إحصاءات واتجاهات التصيد لعام 2020 [التنبؤ لعام 2020]

click fraud protection

سنغلق أبوابنا أواخر عام 2019 الآن. لقد كان هذا العام حتى الآن مثمرًا في مجال الابتكار. تتجه الشركات الآن أكثر من أي وقت مضى إلى العالم الرقمي للتعامل مع كل شيء من كشوف المرتبات إلى العقود الذكية. ليس من المستغرب إذن أن تكون حيل الخداع على قيد الحياة وبصحة جيدة.

ومع ذلك ، فإن التصيد الاحتيالي مصطلح غامض إلى حد ما بالنسبة لنشاط الاحتيال الرقمي الذي حدث هذا العام. كيف يمكننا كسر التصيد الاحتيالي في عام 2019؟ نحن بحاجة إلى إلقاء نظرة على حقائق وإحصائيات ومصطلحات معينة لفهم ما نواجهه في الفترة المتبقية من هذا العام. نحتاج أيضًا إلى مقارنة الأنماط التي تم ترحيلها من السنوات الأخيرة في عام 2019. سيساعدنا ذلك على توقع حوادث التصيد الاحتيالي لعام 2020.

إحصاءات واتجاهات التصيد لعام 2019 [التنبؤ لعام 2020]

تعريف هجوم التصيد 

سيحدث هجوم تصيد أساسي عبر رسائل البريد الإلكتروني والإعلانات. عادةً ، ستتضمن رسائل البريد الإلكتروني هذه رابطًا أو ملفًا من شأنه اختراق نظام الكمبيوتر الخاص بالمستلم. في كثير من الأحيان ، ستتم إعادة توجيه هذه الهجمات أيضًا إلى صفحة تسجيل الدخول التي تبدو تمامًا مثل تسجيل الدخول الشرعي إلى تطبيق نشط الضحية عليه بالفعل. ستبدو صفحة تسجيل الدخول هذه بمثابة نظام بريد إلكتروني شائع مثل Gmail أو التعامل مع وسائل التواصل الاجتماعي المألوفة مثل Facebook.

instagram viewer

ضع في اعتبارك أنه في حين أن هذا التعريف الأساسي يساعدنا على فهم التصيد الاحتيالي كمفهوم ليس كافياً. أصبح التصيد الاحتيالي أكثر تعقيدًا بشكل لا يصدق على أساس يومي.

الحقائق في لمحة 

بين عامي 2018 و 2019 كانت هناك أنماط تصيد متكررة. يمكننا مراقبتها في لمحة للتعرف على ما نواجهه. يأتي ما يلي من تقرير صادر عن PhishLabs يقارن 2018 مع 2019. كالآتي:

  • في الظروف العادية ، يجب أن يتظاهر المحتالون كمؤسسة مالية واحدة. هذا يأخذ بعض الفعالية من هجماتهم. لن يكون العديد من ضحايا التصيد الاحتيالي عملاء البنك الذين يرفعون الرسائل في عملية احتيال. إن نمذجة تنبيهات التحويل الإلكتروني بين البنوك جذابة لمجرمي الإنترنت. يمنحهم النفوذ لاستهداف عدة سلاسل مصرفية مختلفة في وقت واحد.
  • يبدو أن هجمات التصيد الاحتيالي تتوافق مع الزيادة في الاستخدام المجاني لموقع الاستضافة. بين عامي 2015 و 2018 ، ضاعفت عمليات احتيال الخداع استخدام الاستضافة المجانية من 3.0٪ إلى 13.8٪.
  • ارتفعت استضافة التصيد الاحتيالي خلال الربع الأول من عام 2018. بعد ذلك ، بقيت كما هي في الحجم. باستثناء الفترة ما بين أغسطس وسبتمبر عندما كان هناك ارتفاع إضافي. هناك مساحة جيدة للمقارنة بين هذا الارتفاع وشهر سبتمبر-أكتوبر من عام 2019.
  • يتم تجهيز مواقع التصيد بسهولة بمجموعة من التصيد. يتم تسهيل ذلك من خلال خدمات الاستضافة المجانية. يمكن لممثل تهديد واحد أن ينتج كمية كبيرة من المواقع. حتى على مدى فترة زمنية قصيرة ، سينتشر انتشار أحد أطراف التهديد بشكل كبير. يمكن إنتاج هذا الحجم بواسطة عدد قليل من المحتالين.
  • 000webhostapp كان المضيف المجاني الأكثر شعبية لنشاط التصيد الاحتيالي في عام 2019. شكلت 69 ٪ من التصيد الاحتيالي المستضاف بحرية.
  • كان هناك خطر ملحوظ من تصيد الرسائل القصيرة في 2018. كثير من الناس لا يتوقعون وجود خطر التصيد الاحتيالي على هواتفهم وفتح الرسائل النصية بشكل غريزي. SMS تحمل آفاق تتبع أكثر صعوبة. تعمل مجموعات التصيد الاحتيالي لبرامج التصيّد الاحتيالي على إعداد تسجيل دخول وهمي لتطبيقات الهاتف المحمول التي تجتاز مستوى عالٍ من المصداقية.
  • من المهم أن تتذكر أن هجمات التصيد الاحتيالي لا تزال تتمتع بمعدل مرتفع من النجاح. حيل الخداع هي مقاطعة المجرمين الإلكترونيين المبتدئين. يستخدمون هذه الحيل لجمع الوصول إلى أوراق الاعتماد. سيستخدمونه أيضًا لتوزيع برامج الفدية.
  • تستخدم الجريمة المنظمة التصيد الاحتيالي لسرقة الملايين. تستخدم الدول القومية التصيد الاحتيالي لتحديد الاستراتيجيات وكسب المعلومات الداخلية عن البيئة المستهدفة.
  • تتسلل هجمات التصيد الاحتيالي إلى جميع أنحاء العالم الرقمي. البريد الإلكتروني ليس الهدف الوحيد. تحتاج فرق التكنولوجيا إلى بدء مراقبة التصيد الاحتيالي على وسائل التواصل الاجتماعي ، والرسائل القصيرة ، وتطبيقات الجوال ، والبث ، وما إلى ذلك. سيتم تصيُّد أي شيء يمكن ترقيمه في مرحلة ما.

