Close ad

هجمات "التصيد الحوتي" تهدد بسرقة رجال الأعمال والمديرين

16-6-2021 | 19:01
هجمات  التصيد الحوتي  تهدد بسرقة رجال الأعمال والمديرينصورة تعبيرية
محمد فتحي حرب
الشباب نقلاً عن

استهداف شخصية تنفيذية داخل الشركات والمؤسسات.. ثم التخطيط للحصول على بيانات مالية أو شخصية.. هذا هو ملخص ما يطلق عليه اسم هجمات التصيد الحوتي.. وهي هجمات على الانترنت تستهدف رجال الأعمال والمديرين، وتستهدف سرقة بياناتهم أو حساباتهم المصرفية، وظهرت منذ سنوات ولكنها عادت بقوة مع فترة جائحة كورونا، واعتماد العالم على الانترنت والتحول الرقمي، وقد وقع الكثير من الأشخاص والمؤسسات ضحية لهذه الهجمات.. ولذلك نعرض كل ما يخص تلك الهجمات ونصائح لتجنبها.. وذلك في التحقيق التالي...

موضوعات مقترحة

التصيد الالكتروني

التصيد الالكتروني أو Phishing هو محاولة للحصول على معلومات حساسة، مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان، من خلال التنكر، واستخدام الطُعم من أجل استهداف الضحية، وذلك من خلال رسالة بريد الكتروني بها رابط عند الدخول عليه يكون المستخدم وقع ضحية، حيث يحتوي هذا الرابط على فيروس أو برامج ضارة يستطيع المتصيد اختراق حساب المستخدم.

أما التصيد الحوتي فيتم استخدام رسائل بريد الكتروني خادعة تستهدف صانعي القرار داخل المؤسسات، مثل الرؤساء التنفيذيين والمدراء الماليين والتنفيذيين الآخرين، حيث إنهم لديهم إمكانية الوصول إلى معلومات ذات قيمة عالية، بما في ذلك الأسرار التجارية وكلمات المرور إلى حسابات الشركة الإدارية، ويرسل المهاجم رسائل بريد إلكتروني حول قضايا ذات أهمية تجارية بالغة الأهمية، متنكرا كفرد أو منظمة لها سلطة شرعية.،على سبيل المثال ، قد يرسل المهاجم بريدًا إلكترونيًا إلى رئيس تنفيذي يطلب الدفع ، متظاهرًا بأنه عميل للشركة.

وفي نهاية العام الماضي أظهرت أحدث التقارير الصادرة عن مختبرات شركة F5 استغلال مجرمي الانترنت لظروف جائحة كورونا، للقيام بممارسات التصيد والاحتيال الالكتروني، وكشف التقرير أن حالات التصيّد الاحتيالي سجّلت ارتفاعا بنسبة 220% مقارنة بالمعدّل السنوي لها، مع احتمالية زيادة تلك النسبة، وأشار التقرير إلى أن أهداف محاولات التصيد عبر رسائل البريد الالكتروني والمرتبطة بجائحة كورونا تتركز في 3 أمور، وهي التبرع لجمعيات خيرية مزيفة، وسرقة بيانات الصلاحيات الأمنية، ونشر البرامج الضارة.

وهناك علامات تجارية شهيرة تعرضت لمثل تلك العمليات، منها" Paypal" و" Apple" و" Whats app" و" مايكروسوفت أوفيس" و" نتفليكس" و" انستجرام" وغيرها من العلامات التجارية.

التخطيط للهجمات

جيف بيترس متخصص في أمن البيانات قام بدراسة حول هجمات التصيد الحوتي، أو ما أطلق عليه هجوم صيد الحيتان، وأكد أنها هجمات تكون أكثر تحديدا في نوع الشخص الذي تستهدفه، حيث تركز على مسئول تنفيذي أو شخص مؤثر رفيع المستوى، وأشار إلى أن مجرمي الانترنت يستخدمون تلك الهجمات لانتحال شخصية الإدارة العليا في أي مؤسسة، مثل الرئيس التنفيذي أو المدير المالي، على أمل الاستفادة من سلطتهم للوصول إلى البيانات الحساسة أو الأموال، ويستخدمون المعلومات التي يجدونها على الإنترنت، وغالبا على وسائل التواصل الاجتماعي لخداع الموظفين، أو حوت آخر، للرد ببيانات مالية أو شخصية، فعندما يجد الموظف رسالة من البريد الالكتروني لرئيسه يطلب منه بعض البيانات لا يشك في أي شبهة ويقوم بإرسال تلك البيانات بدون أن يعلم أن هناك طرفا ثالثا هو الذي يطلب تلك البيانات.

