ما هو Spear Phishing؟ شرح ، أمثلة ، حماية

أنت تعرف بالفعل عن التصيد الاحتيالي(Phishing) : عملية وضع بعض الطُعم وانتظار إفشاء أحدهم لمعلوماته الشخصية. يأتي التصيد الاحتيالي في العديد من النكهات مثل  Spear Phishing و Tabnabbing و Whaling و Tabjacking و Vishing و Smishing. ولكن هناك نوع آخر ، وهو التصيد بالرمح(Spear Phishing) .

ربما تكون قد صادفت بالفعل Spear Phishing . عند استخدام هذه التقنية ، يرسل لك مجرمو الإنترنت رسالة من كيان تعرفه. تطلب منك الرسالة معلوماتك الشخصية والمالية. نظرًا لأنه يبدو أنه نشأ من كيان معروف ، فأنت ترد فقط دون تفكير ثانٍ.

ما هو Spear Phishing

ما هو Spear Phishing

Spear Phishing هي طريقة يستخدم فيها مجرمو الإنترنت أسلوبًا مستهدفًا لخداعك للاعتقاد بأنك تلقيت بريدًا إلكترونيًا شرعيًا من كيان معروف يطلب منك معلوماتك. يمكن أن يكون الكيان شخصًا أو أي منظمة تتعامل معها.

من السهل جعلها تبدو أصلية. يتعين على الأشخاص فقط شراء مجال ذي صلة واستخدام نطاق فرعي يشبه المؤسسة التي تعرفها. يمكن أن يبدو أيضًا مثل معرف البريد الإلكتروني لشخص تعرفه. على سبيل المثال ، يمكن أن يكون لـ something.com مجال فرعي باسم paypal.something.com . هذا يسمح لهم بإنشاء معرف بريد إلكتروني يذهب [البريد الإلكتروني المحمي]([email protected]) . يبدو هذا مطابقًا تمامًا لمعرفات(IDs) البريد الإلكتروني المتعلقة بـ PayPal .

في معظم الحالات ، يراقب مجرمو الإنترنت أنشطتك على الإنترنت(Internet) ، وخاصة على وسائل التواصل الاجتماعي. عندما يحصلون على أي معلومات منك على أي موقع ويب ، سوف ينتهزون الفرصة لاستخراج المعلومات منك.

على سبيل المثال ، تنشر تحديثًا يفيد بأنك اشتريت هاتفًا من Amazon على أي موقع للتواصل الاجتماعي. ثم تتلقى رسالة بريد إلكتروني من أمازون(Amazon) تفيد بأن بطاقتك محظورة وأنك بحاجة إلى التحقق من حسابك قبل إجراء أي عمليات شراء أخرى. نظرًا لأن معرف البريد الإلكتروني يشبه أمازون(Amazon) ، فأنت تقدم بسهولة المعلومات التي يطلبونها.

بعبارة أخرى ، استهدف Spear Phishing التصيد الاحتيالي(Spear Phishing has targetted Phishing) . معرفات(IDs) البريد الإلكتروني والرسائل مخصصة لك - بناءً على المعلومات المتوفرة على الإنترنت(Internet) عنك.

أمثلة على التصيد بالرمح

في حين أن التصيد الاحتيالي هو أمر يومي والعديد من الأشخاص على دراية به بما يكفي للبقاء محميًا ، إلا أن البعض لا يزال يقع فريسة له.

أحد أفضل أمثلة التصيد بالرمح وأكثرها شيوعًا هو الطريقة التي تم بها استهداف وحدة RSA في (RSA)EMC . كانت RSA(RSA) مسؤولة عن الأمن السيبراني لـ EMC . أرسل المجرمون الإلكترونيون رسالتي بريد إلكتروني ، كل واحدة تحتوي على ملف EXCEL يحتوي على (EXCEL)MACRO نشط . قيل أن عنوان البريد الإلكتروني هو خطة التوظيف(Recruitment Plan) . بينما تم تصفية رسالتي البريد الإلكتروني في مجلدات(Junk Folders) البريد غير الهام للموظفين ، شعر أحد الموظفين بالفضول واستعادها. عند الفتح ، فتح MACRO بابًا(MACRO) خلفيًا للأشخاص الذين أرسلوا البريد الإلكتروني. ثم تمكنوا من الحصول على أوراق اعتماد الموظفين. على الرغم من كونها شركة أمنية ، إذا كانت RSAيمكن أن يتم خداعهم ، تخيل حياة مستخدمي الإنترنت(Internet) العاديين المطمئنين .