تقسمها 

حتى مع بعض الأنماط الشائعة ، لا توجد حيلتان من عمليات الخداع على حد سواء. غالبًا ما تكون متشابهة ولكن يوجد دائمًا خلل واحد في النظام يجعل من الصعب اكتشافها. علينا أن نضيق السلوك المشترك حتى نحافظ على الحماية. لا يتعلق الأمر فقط بالنظر إلى المعدلات الإحصائية للجرائم. إنها تتعلق بالدخول إلى رؤوس المحتالين. فكر مثل المخادع لتجنب التصيد.

قامت سيمانتيك بوضع مقال بحثي لتقرير تهديد أمن الإنترنت في فبراير 2019. إليك ما اكتشفوه حول التصيد الاحتيالي:

اختصار تسوية البريد الإلكتروني للأعمال. حوادث التصيد عبر البريد الإلكتروني BEC من 2017-2019 الكلمات الرئيسية المشتركة. أدناه يتم رسمها بيانياً في مرتبة التردد وارتفاع نسبة الاستخدام.

كلماتارتفاع نسبة الاستخدام 

العاجلة 8.0
طلب 5.8
مهم 5.4
دفع 5.2
انتباه 4.4

أقل من 4.0 النمو

الدفع المستحق 4.1
معلومات 3.6
تحديث مهم 3.1

أقل من 3.0 النمو

عناية 2.3
عملية تجارية 2.3

يمكننا أن نرى من هذه الإحصائيات أن حيل الخداع تزداد تعقيدًا. إنهم يطلبون "انتباه" "عاجل" بمعدل أعلى بكثير مما يطلبونه من تحويل دفع ثابت. هذا يستنتج أن المخادع على دراية بأساليب منع الاحتيال المتغيرة. إنهم يبحثون عن الثغرة في استراتيجيات مكافحة التصيد.

تطوير ضحية تصيد قوية

لذا ، يمكننا أن نرى أي نوع من الخداع يستخدمه المحتالون من هذه الرسوم البيانية أعلاه. ضد من يستخدمون هذه اللغة؟ من هم المستهدفون الذين من المرجح أن يفتحوا بريدًا إلكترونيًا بهذا النوع من اللغة في سطر الموضوع أو النص؟

لفهم ذلك ، سيتعين علينا تطوير فهم شديد لمن هم الضحايا في هجمات التصيد الاحتيالي للفترة 2017-2019.

سيتم تصيد الشركات الصغيرة والمتوسطة الحجم على القائمة 

كشفت أبحاث سيمانتيك عن أن معدل تصيد البريد الإلكتروني حسب حجم نموذج الأعمال كان الأعلى في نطاق الأعمال متوسط ​​الحجم. كان لدى الشركات التي لديها أكبر عدد من نتائج التصيد الاحتيالي ما يقرب من 100-100 موظف. من بين المستخدمين ضمن نطاق الحجم هذا ، كان 56 من أصل 1،001-1،500 موظف الهدف. ويتراوح هذا بين 3.73-5.59٪ من الموظفين للأعمال التجارية في هذا الحجم.

وجدت سيمانتيك أيضًا أن 48٪ من جميع رسائل البريد الإلكتروني الخبيثة هي ملفات عمل. وعادة ما تكون الملفات المرفقة. سيتم إخفاء البريد الإلكتروني على أنه إشعار برنامج عمل ، أو معلومات المعاملات - مثل الفاتورة أو الإيصال. ستحتوي ملفات المكتب المرفقة بعد ذلك على نص برمجي ضار. يؤدي فتح البريد الإلكتروني إلى تنزيل رمز البرنامج النصي وإكمال نقل البرامج الضارة إلى أنظمة المكتب.

لذا ، يمكننا أن نرى من الأعلى أنه يتم استهداف نسبة صغيرة فقط من الأشخاص في هذه الشركات. إذا كان أكبر بكثير ، فإن الشك سينتشر بشكل أسرع. سيكون أمام فريق المكتب بأكمله فرصة أكبر لتخريب الهجوم. هذه النسبة الصغيرة من الموظفين المستهدفين يجب أن يكون لديهم سبب سليم لفتح رسائل البريد الإلكتروني المصابة.

تعمل النسبة الصغيرة من الموظفين المستهدفين في المالية والموارد البشرية 

عُد إلى نتائج Phishlab للفترة 2018-2019. لم تتضمن 98٪ من الهجمات على صناديق البريد الوارد للمستخدمين برامج ضارة. كانت الغالبية العظمى من حيل التصيد الاحتيالي في عام 2018 سرقة بيانات الاعتماد وخدع البريد الإلكتروني. بالنسبة لعام 2018 ، كانت الأساليب الأكثر فعالية هي تقنيات الاحتيال المالية / الموارد البشرية والتجارة الإلكترونية. عملت هذه السحر على أهداف الشركة. استهدفت 83.9٪ من هذه الهجمات خمس صناعات رئيسية. استهدفت هذه الهجمات بيانات الاعتماد للخدمات المالية والبريد الإلكتروني والسحابة والدفع وخدمات SaaS.

من هذا ، يمكننا أن نرى أن النسبة المئوية الصغيرة لقاعدة الموظفين المستهدفة هي تلك الموجودة في أدوار اتصالات الشركة. هؤلاء هم الموارد البشرية والمديرين الماليين. التصنيف الدقيق الذي سيكون سريعًا لفتح رسالة بريد إلكتروني مصنفة "عاجلة".

هذه المجموعة من الأشخاص مدربون تدريباً عالياً على الاحتيال المالي ، أليس كذلك؟ لذا ، إذا كانوا يأخذون الطعم ، فإن هذه الهجمات لها مستوى عال من التعقيد. ستكون شفافة أيضًا. لن يتمكن موظف الموارد البشرية أو الموظف المالي من اكتشاف أي شيء مشبوه بالبريد الإلكتروني في لمحة. لماذا هذا؟

بالنسبة لنطاق دراسة Symantec ، كان أكبر عدد من محتويات مرفق البريد الإلكتروني الضار هو النصوص البرمجية بنسبة 47.5٪. وأعقب ذلك الملفات التنفيذية والمرفقات الأخرى.

ما هي نصوص التصيد؟

لذا ، ما هو البرنامج النصي؟ كيف يؤثر ذلك على نظام تكنولوجيا المعلومات لديك حتى بدون استخدام البرامج الضارة؟

النص البرمجي هو جزء من الرمز الذي سيكتبه المخترق المخادع وسيتم تشغيله في خلفية البريد الإلكتروني الذي يفتحه فريق الموارد البشرية. ليس من الضروري أن يكون به أي فيروس ليكون ضارًا. ستجد فقط طريقة للتجسس على نظامك. غالبًا ما يستخدم المتسللون هذا لسرقة المعلومات المالية من داخل النظام.

سوف يستخدم المخترقون النصوص المعقدة في أعمال التصيد الخاصة بهم. كلما كانت تقنية التصيد أكثر تعقيدًا ، كلما كانت النصوص البرمجية مختلفة. تمت كتابة المفضلة المفضلة بين المتسللين التي يمكن ملاحظتها في Python و Ruby.

دراسات حالة واقعية 

الآن بعد أن فهمنا النطاق المستهدف وضحايا هجمات التصيد الاحتيالي ، نحتاج إلى إلقاء نظرة على بعض الحالات الأكثر شهرة في عام 2019 حتى الآن. من الجيد تحليل الخطأ الذي حدث لشخص آخر لتجنب الأخطاء نفسها. وبهذه الطريقة ، يمكن أن تعني هذه الهجمات شيئًا أكثر من مجرد إصابة وتشغيل في شركة ربما تكون قد كلفتهم الكيان.

كانت بعض هذه الضربات قريبة جدًا للراحة والحديثة. جاءت واحدة من هذه الحالات سيئة السمعة لنا من خلال حملة الرعاية الصحية تقرير صعد في أغسطس 2019.

هجوم التصيد الاحتيالي في المستشفى المشيخي الذي أضر ببيانات مرضى 183 ألف

كشفت هجمات التصيد الاحتيالي في سلسلة المستشفيات المشيخية المرضى وأعضاء الخطة الصحية. حدث هذا في شبكة متكاملة مقرها نيو مكسيكو. تم اكتشاف الانتهاك في 6 يونيو في مستشفى التسعة. تضمنت حسابات البريد الإلكتروني التي تم الكشف عنها بيانات اعتماد المريض. تم الكشف عن الأسماء وأعضاء الخطة الصحية وأرقام الضمان الاجتماعي وتواريخ الميلاد والمعلومات السريرية ومعلومات الخطة.

لم يعثر الفريق في المشيخية على أي استخدام ضار للبيانات التي تم حصادها. ولم يتمكنوا أيضًا من تحديد ما إذا كان المحتالون قد تمكنوا من الوصول إلى نظام السجلات الصحية الإلكترونية أو أنظمة الفوترة الخاصة بالمشيخية.

هذا لا يعني أن الهجوم لم يكن له عواقب. في الواقع ، هذا النوع من الهجوم هو في الواقع أسوأ. يمكن للضحايا تغيير معلوماتهم المالية وبيانات اعتمادهم بصبر. ومع ذلك ، يمكن إعادة تدوير البيانات للاحتيال وحتى بيعها.

هجوم مماثل في ولاية ماساتشوستس العامة 

بدأ هجوم التصيد نفسه في 9 مايو. هذا يعني أنه كان في النظام لمدة شهرين تقريبًا قبل اكتشافه.

أبلغت حملة الرعاية الصحية أيضًا عن هجوم على مستشفى ماساتشوستس العام في أغسطس. كان الهجوم مرتبطًا ببرنامجي كمبيوتر. كان الباحثون في قسم الأعصاب يستخدمونها. تم الكشف عن معلومات صحية شخصية لأكثر من 10000 مريض من خلال هذا الهجوم. تم اكتشاف هذا الخرق في وقت أقرب من الذي تم في المستشفى في نيو مكسيكو. بدأ الهجوم حوالي 10-16 يونيو (لم يتم تحديد التاريخ بدقة). اكتشفه المستشفى في يوم 24 من شهر يونيو.

الوجبات الجاهزة من هذه الحالات 

في عام 2019 ، نرى نمطًا مع مؤسسات الرعاية الصحية. نظرًا لأن استخدام البيانات يزداد تعقيدًا في عام 2019 ، فإن قيمة البيانات تزداد. لذا ، فإن سرقة البيانات نفسها غالبًا ما تكون أكثر قيمة مما كانت عليه في السنوات الماضية عندما كان المحتالون مهتمون فقط بالتخلص من المال.

تطوير ملف إجرامي للمحتالين

من المهم فهم الضحية الكامنة وراء التصيد. مع ذلك ، إنه نصف العمل فقط. لإيقاف التصيد ، عليك أن تفكر مثل المخادع. من هؤلاء؟ ما هو الدافع لجرائم التصيد؟

تبين أن التصيد هو تطور ينقر. كان Phreaking هو الاسم الذي أطلقوه على قراصنة الاتصالات. المخادعون هم مجرد أعمال انتقامية فاسقة لصوص الهوية الكلاسيكية. إذا ركزنا على ذلك ، يمكننا تكوين ملف تعريف إجرامي يساعد على فهم الدافع وراء المخادعين بشكل أفضل.

أمضت وزارة العدل الأمريكية عقودًا في استكشاف وتطوير الملامح الإجرامية لصوص الهوية بشكل عام.

وبالمثل ، قام مركز إدارة الهوية وحماية المعلومات بوضع بيانات حالة اتحادية من 2008-2013 لدراسة سرقة الهوية. تم نشره في عام 2015. يمكنك قراءتها هنا.

مقارنة دراسة CIMI 2015 حول لصوص الهوية مع 2019 المحتالين

في بحث CIMI ، جاءت أعلى حالات الجناة لسرقة الهوية والجرائم المرتبطة بها مثل الاحتيال المصرفي والضريبي من فلوريدا. وأعقب ذلك ولاية كاليفورنيا باعتبارها ثاني أعلى نسبة مئوية من المجرمين.

الدول الخمس التي لديها أكبر عدد من جرائم سرقة الهوية هي كما يلي:

  • فلوريدا
  • كاليفورنيا
  • تكساس
  • نيو جيرسي
  • جورجيا

من الحقائق المثيرة للاهتمام أن نلاحظ أن جميع هذه الولايات لديها مدن شاطئية. كلها أيضًا مناطق جذب سياحية وتجارية. إذا قارنا هذه الحقيقة باتجاهات التصيد ، فإننا نلاحظ أن الصناعات التي يستهدفها المحتالون ، مثل الضيافة والتمويل ، يمكن أن تكون محلية بالنسبة لهم. من المحتمل أن يكون المحتالون ولصوص الهوية على دراية بالضحايا الذين يستهدفونهم في تلك الحالات.

بالنسبة للفئات العمرية للمجرمين ، وجدت الدراسة زيادة في العقدين الماضيين من المجرمين في منتصف العمر. ومع ذلك ، فإن 36.7٪ من مرتكبي جرائم سرقة الهوية لعام 2007 تتراوح أعمارهم بين 25-34.

86.7 ٪ من الجناة الذين لوحظوا في هذه الدراسة كانوا من المقيمين القانونيين المولودين في الولايات المتحدة.

فقط 6.1 ٪ من مجرمي سرقة الهوية في ذلك الوقت كانوا من الأجانب غير الشرعيين.

ثلث لصوص الهوية كانوا من الإناث. وهذا يعني أنه في عام 2007 ، هيمن الذكور على إحصائيات لصوص الهوية. لم يتغير هذا لتحديث 2015 في الدراسة ، لكن إحصائيات سرقة هوية الإناث زادت.

في عام 2007 ، عمل عدد من لصوص الهوية كجزء من شبكة من المحتالين أكثر من شخص واحد. منذ عام 2007 ، كان هناك ارتفاع كبير في استخدام الإنترنت لسرقة الهوية. هذا يبين لنا أن المجرمين الذين من المحتمل أن يكونوا لصوص هوية حالة عادية من المحتمل أن يكونوا مخادعين.

مزايا المجموعة من حيل الاعتماد _ المكافأة من التصيد

في كثير من الأحيان ، كانت عمليات الاحتيال على الهوية عبارة عن فريق زوج / زوجة. أيضًا ، قامت المجموعات التي شاركت في هجمات هوية على غرار التصيد الاحتيالي في هذه الدراسة بإدارة حلقات احتيال للمتسوقين. لقد سرقوا معلومات بطاقة الائتمان من الضحايا عبر الإنترنت. ثم حولوا المعلومات المسروقة إلى بطاقات ائتمان كاذبة. سيستخدمون بطاقات الائتمان لشراء كميات كبيرة من عناصر البيع بالتجزئة. ثم يعيدون أو ينقلون هذه العناصر لتحويلها إلى نقد. سوف يستغلون مدمني المخدرات والمشردين من خلال تبادل الأموال التي حصدوها من خلال التسوق الاحتيالي لأرقام الضمان الاجتماعي لهؤلاء الأشخاص المستضعفين وأوراق الاعتماد الأخرى.

سيستخدمون أوراق اعتماد هؤلاء الأشخاص الذين سقطوا من خلال النظام للحصول على رخص القيادة المزيفة وبيانات الاعتماد الزائفة الأخرى. سوف يستخدمون أوراق الاعتماد الجديدة هذه لفرض هوية في دولة الإقامة سيكون فيها الشخص المستغل إذا كانوا مسجلين. من هناك ، سيستخدمون بيانات الاعتماد هذه لإنشاء حسابات مصرفية زائفة. يمكنهم بعد ذلك تزوير الشيكات من هذه الحسابات.

أظهر لصوص الهوية في الدراسة القديمة أنماط استخدام معلومات الهوية المسروقة لارتكاب جرائم أخرى تتعلق بالاحتيال.

في هذه الدراسة ، غالبًا ما كان ضحايا سرقة الهوية غرباء على اللص. أظهر التحديث الذي أجري في عام 2015 لهذه الدراسة أنه غالبًا ما كانت العلاقة بين الجاني والضحية هي العميل والعميل.

نعلم من هذا التقرير أن هؤلاء الأشخاص غالبًا ما يتصرفون كمجموعة خلايا داخلية. إنهم يستفيدون من التحركات الجانبية للحكومة واستغلال الأهداف السهلة. على مر السنين ، لم يتم تحديد الملف الشخصي للضحايا أنفسهم في الحجر. ومع ذلك ، فإن حيل الخداع ، مع زيادة وصولها إلى الإنترنت ، تثير معدلًا أعلى من الأهداف الفردية. سوف يبحثون عن شخص واحد داخل عمل تجاري والذي من شأنه أن يؤدي إلى حل وسط كيان كامل في عملية الاحتيال.

دروس في التصيد الاحتيالي من المتسللين أنفسهم 

لذا ، لدينا الآن هجمات ضحية جيدة. نحن نعلم بالضبط الأشخاص الذين نحتاجهم لتدريب الوزن الثقيل لهذه الحوادث. نحن نعلم أيضًا مجموعات التركيز التي يجب مراقبتها وفحصها بشكل أكبر ضد التهديدات الداخلية.

الآن ، قد يساعد في إنشاء منهجية إجرامية للهجمات نفسها. ما هو الانهيار الدقيق لخدعة التصيد؟ درسنا الأساليب التي تدرس بها بينتيست المهوس، مجموعة قرصنة أخلاقية تستخدم السيناريوهات والقرصنة الوهمية للتصرف مثل تمرين حريق لفرق العمل. لديهم دليل كامل لعملية هجوم التصيد. نشروه في 18 سبتمبر 2019.