وعن كيفية عمل تلك الهجمات أشار بيترس إلى أنها تتطلب مزيدا من البحث والتخطيط، أكثر من هجمات التصيد الاحتيالي، لانتحال شخصية هدف عالي القيمة، فيجب أن يأخذوا الوقت الكافي لاكتشاف أفضل طريقة للوصول إلى هدفهم، ومعرفة نوع المعلومات التي يمكنهم الحصول عليها من الضحايا.

وينظر مجرمو الإنترنت إلى وسائل التواصل الاجتماعي ومعلومات الشركة العامة لإنشاء ملف تعريف وخطة هجوم، فيمكنهم أيضا استخدام البرامج الضارة والجذور الخفية للتسلل إلى الشبكة، والبريد الإلكتروني الذي يأتي من حساب المدير التنفيذي هو أكثر فاعلية من حساب البريد الإلكتروني المخادع.

ويستخدم من يقوم بالتصيّد الإلكتروني الهندسة الاجتماعية وبقية مصادر المعلومات العامة الأخرى كالشبكات الاجتماعية مثل Linkedln والفيسبوك والتويتر، وذلك لجمع المعلومات الأساسية عن شخصية الضحية وتاريخ عملها واهتماماتها ونشاطاتها، فتُتيح عملية الاستكشاف قبل هجمة التصيد الحصول على الأسماء وعناوين العمل وعناوين البريد الإلكتروني للضحايا المحتملين، إضافة لمعلومات عن زملاء الضحية وأسماء الموظفين في المؤسسة التي يعمل بها، حيث يمكن الاستفادة من كل تلك المعلومات لإنشاء بريد إلكتروني لا يمكن الشك بمصداقيته.

وهناك أمثلة على تلك الهجمات، ففي 2016 كشف موظف في Snapchat عن جميع بيانات كشوف رواتب الشركة للمخادع، بعد أن استجاب الموظف لرسالة بريد إلكتروني بدا أنها من الرئيس التنفيذي، واستجاب على الفور، حيث تعد فرق الموارد البشرية وكشوف المرتبات أهدافا متكررة لهجمات صيد الحيتان، لأن لديهم إمكانية الوصول إلى البيانات الشخصية الحساسة.

النشاط في الشرق الأوسط

ويروي محمد مجدي- متخصص في أمن المعلومات- عما يحدث من هجمات تصيّد في مصر والشرق الأوسط، ويقول: منذ أيام أكد باحثو" كاسبرسكي" وجود توجّه متصاعد في نشاط محتالي الإنترنت في الشرق الأوسط، يتمثل في سعيهم لجني المال بالاحتيال عن طريق طلب مبالغ مالية صغيرة تحت ستار تقديم خدمات مختلفة، غالباً ما تتعلق بالبريد والتوصيل، وذلك بدلاً من سرقة مبالغ كبيرة دفعة واحدة، ويعمل هؤلاء المحتالون وفق مبادئ الهندسة الاجتماعية، فيُنشئون صفحات ويب مزيفة لخداع المستخدمين؛ غالباً ما ينتحلون فيها هويات لمقدمي خدمات رسمية، مستغلين السمعة القوية ومكونات الملكية الفكرية لهؤلاء مقدمي الخدمات من شعارات ومحتوى يشتمل على نُسخ من الصفحات المقصودة، في حين أنهم في الواقع لا علاقة لهم بالشركات التي ينتحلون هوياتها.

ويضيف قائلا: كان المحتالون ضمن المخطط الاحتيالي المحدّد الذي اكتشفته كاسبرسكي، يطلبون تفاصيل البطاقات المصرفية للمستخدمين ثم يفرضون رسماً يتراوح مابين دولارين و3 دولارات عند تأكيد التسليم، ونتيجة لذلك، ينتهي الأمر بالمحتالين إلى تلقي المال والحصول على معلومات البطاقات المصرفية والتفاصيل الشخصية التي يمكن استخدامها في المزيد من عمليات الاحتيال لاحقاً.