في مثال آخر يتعلق بشركة للأمن السيبراني ، كانت هناك رسائل بريد إلكتروني من أطراف ثالثة خدعت المديرين للاعتقاد بأن موظفيهم هم من يطلبون التفاصيل. عندما حصل مجرمو الإنترنت على المعلومات من خلال التظاهر بأنهم موظفين عبر البريد الإلكتروني ، تمكنوا من تحويل الأموال من الشركة إلى حسابات المجرمين الخارجية. يقال أن Ubiquity خسر أكثر من 47 مليون دولار بسبب عملية احتيال التصيد بالرمح.

تعد حيل صيد الحيتان(Whaling) والتصيد بالرمح(Spear Phishing) من المشكلات الناشئة في مجال الأمن السيبراني. هناك فرق رفيع بين الاثنين. يستهدف Spear Phishing(Spear Phishing) مجموعة من الأشخاص - مثل بريد إلكتروني يستهدف موظفي شركة أو عملاء شركة أو حتى شخصًا معينًا. تستهدف حيل (Scams)صيد الحيتان(Whaling) عادةً المديرين التنفيذيين رفيعي المستوى.

الحماية من التصيد بالرمح

تذكر دائمًا أنه لن تطلب منك أي شركة تجارة إلكترونية معلوماتك الشخصية عبر البريد الإلكتروني أو الهاتف. إذا تلقيت أي رسالة بأي شكل من الأشكال تطلب منك تفاصيل لا تشعر بالراحة في مشاركتها ، فاعتبرها محاولة تصيد احتيالي وقم بقطعها مباشرة. تجاهل(Ignore) رسائل البريد الإلكتروني هذه والرسائل وقم بإيقاف تشغيل هذه المكالمات. يمكنك التأكيد مع المنظمة أو الشخص قبل الرد في المستقبل.

من بين طرق الحماية من التصيد الاحتيالي(Spear Phishing) الأخرى ، المشاركة فقط بقدر ما هو مطلوب على مواقع الشبكات الاجتماعية. يمكنك القول إنها صورة لهاتفك الجديد ونشرها بدلاً من إضافتها التي اشتريتها من مؤسسة XYZ - في تاريخ معين.

يجب أن تتعلم كيفية تحديد هجمات التصيد(identify Phishing Attacks) لمعرفة المزيد عن الحماية من التصيد بشكل عام. في الأساس(Basically) ، يجب أن يكون لديك برنامج أمان جيد يقوم بتصفية بريدك الإلكتروني جيدًا. يمكنك إضافة شهادات البريد الإلكتروني والتشفير لعملاء البريد الإلكتروني الذين تستخدمهم حتى تكون محميًا بشكل أفضل. قد يتم اكتشاف العديد(Many) من محاولات التصيد بالرمح من خلال برامج قراءة الشهادات المضمنة في عميل البريد الإلكتروني أو تثبيته عليه.

Stay safe, stay sharp when online!



About the author

أنا مراجع برامج ومهندس لاسلكي لدي أكثر من 10 سنوات من الخبرة في هذا المجال. أنا متخصص في مراجعة تطبيقات وبرامج الهاتف المحمول ، وكذلك مساعدة العملاء على تحسين شبكاتهم. من خلال مراجعاتي ، يمكنني مساعدتك في اتخاذ قرارات مستنيرة بشأن المنتجات التي يجب استخدامها وكيفية تحسين سير عملك والمزيد. تشمل مهاراتي التواصل الكتابي والشفهي الممتاز ، وحل المشكلات ، والمعرفة الفنية القوية ، والاهتمام بالتفاصيل. أنا أيضًا ماهر في العمل بشكل مستقل والتعاون في المشاريع.



Related posts