تبدو العملية خطوة بخطوة لهجوم التصيد الاحتيالي كما يلي:

  • تعداد عناوين البريد الإلكتروني 

أول شيء سيقوم به المخادع هو تعداد قائمة البريد الإلكتروني. عليهم تحديد من يريدون إرسال رسائل البريد الإلكتروني إليهم بالضبط. للقيام بذلك ، سوف يستخدمون خدمة مثل Jigsaw.com. يقوم Jigsaw بتعداد رسائل البريد الإلكتروني تلقائيًا لصيد المعلومات المحتمل. باستخدام Jigsaw ، سيكون المخادع مدعومًا بقاعدة بيانات ويمكنه تصدير هذه المعرفة إلى ملفات CSV. سيحاول النظام في Jigsaw حظر هذا البرنامج النصي. سيعمل المتسللون بعد ذلك في أحدث إصدار متاح. سيعملون من حساب jigsaw.com مجاني. سوف يمررون أوراق اعتمادهم كحجج على القانون الجنائي.

خيار بديل هو الحاصدة. Harvester هو نص Python النصي وهو جزء من BackTrack5 ويقع في / pentest / enumeration / theharvester. يمكن لهذا البرنامج النصي البحث بسرعة عبر مجموعة من محركات البحث المختلفة. كما يوحي الاسم ، فإنه سيجمع بعد ذلك عناوين البريد الإلكتروني التي تم العثور عليها.

  • تهرب من أنظمة مكافحة الفيروسات 

ثم يقوم المخادع بدراسة نظام مكافحة الفيروسات الخاص بك. سيحتاجون إلى معرفة النظام الذي يتعاملون معه حتى يتمكنوا من العثور على نقطة ضعف. التهرب من برنامج مكافحة الفيروسات الخاص بك هو الثغرة التي يمتلكها عداء البرنامج النصي في إصابة قاعدة بيانات المعلومات السرية الخاصة بك. تتمثل إحدى الطرق في التجسس على ذاكرة التخزين المؤقت لنظام أسماء النطاقات. يمكنهم رؤية نوع مضاد الفيروسات الذي يستخدمه ضحيتهم من ذاكرة التخزين المؤقت لـ DNS.

بمجرد تحديد نوع مكافحة الفيروسات الذي يستخدمه النشاط التجاري ، سينزل المخترق نفس النظام أو ما شابه. سيقومون بدراستها من تلقاء نفسها لتشكيل أفضل خطة للتصدع لها.

  • استخدام تصفية الخروج 

سيحتاج المخادع بعد ذلك إلى اختيار حمولة. بعض من المفضلة هي reverse_https أو reverse_tcp_all_ports. هذا الثاني ليس مألوفًا لبعض المتسللين من المستوى الأدنى إلى المتوسط. في الجوهر ، يقوم عكس_tcp_all_ports بتطبيق معالج TCP عكسي ويعمل مع مرحل "allports". إنه نوع من التنصت. يستمع على منفذ TCP واحد. بعد ذلك ، يعيد نظام التشغيل توجيه جميع الاتصالات الواردة على جميع المنافذ إلى منفذ "الاستماع".

غالبًا ما يستخدم المخترقون أنظمة Linux. يعد نظام التشغيل هذا ضروريًا للجزء التقني الأكثر ثقلًا من هذه العملية. يلتقط المرشح معلومات أساسية من نظام الضحية للهاكر. في الوقت نفسه ، يمكنهم استخدام عملية القرصنة المستندة إلى Linux لتسجيل الدخول عن بُعد. يستخدمون أيضًا أنظمة https-back هذه لإخفاء حركة المرور في نظامك. تواجه أنظمة منع التطفل وقتًا صعبًا في اكتشاف التواجد الضار لأنها تبدو كحركة مرور HTTPS عادية. الطريقة الوحيدة التي يمكن أن يتورط فيها المتسللون في الفعل في هذه الحالة هي إذا كانت الشركة تجري فحصًا عميقًا للحزم باستخدام تجريد SSL.

  • اختر سيناريو تصيد احتيالي بالبريد الإلكتروني 

ثم يأتي أسهل شيء. سيجد المخترق نموذجًا وسيناريو يعملان على إغراء البريد الإلكتروني المثالي. تذكر ، في الإحصائيات الأخيرة ، غالبًا ما يستهدف المخترق حوالي 3-5 ٪ من موظفي الشركات الصغيرة والمتوسطة الحجم. سوف يلاحقون أدوار إدارة الاعتماد مثل الموارد البشرية أو المالية. سينشرون رسائل البريد الإلكتروني التي تبدو وكأنها أتت من شبكة البنوك التجارية. سيتم تصنيف رسائل البريد الإلكتروني هذه على أنها تقارير "عاجلة" تحتاج إلى عناية فورية من الضحية.