وقالت تاتيانا شيرباكوفا الباحثة الأمنية لدى كاسبرسكي، إن المعرفة العامة بعمليات الاحتيال على الإنترنت قد تحسنت، كما تطوّرت جهود محو الأمية الرقمية كثيراً في السنوات الأخيرة بين مستخدمي الإنترنت في الشرق الأوسط، ما يرجح عدم موافقة المستخدمين على دفع الكثير من المال بطلب من مصادر قد تكون مصداقيتها موضع شك، لكن الخبيرة الأمنية أوضحت أن هذا الأمر يختلف كثيراً إذا كانت المبالغ المالية المطلوبة صغيرة، مرجّحة في هذه الحالة ألا يتردّد المستخدم في إنفاق بضعة دولارات من دون توخي الحذر، لهذا السبب يحاول المحتالون الآن العمل وفق نموذج مختلف لتوليد الإيرادات في المنطقة، علاوة على التفاصيل الشخصية والمصرفية من دون إثارة شكوك المستخدمين حول مزيد من عمليات الاحتيال أو أية محاولات لبيع هذه البيانات في السوق السوداء.

وفي العام الماضي كشفت" كاسبرسكاي" أن مصر شهدت أكثر من 492 ألف هجوم تصيد خلال 3 أشهر فقط، وهذا العام كشفت" كاسبرساكي" عن أن أسلوب العمل عن بُعد الذي فرضته جائحة كورونا ساهم في زيادة عدد هجمات التصيد.

تجنب الهجوم

ويضع المتخصصون العديد من النصائح لتجنب هجوم صيد الحيتان، أولها تثقيف الموظفين حول هجمات صيد الحيتان، وكيفية التعرف على رسائل البريد الالكتروني المخادعة، وتدريب الموظفين والمديرين التنفيذيين على التفكير بعقلية أمنية، والتحقق من الرد على عنوان البريد الالكتروني والتأكد من شرعيته، والاتصال لتأكيد الطلبات غير العادية أو العاجلة، ويوصي خبراء الأمن بأن يقوم أعضاء الفرق التنفيذية بتمكين قيود الخصوصية على حساباتهم الشخصية على وسائل التواصل الاجتماعي، لتقليل تعرض المعلومات التي يمكن استخدامها في عملية الاحتيال، وإنشاء عملية تحقق متعددة الخطوات للطلبات الداخلية والخارجية للبيانات الحساسة، والتمرن على حماية البيانات وسياسات أمان البيانات، ومراقبة نشاط الملفات والبريد الإلكتروني لتتبع السلوك المشبوه وتنبيهه.

ويتحدث المهندس أحمد عبد الخالق- متخصص في أمن المعلومات- عن التدابير اللازمة للنجاة من محاولات التصيد، ويقول: يجب استخدام حل أمني مزود بتقنيات مكافحة التصيّد القائم على السلوك، حتى ينبهك عند محاولة زيارة صفحة ويب للتصيد، وإذا وصلك عرض ترويجي رائع عبر البريد الإلكتروني، فتأكد من التحقق من الرابط المضمّن فيه، إذ قد يختلف أحياناً عن الرابط المرئي المكتوب في متن الرسالة، ويُنصح هنا بالوصول مباشرة إلى الصفحة التي يُفترض أنها تضمّ تفاصيل العرض عبر موقع الويب الرسمي، وتجنّب الشراء إلا من خلال الأسواق الرسمية

وانتبه إلى عناوين الويب إذا جرى توجيهك إليها من صفحات أخرى، فإذا كانت الصفحات مختلفة عن صفحات السوق الرسمية، فينبغي التحقق من العرض الذي وُجّهت إليه بالبحث عنه على صفحة الويب الرسمية، ولا تستخدم كلمة المرور نفسها في مختلف مواقع الويب أو الخدمات، لأنه في حالة سرقتها، ستصبح جميع حساباتك عُرضة للخطر. ويُوصى باستخدام تطبيقات إدارة كلمات المرور، لإنشاء كلمات مرور قوية ومقاومة للاختراق، من دون صعوبة تذكرها.

ويؤكد عبد الخالق أهمية جعل المديرين التنفيذيين رفيعي المستوى على دراية بالدور المحتمل لوسائل التواصل الاجتماعي في تمكين اختراق صيد الحيتان، حيث تحتوي وسائل التواصل الاجتماعي على ثروة من المعلومات التي يمكن لمجرمي الإنترنت استخدامها لشن هجمات الهندسة الاجتماعية مثل تصيد الحيتان، فيمكن للمسئولين التنفيذيين تقييد الوصول إلى هذه المعلومات، من خلال وضع قيود الخصوصية على حساباتهم الشخصية على وسائل التواصل الاجتماعي.

كلمات البحث
اقرأ أيضًا: