• الثلاثاء 07 ربيع الأول 1438هـ - 06 ديسمبر 2016م

عبر تقنيات «التصيّد الاحتيالي»

«البريد الإلكتروني».. الأكثر استهدافاً

حجم الخط |


تاريخ النشر: السبت 23 أبريل 2016

يحيى أبوسالم ( دبي)

أشارت إحدى الدراسات المتخصصة في الهجمات الإلكترونية المستهدفة إلى أن ما يصل إلى 74 % من محاولات القراصنة تستخدم معاملات البريد الإلكتروني اليومية، كوسيلة لاختراق المستخدمين، أو الشركات والجهات الحكومية. وهي النسبة التي باتت شركات الحماية والأمن المتخصصة، تحذر منها، خصوصاً مع توقعات بوصول عدد رسائل البريد الإلكتروني عالمياً إلى 139.4 مليار رسالة يومياً بحلول عام 2017. حيث تقوم العديد من هذه الشركات بحجب المليارات منها يومياً، كشركة «تريند مايكرو»، التي تحجب في كل يوم ما يصل إلى 50 مليار عنوان بريد إلكتروني يرسل رسائل خبيثة.

وبرغم ما تقوم به الشركات العالمية الرائدة في حماية وأمن الإنترنت وأجهزة الكمبيوتر الشخصية والعامة، من جهود جبارة للحد من هجمات المخترقين والقراصنة، إلا أن المهاجمين، خصوصاً الذين يركزون على البريد الإلكتروني، يتبعون تقنيات فائقة ومتطورة للغاية، تمكنهم من إخفاء الرسائل الخبيثة لتصل إلى صناديق بريد المستخدمين، كما لو أنها رسائل تقليدية آمنة،وهو الأمر الذي يجعل المستخدمين يثقون بهذه الرسائل، ويفتحونها من دون أدنى شك بأنها رسائل تحتوي على ملفات خبيثة، قد تؤدي إلى فتح ثغرات في كمبيوتراتهم.وابتكر المهاجمون اليوم تقنيات التصيّد الاحتيالي للوصول إلى شبكات الشركة لتسهيل الهجوم المستهدف من خلال رسائل البريد الإلكتروني الخبيثة. حيث يقومون بجمع بيانات مهمة عن أفرادٍ في الشركة المستهدفة ويستخدمونها في رسالة بريد إلكتروني متضمنةً مرفقاً أو رابطاً خبيثاً يتم إرسالها إلى الهدف. وعندما يقوم الضحية بفتح البريد الإلكتروني، سيقوم الملف المرفق أو الرابط بتوجيه الهدف نحو موقع إلكتروني خبيث يستضيف برمجيات ضارة، وبالتالي إصابة جهاز المستخدم الهدف مما يمنح المهاجم فرصة الوصول إلى الشبكة.

السؤال الذي يطرحه الكثير من المختصين، في عالم حماية الإنترنت والأمن الإلكتروني الشخصي، هو كيفية تمكن قراصنة ومجرمو الإنترنت من الوصول غير المصرح به إلى شبكة الشركة وسرقة المعلومات الشخصية والبيانات المالية؟ والجواب ببساطة، أن في أي هجوم مستهدف، يمتلك المهاجمون مستوى معيناً من الخبرة مع الموارد الكافية لتنفيذ مخططاتهم على مدى فترة طويلة من الزمن، وفي الحالات التي يكون الخرق الحاصل نتيجة هجومٍ حقيقي،

حيث يستخدم المهاجمون مختلف تقنيات الهندسة الاجتماعية التي تستفيد من الأحداث الأخيرة والقضايا المرتبطة بالعمل، وتعدّ التقنيات المتبعة من استخدام الثغرات المخفية وهجمات «زيرو-داي» ونقاط الضعف البرمجية، بالإضافة إلى التصيّد الاحتيالي وهجوم «ووترينج-هول»، (الذي يعتمد إدخال برمجية خبيثة في الكود البرمجي لموقع إلكتروني يزوره موظفو الشركة)، هي الطرق الأكثر شيوعاً للحصول على معلومات.  

     
 

لا يوجد تعليق لهذا المقال

الإسم
البريد الإلكتروني
عنوان التعليق

التعليق
image  
أدخل النص هنا
 
 

هل يتبنى ترامب مواقف أكثر توازناً ،خاصة تجاه الشرق الأوسط، بعد توليه الرئاسة الأميركية ؟!

نعم
لا