  • خوادم وكيل Sidestep على الويب

ثم يحدد المتسللون ما هي خوادم وكيل الويب التي يستخدمها الضحية المستهدفة. سيقوم خادم وكيل الويب بحظر شبكة الأعمال من زيارة مواقع معينة. وقد تم تجهيز بعض هذه الأنظمة بحماية ضد الفيروسات. هذا يعني أن خادم وكيل الويب يمكن أن يمنع الضحية من تنزيل الملف التنفيذي الذي أرسله المخادع. سيتعين على المخادع إيجاد طريقة لتجنب هذا للحصول على ما يريد. ثم سيستثمرون في عملية الاحتيال الخاصة بهم عن طريق شراء شهادة SSL صالحة للموقع الخبيث. وهذا يعني أنه عندما يزور المستخدم الضحية الموقع المعتمد لطبقة المقابس الآمنة (SSL) ، فإن نفقًا مشفرًا يعيد مسار عملية الخداع.

  • أرسل رسائل التصيد

لدى المتسللين بعض الخيارات هنا. يمكنهم محاكاة البريد الإلكتروني أو شراء نطاق حقيقي لجعل الحيلة أكثر إقناعًا.

إذا اختاروا الإرسال من نطاق صالح ، فسيستفيدون غالبًا من الاستفادة من سوق نطاق رخيص. GoDaddy هو خيار شراء النطاق الرخيص الأكثر شيوعًا في الوقت الحالي. بعض صفقات البيع للنطاقات الجديدة أدرجتها منخفضة مثل 1.17 دولارًا ، بما في ذلك الضرائب والرسوم.

تحتوي الكثير من المواقع التي تم شراؤها من خلال GoDaddy على ميزة بريد إلكتروني فيها. سيصل المخترق إلى مجال "إنشاء بريد إلكتروني" ويستخدمه لإنشاء حساب بريد إلكتروني لموقعه.

ثم يدخل المخترق إلى كود حساب البريد الإلكتروني GoDaddy ويغير جميع معلومات تعريف "من هو". سيستخدمون هذا الرمز لتشغيل روتين محتال مقنع على الويب لخداع التصيد. سيكون عليهم إجراء فحص المباراة ضد الموقع الذي يريدون خداعه للتأكد من أن كل شيء ينعكس بشكل شرعي. يجب أن يبدو هذا حقيقيًا قدر الإمكان.

في هذه المرحلة ، قد يختارون مزود بريد إلكتروني لتفجير رسائل البريد الإلكتروني المخادعة. ومع ذلك ، فإن العمليات الأكثر تعقيدًا ستديرها مثل النصوص المذكورة أعلاه.

القراصنة في بينتيست المهوس ركض التقرير سيناريو باستخدام روبي. استخدموا سكريبت روبي بسيط يسمى sendmail.rb. لقد جعلتهم قائمة بعناوين البريد الإلكتروني إلى جانب رسالة البريد الإلكتروني التي أرسلوها. يمكنهم استخدام هذا البرنامج النصي لتتبع مستخدمي موقع التصيد. باستخدام هذا النص البرمجي البسيط ، كان تتبع النشاط من خلال موقع التصيد أمرًا سهلاً ولكن كان تتبع النقرات الفردية أكثر صعوبة.

  • Metasploit / معالجة متعددة 

من بين هؤلاء المتسللين ، كان Metasploit هو الإعداد المفضل لأدوات المعالجة المتعددة. لقد أحبوا هذا الموقع لأنه ساعدهم في إعداد بعض الخيارات المخصصة. يدور المحتالون حول تخصيص جرائمهم. يجعل من الصعب تتبع.

القراصنة في بينتيست المهوس ستنشئ أولاً برنامج نصي للموارد. سيفعلون ذلك في حالة وفاة معالج متعدد. سيتم إعداد هذا البرنامج النصي للمتسللين الذين يتبعون النموذج الذي شكلوه أثناء الاختبار.

سيقوم المخترقون بإعداد هذا المعالج المتعدد لحماية جلسات الويب الخاصة بهم. سيقومون بتعديل أشياء مثل scraper.rb في حالة استخدام كود روبي. يتم استخدام هذا الرمز لتعداد المعلومات جزءًا لا يتجزأ من عملية الخداع في هذه المرحلة. أشياء مثل عناوين البريد الإلكتروني ، معلومات النظام ، التجزئة ، معلومات مفيدة متنوعة.

يستخدم المخترق هذا لإدارة المهام المتعددة بحيث لا يضطرون إلى الانتظار حتى يصل كل مشارك وجلسة. إن السماح للنظام بإدارة بعض المهام يساعد القراصنة على توزيع العمل وتشغيل حملة واسعة النطاق.

خطوات استباقية لمكافحة التصيد 

الآن أنت تعرف من هم هؤلاء الناس. أنت تعرف ما يريدون. أنت تعرف أيضًا ما سيفعلونه للحصول عليه. إن فكرة واضحة عن الدوافع الإجرامية والضحايا المثاليين تزيل الغموض عن عملية التصيد الاحتيالي.

