التصيد الإلكتروني

التصيد الإلكتروني – Phishing

شارك المقال...Share on Facebook3Share on Tumblr0Tweet about this on TwitterShare on LinkedIn0Share on Google+0Pin on Pinterest0Print this page

التصيد الإلكتروني – Phishing

التصيد الإلكتروني هو شكل من أشكال الإحتيال الإلكتروني على الآخرين للحصول على بعض المعلومات السرية الخاصة بالضحايا, كـإسم المستخدم, أو الكلمة السرية, أو البيانات الخاصة ببطاقة الإئتمان المالية, أو الحصول على المال بطريقة غير مباشرة.

 

تمت تسميته بالتصيد الإلكتروني لإستعانة المخترق بطعم للإيقاع بضحيته, ناهيك على ان التصيد الاحتيالي بمفهومه العام لا يوجه لفئة معينة إنما لكافة الناس فيكون بذلك شبيها لتصرف الصياد الذي يلقي طعمه وليس لديه علم مسبق بماهية السمكة التي سيلتقطها طعمه.

 

وفقا لتقرير MCSI “Microsoft Computing Safer Index” الصادر في فبراير من عــام 2014م, فإن التأثير العالمي السنوي للتصيد الإلكتروني قد يصل إلى 5 مليــارات دولار!. و وفقا لدراسة عالمية صادرة عن مجموعة عمل التصدي للتصيد الإلكتروني “AFWG: Anti Phishing Working Group” لنفس العـام, فإن 54% من رسائل التصيد تستهدف زبائن وعملاء كل من الشركات التالية: Apple, PayPal, Chinese marketable Taobao.

تتم عملية التصيد بإرسال رسالة الكترونية للضحية إما عن طريق البريد الإلكتروني, أو بإستخدام تقنية الرسائل الفورية الألكترونية IM سواء أكانت تطبق بروتوكول ” نظير – نظير : Peer – Peer”, أو بروتوكول ” الخادم – المستخدم : “Client – Server. بحيث يقوم المخترق بالتنكر في هذه الرسالة لتبدو رسالته مرسلة من قبل منظمة موثوقة أو بانتحاله لشخصية أحد أصدقاء الضحية, و لوثوق الضحية بهذه المنظمة أو هذا الصديق فإنه يستجيب لمحتوى الرسالة !
إما أن تحتوي الرسالة على مرفق أو رابط خبيث يقوم بتحميل برامج خبيثة(Malwares) على جهاز الضحية, أو أن يقود الضحية لموقع إلكتروني خبيث يتم عبره الإحتيال على الضحية بأن يطلب منه إدخال بعض البيانات فيقوم الموقع بدوره بتجميعها و تحليلها كي يستخرج منها المعلومات السرية كالكلمات المرورية الخاصة بمواقع معينة, أو معلومات البطاقة الإئتمانية, .. الخ
يصنف التصيد على أنه شكل من أشكال الهندسة الإجتماعية, إذ إن الخطوة الأساسية لنجاح العملية هي إقناع الضحية بالنقر على الرابط المضمن في نص الرسالة, أو فتح المرفق و ذلك كله يتم بأسلوب يشعر الضحية بالأمان.

كذلك فإن المخترق ليس في صدد دراسة عميقة لعملية إخترق أنظمة حماية جهاز الضحية و البحث في ثغراته, فهو لا يحتاج سوى اقناع الضحية بالنقر على الرابط فيتم تحميل البرامج الخبيثة التي ستقوم بعملية الاختراق بسهولة لأنه بعملية نقر الضحية (و الذي يعتبر المسؤول عن الجهاز أي انه الــ admin) على الرابط, سيعطي بذلك صلاحياته للبرنامج.
ينتشر هذا النوع من الإختراقات أثناء المناسبات, ذلك أن الجميع يحتفلون بإرسال بطاقات التهنئة عبر البريد الإلكتروني و الرسائل الفورية أو الرسائل حتى عبر الهاتف فيشكلون بذلك الظروف المثالية للمخترقين بنشر رسائلهم للعامة بأغراض التهنئة و القرصنة” الإختراق”. أيضا بعد صدور أخبار عاجلة لأحداث هامة أو ربما إستخدام وسائل الإعلام الإجتماعية كالفيس بوك, بتضمين الروابط الخبيثة على منشورات ذات إقبال جيد من المستخدمين.
تتم عملية إقناع الضحية بعدة أساليب, فيجب على المخترق أن يتمتع بذكاء إجتماعي ليقوم بتزوير المظهر العام للرسالة الإلكترونية لتبدو و كأنها مرسلة من جهة موثوقة كشركة مشهورة, و ذلك بإدراج شعار الشكرة و بعض البيانات الخاصة بالتواصل معها ضمن الرسالة الإلكترونية, حيث بإمكان المخترقين الحصول على هذه البيانات من موقع الشركة الرسمي. أما عن الروابط الإلكترونية فإن المخترق يقوم بتزوير الرابط بطريقة غير ملحوظة أو تزوير المظهر الخارجي له كما سيوضح لاحقا.

تصنف هجمات التصيد الإلكتروني بناءا على الفئة المستهدفة و التقنية المستخدمة بالتــالي :

1. التصيد بالرمح (Spear Phishing):
عوضا عن إرسال رسالة الكترونية خبيثة لآلاف الضحايا, يقوم المخترق هنا بإستهداف أفراد أو شركات معينة و من هنا جاءت التسمية بالتصيد بالرمح. إذإان الهدف هو شخص أو جهة محددة, و هذا الأمر يتطلب من المخترقين بذل جهد إضافي في عملية جمع المعلومات عن الشخص أو الجهة المستهدفة ليثري ذلك محتوى رسالتهم فتزداد نسبة نجاحهم. و هذه التقنية أثبتت نجاحا واسعا على شبكة الإنترنت بما يمثل 91% من الهجمات.

2. التصيد بالإستنساخ (Clone Phishing):
عند حصول المخترق على نسخة أصلية لرسالة إلكترونية و لديه علم بأنها مرسلة أيضا لمستخدم آخر, عندها سيقوم بانتحال شخصية المرسل الأصلي و إرسال الرسالة عينها للمستخدمين بعد إرسالها لهم من قبل المرسل الأصلي بإدعاء أن هناك تعديلا قد طرأ على محتوى الرسالة أو أن هناك إجراء يجب إستكماله بالنقر على رابط, أو بتحميل ملف مرفق (حيث أن المخترق قام بالتعديل على الرابط أو المرفق ليتناسب و أهداف إختراقه).

 

  1. تصيد الحيتان (Whaling):

هنا يتم إستهداف كبار المسؤولين, أو المدراء التنفيذيين, أو الشخصيات التي تلعب دورا هاما في كيان الشركات او الجهات السيادية في الدول, حيث يتم إستدراجهم نحو موقع خبيث بواجهة رسومية ذات طابع تنفيذي بمستوى متقدم.

 

أما عن محتوى الرسالة الذي قادهم للموقع, فإما أن يكون إستدعاء قانونــي, شكوى العملاء, أو قضية تنفيذية,..الخ.

 

مثال : تقوم مجموعة صائدو الحيتان (Whaling phishermen) بتزوير رسالة إستدعاء قضائي لمكتب التحقيقات الفيدرالي الرسمي (FBI) و تتضمن الرسالة رابط الكتروني خبيث و الذي يتطلب من المسؤول النقر عليه لتحميل برامج خاصة لعرض أمر الإستدعاء كما يدعون.

4. التصيد بتعديل الرابط الإلكتروني (Link Manipulation):
يجب على المخترق إستخدام أساليب الخداع الفني في التصميم, فيقوم بالتعديل على الرابط الإلكتروني الخبيث ليبدو كالرابط الأصلي لموقع موثوق, و أدناه مثال على عملية تعديل الرابط:
بإمكان المخترق إستبدال الحرف O بالرقم 0 في الرابط WWW.GOOGLE.COM لتبدو WWW.GO0GLE.COM فيصعب على المستخدم ملاحظة الفرق. هنا يقوم الرابط الخبيث بإرسال الضحية لموقع خبيث ذو واجهة رسومية مطابقة لموقع Google.

 

تكمن شدة خطورة هذه الطريقة بتزوير الرابط الخاص بالبنك و ارسالك لموقع خبيث بواجهة رسومية مطابقة و بعد ذلك يقوم الضحية بإدخال بياناته الخاصة من كلمة المرور و اسم المستخدم ! كما في المثال أدناه :
في هذا الرابط: www.ba nk o far ne r i c a.com تم استبدال حرف m بكل من الـ r,n و بذلك يتم خداع المستخدم بصرياً ظاناً ان الحرف هو m.
أو أن يقوم المخترق بادراج رابط خفي خبيث وراء رابط آخر موثوق, باستخدام خيار (إدراج رابط) :

https://www.google.com هنا نلاحظ بوضوح موثوقية الموقع الذي سيقودنا اليه الرابط و لكن بمجرد اسقاط الفأرة عليه نرى اسم النطاق الفعلي الذي سيرسلنا إليه يختلف عن الموضح في الرابط.

