيكات بألوان متطايرة. هذا لأنه تم تسجيله مؤخرًا وبالتالي لم يتم إدراجه في القائمة السوداء حتى الآن. كما أنه يستخدم شهادة SSL صالحة. يعيد ارتباط التصيد الاحتيالي توجيه المستخدمين باستخدام خدمة بحث Yahoo مشروعة. كل هذه المراوغات ، جنبًا إلى جنب مع قدر كبير من الضغط المفروض في النص ، تزيد من معدل نجاح هذه الحملة.
قم بفك ضغط أحد المرفقات وتصاب بالعدوى

يخفي بعض الجهات الفاعلة في التهديد ارتباطًا ضارًا في أرشيف مارق لإحباط اكتشافه. عادة ، يأتي ملف ZIP مع معلمة واحدة "نهاية الدليل المركزي" (EOCD). يشير إلى العنصر الأخير في بنية الأرشيف. ما يفعله المحتالون الإلكترونيون هو استخدام كائن ZIP بداخله قيمة EOCD إضافية. هذا يعني أن الملف يتضمن شجرة أرشيف مبهمة.
عند معالجته بواسطة أدوات فك الضغط التي تشكل بوابات البريد الإلكتروني الآمنة (SEGs) ، يظهر مرفق ZIP حميدًا لأن مكون "الرنجة الحمراء" الخاص به هو عادةً الوحيد الذي يتم فحصه. في أعقاب هذا الخداع ، ينفذ الملف المستخرج خلسة حصان طروادة مصرفي على جهاز المستلم.

فقدت في الترجمة

الحيلة الشائعة الأخرى هي خداع مرشحات البريد الإلكتروني عن طريق تضمين نص بلغة أجنبية. يتم تكوين بعض الدفاعات لفحص الرسائل الواردة بحثًا عن مواد مشكوك فيها باللغة الإنجليزية أو اللغة الأم للمستخدم فقط.
مع وضع ذلك في الاعتبار ، قد ينشئ المحتالون رسائل بريد إلكتروني للتصيد الاحتيالي باللغة الروسية وتتضمن نصيحة تقول ، "استخدم مترجم Google". نتيجة لذلك ، تصل الرسالة إلى البريد الوارد وقد تتعرض الضحية للخطاف بعد قراءة النص المترجم.
قد يعجبك: 17 نصيحة رائعة لكتابة سياسة الأمن السيبراني التي لا بأس بها.
تعديل كود HTML للبريد الإلكتروني

هناك طريقة أخرى لتخطي رسالة التصيد عن طريق أنظمة الحماية وهي عكس السلاسل النصية في كود HTML الخاص بها ثم تقديم المعلومات إلى الأمام بحيث تبدو طبيعية تمامًا للمستلم. نظرًا لأن محتويات كود المصدر الذي تم تحريفه لا تتداخل مع أي قوالب تصيد معروفة ، فمن المرجح أن تتجاهل SEGs الرسالة.
تدور إحدى الطرق المبتكرة للغاية لهذه التقنية حول أوراق الأنماط المتتالية (CSS) ، وهي أداة تستخدم لتكملة مستندات الويب بمكونات نمط مثل حجم الخط واللون ولون الخلفية والتباعد. يعود السبب في سوء استخدام CSS لدمج النصوص اللاتينية والعربية في كود HTML الخام. تتدفق هذه البرامج النصية في اتجاهات متعاكسة ، مما يسهل على المحتالين تحقيق تأثير عكس النص المذكور أعلاه. نتيجة لذلك ، تخدع الرسالة الدفاعات بينما تظل قابلة للقراءة من قبل الإنسان.
إساءة استخدام حسابات SharePoint المخترقة

تستفيد بعض عصابات التصيد الاحتيالي من حسابات SharePoint المخترقة لبدء عمليات الاحتيال الخاصة بهم. يتوقف المنطق الشرير على حقيقة أن SEGs تثق في المجالات المرتبطة بالمنصة التعاونية ذات السمعة الطيبة من Microsoft. يؤدي الارتباط الموجود في نص البريد الإلكتروني إلى موقع SharePoint. لذا ، تعاملها أنظمة الأمان على أنها حميدة وتتجاهل الرسالة.
المهم هو أن المجرمين يعيدون تعيين الغرض من الصفحة المقصودة لعرض مستند OneNote مخادع. يؤدي هذا بدوره إلى إعادة التوجيه إلى صفحة تصيد بيانات اعتماد تم تمويهها كنموذج تسجيل دخول OneDrive for Business. تفاصيل المصادقة التي يدخلها المستخدم المطمئن يتم إرسالها على الفور إلى خادم المحتالين.
امنح وعيك بالتصيد الاحتيالي دفعة للبقاء آمنًا