لا يزال هذا غير كافٍ لمنع جميع عمليات التصيد الاحتيالي. سيتعين عليك بناء بعض الخطوات في اتصالات الأعمال عبر الإنترنت التي تأخذ كل هذه المعلومات.

الاستثمار في الحماية المتطورة لمكافحة التصيد 

يجب أن يكون واضحًا الآن أن مضادات الفيروسات لا تكفي لإيقاف عمليات الاحتيال هذه. صناديق البريد العشوائي المزودة بفلاتر قوية ليست كافية. تحتاج إلى الاستثمار في فحص الحزمة العميق باستخدام تجريد SSL. هذه هي الخطوة المضادة التي يمكن للمتسللين الذين تم تحديدهم إيقاف طريقتهم في إحدى مراحل التخطيط السابقة.

من الجيد أيضًا الاستثمار في وكيل الويب الذي بني في تدابير مكافحة التصيد. تك تارجت توصي باستخدام نظام كشف التسلل أو نظام مكافحة البرامج الضارة أيضًا. حتى ذلك الحين ، ليس هذا هو المكان الذي يجب أن تتوقف فيه عن الحماية من التصيد. تقترح TechTarget أيضًا أن يقوم مشغلو موقعك على الويب باكتشاف هذه الأنواع من الهجمات من خلال المراقبة لعدد معين من الاتصالات لعنوان IP واحد جديد. حتى ذلك الحين ، سيكون عليك الانتباه. يمكن أن تأتي الاتصالات الجديدة من NAT جديدة أو وكيل شرعي. سيتطلب عدد مشبوه من الاتصالات من مستخدم موقع واحد تكتيكات تحقيق متزايدة.

إذا تلقيت بريدًا إلكترونيًا مريبًا من البنك الذي تتعامل معه ، فاتصل بقسم الاحتيال

لقد رأينا أعلاه أن المتسللين للتصيد الاحتيالي غالبًا ما يستخدمون المؤسسات المالية الشرعية كنموذج لنقطة التوافق. إذا تلقى قسم الموارد البشرية أو القسم المالي الخاص بك بريدًا إلكترونيًا من بنك الشركة أو بنك آخر ، فهذا في حد ذاته أمر مشكوك فيه. عادة لا تتصل البنوك بعملائها بشكل مباشر. وبدلاً من ذلك ، فإنها تسمح للعميل بالوصول إليهم إذا كان لديهم سؤال يتعلق بمعاملة أو شيء تم وضع علامة عليه.

فلوريدا طورت مجموعة ضحايا سرقة الهوية بسبب الارتفاع الإحصائي لهذا النوع من الجرائم في دولتهم. إنهم يدرجون مكاتب الائتمان الرئيسية الثلاثة كأماكن للتنبيه إذا كنت تتوقع خرق النظام. يمكنك أن تطلب منهم وضع "تنبيه احتيال" على حساباتك. بعد ذلك ، يمكنك أيضًا طلب تقارير الائتمان الخاصة بك لمراقبة السلوك الاحتيالي. يمكنك القيام بذلك على الفور إذا فتح موظف في شركتك بريدًا إلكترونيًا مباشرًا من الدائن أو البنك تم إرساله خارج المراسلات المنتظمة مع قسم خدمة البنك.

يوصون بالاتصال بأقسام الاحتيال أيضًا لجميع الدائنين وجميع البنوك والمؤسسات المالية الخاصة بك. يجب أن تجعلهم جميعًا يضعون حساباتك في قائمة مراقبة الاحتيال أثناء فرز الخرق.

افكار اخيرة 

التصيد لن يذهب إلى أي مكان في أي وقت قريب. ذلك لأن احتيال المعلومات لن يذهب إلى أي مكان. إنه أمر مؤسف بعض الشيء ولكن مع ذلك فإن فريقًا مدربًا جيدًا ليس لديه ما يخشاه.

كيفية الحصول على VPN مجاني لمدة 30 يومًا

إذا كنت بحاجة إلى VPN لفترة قصيرة عند السفر على سبيل المثال ، يمكنك الحصول على VPN الأعلى تصنيفاً مجانًا. يشمل ExpressVPN ضمان استعادة الأموال لمدة 30 يومًا. ستحتاج إلى الدفع مقابل الاشتراك ، هذه حقيقة ، لكنها تسمح بذلك وصول كامل لمدة 30 يومًا ثم تقوم بالإلغاء لاسترداد كامل المبلغ. سياسة الإلغاء التي لم يتم طرحها على الأسئلة ترقى إلى مستوى اسمها.

يستخدم هذا الموقع Akismet للحد من البريد المزعج. تعرف على كيفية معالجة بيانات تعليقك.

watch instagram story