  1. التصيد بتزوير الموقع الإلكتروني (Website forgery):

بعد زيارة الضحية للموقع الخبيث فإن عملية الخداع و التزوير لم تنته بعد, بعض عمليات التزوير تتم باستخدام أوامر Java script لتغيير شريط العناوين, و يتم ذلك بوضع صورة للعنوان الأصلي على عنوان الموقع الخبيث فيظن الضحية بذلك انه في المكان السليم, أو بإغلاق الشريط الأصلي و فتح شريط جديد بالعنوان الموثوق.
و يمكن للمخترق الإستعانة بثغرات المواقع و استخدامه للــ XSS “cross site scripting” للإيقاع بالضحية, إذ ان الرابط الخبيث سيقوم فعليا بارسال المستخدم للموقع الموثوق فيظن ان الامور الأمنية متحققة و العنوان الظاهر في شريط العناوين هو عينه العنوان للموقع الأصلي, إلا ان المخترق قد لجأ لاستخدام ثغرة في الموقع من نوع XSS و بذلك يستطيع الحصول على البيانات التي سيدخلها الضحية للموقع, و تم استغلال هذه الثغرة مع موقع PayPal الشهير عام 2006.

 

6.التصيد بالمكالمات و الرسائل عبر الهاتف (phone phishing) :
التصيد الاحتيالي لا يقتصرعلى استخدام المواقع الخبيثة, اذ ان المخترقين يقومون بارسال الرسائل عبر شبكات الاتصال لهواتف المستخدمين بداعي إرسال بياناتهم لاستكمال اجراءات معينة أو لحاجة البنك لتثبيت بعض البيانات , و يلجأون في بعض الأحيان لمكالمتهم هاتفياً لاستدراجهم بالهندسة الاجتماعية لارسال بياناتهم الخاصة بحساباتهم البنكية
تقنيات أخرى :

– يستخدم المخترقون طريقة فعالة بالتصيد و هي إرسال الضحية لموقع البنك الأصلي و ظهور رسالة نصية تطلب من المستخدم إدخال بيانات الحساب البنكي, و بهذا يظن المستخدم إن الطلب هو من موقع البنك
– تقنية التوأم الشرير, تقنية تصيد إحتيالي يصعب اكتشافها, اذ يقوم المخترق بصنع شبكة لاسلكية مزيفة و التي تبدو كشبكة طبيعية موجودة في مكان عام كالمطارات,أو المقاهي, أو الفنادق,.. الخ. فور استخدام الضحية لهذه الشبكة فانه باستطاعة المخترق التقاط البينات بأشكالها (سرية أم عامة ) التي يتناقلها المستخدم مع اي موقع آخر من خلال هذه الشبكة.

 

و للتصدي لهذه الإخترقات فهناك العديد من التقنيات التي تقوم بعملية ترشيح (filtering) الرسائل الإلكترونية أو المواقع الخبيثة, وعليه لجأ المخترقون لتضمين محتوى الرسالة في صورة و ارسالها للضحية كي لا يتم اكتشافها من قبل البرامج التي تتصدى لها عن طريق قراءة محتوى الرسالة النصية و الحكم عليها ان كانت رسالة تصيدية ام لا, و ذلك قاد إلى عملية تطوير على تقنيات و برامج ترشيح البريد التصيدي ليقوم بعملية استعادة النص من الصورة و التشريح بناءا عليه.

 

أما عن آلية عمل المرشحات فهي اما ان تستخدم الــ Optical Character Recognition و الذي يقوم بعملية مسح شامل للصورة (scan) و بعد ذلك استعادة النص منها ثم تحليل المحتوى.
و نذكر أيضا “IWR: intelligent word recognition “, اذ لا يتم استبدال الطريقة السابقة بهذا النوع و لكنه فعال في التعامل مع الصور التي تحتوي نصوص بخط اليد, أو النص مع خلفية ملونة, أو النصوص المستديرة (rotated), و كذلك المشوهة كأن تكون مموجة.
ولإخفاء المواقع الخبيثة عن برامج الترشيح, فقد قام المخترقون باستخدام مواقع الكترونية تعتمد في عملها على تقنية الflash فتبدو المواقع أقرب ما يكون من الموقع الموثوق و قدرة اكتشافه هذه المواقع الخبيثة ضئيلة لإخفائها نصوص التصيد (و التي يتم الترشيح بناءا عليها) ضمن كائنات الوسائط المتعددة .