مرشحات البريد الإلكتروني تستحق بلا شك الملح. إنهم يطردون الجزء الأكبر من الرسائل المسطحة التي يتم إلقاؤها في بريدك الوارد. ومع ذلك ، فإن الدرس الذي يجب أن تتعلمه من هجمات العالم الحقيقي الموضحة أعلاه هو أن الاعتماد على هذه الأنظمة دون قيد أو شرط هو عمل محفوف بالمخاطر.
"يجب عليك أداء واجبك واتباع بعض النصائح الإضافية لتحسين نظافتك الشخصية لمكافحة التصيد الاحتيالي." - في مقابلة أجريت مؤخرًا كما ذكر أندرو جيت ، كبير المتخصصين التكنولوجيين والمؤسس المشارك ورئيس الأبحاث في VPNBrains.
يقدم أندرو أيضًا التوصيات التالية في مقابلته:
- الامتناع عن النقر على الروابط التي تصل في رسائل البريد الإلكتروني.
- لا تفتح المرفقات الواردة من الغرباء.
- قبل كتابة اسم المستخدم وكلمة المرور في صفحة تسجيل الدخول ، تأكد من أنهما HTTPS مقابل HTTP.
- إذا بدت رسالة بريد إلكتروني شرعية وقررت المخاطرة بالنقر فوق ارتباط مضمن ، فتحقق من عنوان URL بحثًا عن الأخطاء الإملائية والهدايا الأخرى أولاً.
- اقرأ رسائل البريد الإلكتروني الواردة بعناية وافحص نصها بحثًا عن الأخطاء الإملائية والنحوية وعلامات الترقيم. إذا لاحظت مثل هذه الأخطاء ، فمن المرجح أن تكون الرسالة خدعة.
- تجاهل ورسائل البريد الإلكتروني التي تضغط عليك للقيام بشيء ما. على سبيل المثال ، غالبًا ما يفرض المخادعون نوعًا من المواعيد النهائية لجعل الأشخاص يخطئون. لا تسقط لمثل هذه الحيل.
- احذر من رسائل البريد الإلكتروني التي تختلف محتوياتها عن المعتاد من حيث واجبات عملك اليومية.
- إذا تلقيت رسالة من أحد كبار المديرين يطلب فيها تحويلاً بنكيًا ، فتحقق منها مرة أخرى عن طريق الاتصال بالشخص عبر الهاتف أو شخصيًا. من المحتمل أنك تتعامل مع محتال استولى على حساب البريد الإلكتروني للزميل.
- ضع في اعتبارك المعلومات التي تشاركها على الشبكات الاجتماعية. الجهات الخبيثة بارعة في إجراء استخبارات مفتوحة المصدر (OSINT) ، لذلك قد تتحول بياناتك الشخصية المتاحة للجمهور ضدك.
- إذا كنت مديرًا تنفيذيًا ، فتأكد من إعداد برنامج تدريبي للتوعية بالتصيد الاحتيالي لموظفيك.
- قم بتمكين جدار حماية وتثبيت برنامج أمان فعال عبر الإنترنت مع ميزة مكافحة التصيد على متن الطائرة.
قد يعجبك أيضًا: كيف تحمي جهاز الكمبيوتر الخاص بك من الهجمات الإلكترونية والتعقب والبرامج الضارة؟
الكلمات الأخيرة

كلما توصل أصحاب القبعات البيضاء إلى آلية وقائية جديدة ، يبذل مجرمو الإنترنت قصارى جهدهم للتغلب عليهم. هناك اتجاه أمني ناشئ وواعد للغاية في هذا الصدد وهو استخدام الذكاء الاصطناعي والتعلم الآلي لتحديد محاولات التصيد الاحتيالي. نأمل أن يبقي هذا النهج الدفاعات متقدمًا بخطوة واحدة على ناقلات الهجوم بغض النظر عن مدى تعقيدها.
في الوقت الحالي ، أفضل شيء يمكنك القيام به هو البقاء متيقظًا والاستفادة القصوى من أدوات مكافحة التصيد التقليدية التي تعمل على العجائب في معظم الحالات.