 

* كيفية التعرف على رسائل البريد الالكتروني الخاصة بالتصيد, أو الروابط الخبيثة, أو المكالمات الهاتفية بقصد التصيد ؟
من الجيد ان يخطئ المخترقون بترك بعض البصمات الدلة عليهم, و منها :

– الكتابة القواعدية السيئة, إذ لا يتقن المخترقون الكتابة القواعدية بشكل دقيق, فوصول رسالة بريد الكتروني تحتوي على أخطاء قواعدية دليل على أن الرسالة تصيدية

– الروابط الالكترونية, في حال وصول رابط الكتروني مضمن في نص الرسالة, يجب التحقق من موثوقية الرابط و عدم النقر عليه مباشرةً, يجب على المستخدم تمرير مؤشر الفأرة على الرابط و رؤية المحتوى المضمن داخل الرابط
فان لم يكن المحتوى هو ذاته اسم الرابط فيجب الحذر منه و عدم النقر عليه كما هو موضح في الصورة أدناه

Untitled
– التهديد في الرسائل, عادة ما يتضمن نص الرسالة التصيدية على تهديد للضحية بأهمية الإستجابة لمحتوى الرسالة و إلا سيتم تعطيل حساب المستخدم المالي على سبيل المثال, و شدة الإلحاح بالإستجابة للبريد بأقصى سرعة ممكنة وإلا فانه سيتم تعطيل الحساب او ما شابه
– مكالمات هاتفية من الشركات العالمية, ليس من الاعتيادي للشركات العالمية اجراء مكالمات هاتفية لعملائها لتوفير خدمة أو منتج ! و لذلك يجب الحذر من هذه المكالمات و عدم تصريح أي معلومة كإسم المستخدم و كلمة المرور عبر الهاتف.و عادة ما يتم الحصول على رقم هاتف الضحية بظهور رسالة فور دخول الضحية لموقع الكتروني خبيث طالبا من الضحية إدخال رقم الهاتف لتوفير خدمة معينة كإصلاح الجهاز أو توفير رخصة برنامج ما.

 

كيفية التعامل مع هجمات التصيد:
يجب على المستخدم التحقق بصورة جيدة من المرسل و من الرابط المرسل ان كان مطابقا لرابط الموقع الموثوق, ايضاً عدم النقر على الرابط قبل اسقاط الفأرة عليه و التحقق أن الرابط يرسلك للموقع نفسه, و ان كان هناك لبس ما و سارت بك الشكوك, فقم انت بزيارة الموقع شخصيا باستخدام محركات البحث و تتبع لوائح الموقع و الارشادات للذهاب للصفحة التي طلب منك الذهاب اليها, أو الدخول لحسابك البنكي من موقع البنك نفسه دون اللجوء لاستخدام الرابط المتواجد في البريد. أما في حال ظهور دليل قاطع على ان البريد هو بريد تصيدي, فبادر بحذف الرسالة و إعادة توجيهها لأي جهة معنية لتتحقق من مصداقية المرسل و المحتوى و تسجيل الحدث الحاصل كي يعتبر محاولة تصيد, أدناه نعرض مجموعة من عناوين البريد الالكتروني للجهات التي ستقوم بعملية التحقق:

وأيضا يجب الحذر من تحميل أي مرفق لبريد الكتروني مشكوك في مصداقيته, و ذلك تحسبا من تحميل ملفات تنفيذية قابلة للتنفيذ فور تحميلها (ذات امتداد exe), و أسلم الملفات هي ذات الامتداد(txt ) اذ ان محتواها هو فقط نصوص

 

هل أعجبتك هذه التدوينة ؟ قم بلإطلاع على المقالات السابقة لنا.

أمن المعلومات

دورة الهاكر الأخلاقي

رسائل البريد الإلكتروني المشفرة ProtonMail

نصائح لحماية نفسك من الإختراق – الجزء الأول

نصائح لحماية نفسك من الإختراق – الجزء الثاني

نصائح لحماية نفسك من الإختراق – الجزء الثالث

نصائح لحماية نفسك من الإختراق – الجزء الرابع و الأخير

 

 

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

عن دعاء الحلو

مهندسة حاسوب حديثة التخرج، أهوى مجال أمن المعلومات و حماية الشبكات،
مهتمة بكتابة كودات برمجية ذات صلة بالتشفير و اسعى لإثراء المحتوى التكنولوجي العربي

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

five − 3 =