Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

التغذية من اقتصاد الثقة: الاحتيال بالهندسة الاجتماعية

صورة ظلية لشخص مصنوع من رمز يرتدي قناعاً ويخرج من الهاتف. تليها فقاعات حمراء تشير إلى ممثلي المخاطر.

في عالم يتزايد فيه استخدام الإنترنت، حيث الثقة هي عملة ونقطة ضعف في نفس الوقت، يسعى ممثلو المخاطر إلى التلاعب بالسلوك البشري والاستفادة من ميل الناس إلى الرغبة في تقديم المساعدة. في مخطط المعلومات هذا، سنستكشف الانتحال بالهندسة الاجتماعية بما في ذلك سبب تقدير ممثلي المخاطر للهويات المهنية قبل كل شيء، بينما نرشدك عبر بعض الطرق التي يتلاعبون بها بالطبيعة البشرية لتحقيق أهدافهم.

الهندسة الاجتماعية والجاذبية الإجرامية للتصيد

ما يقرب من 901 في المائة من هجمات التصيد الاحتيالي تتضمن أساليب الانتحال بالهندسة الاجتماعية المصممة للتلاعب بالضحايا - عادةً عبر البريد الإلكتروني - للكشف عن معلومات حساسة، أو النقر فوق الارتباطات الضارة، أو فتح ملفات ضارة. هجمات التصيد الاحتيالي فعالة من حيث التكلفة بالنسبة للمهاجمين، وقابلة للتكيف للمساعدة في تجنب إجراءات الوقاية، وتفتخر بمعدلات نجاح عالية.

مقومات السلوك الإنساني

تميل تقنيات الانتحال بالهندسة الاجتماعية إلى الاعتماد على استخدام المهاجم للثقة والإرضاء لإقناع أهدافه باتخاذ إجراءات قد تكون خارجة عن طبيعته. ثلاث أدوات فعالة هي الإلحاح، والعاطفة، والعادة.2 الأهمية  لا أحد يريد تفويت فرصة حساسة للوقت أو الفشل في الوفاء بموعد نهائي مهم. إن الشعور بالإلحاح في كثير من الأحيان يمكن أن يخدع أهدافاً عقلانية لتسليم المعلومات الشخصية.
مثال: الأهمية المزيفة
إعلامات التوقيع الإلكتروني: وثيقة للمراجعة والتوقيع من DocuSign. رسالة مهمة.
"إن السمة المميزة لرسالة البريد الإلكتروني التصيدية هي إرفاق نوع من الإطار الزمني. إنهم يريدون دفعك لاتخاذ قرار في وقت قصير.”
جاك موت - التحليل الذكي للمخاطر من Microsoft

المشاعر

يمكن أن يمنح التلاعب العاطفي اليد العليا للمهاجمين عبر الإنترنت نظراً لأن البشر أكثر عرضة لاتخاذ إجراءات محفوفة بالمخاطر في حالة عاطفية شديدة، خاصة إذا كان الأمر يتعلق بالخوف أو الذنب أو الغضب.

 

مثال: التلاعب العاطفي

"إن الإغراء الأكثر فعالية الذي رأيته على الإطلاق هو رسالة بريد إلكتروني قصيرة جداً تفيد بأن زوجتك قد تعاقدت معنا لإعداد أوراق الطلاق الخاصة بك. اضغط على الارتباط ثم عليك تحميل نسختك.”
شيرود ديجريبو - التحليل الذكي للمخاطر من Microsoft

العادة

فالمجرمون يراقبون السلوك عن كثب، ويولون اهتماماً خاصاً لأنواع العادات والروتين التي يؤديها الناس "بشكل آلي"، دون الكثير من التفكير الإضافي.

 

مثال: العادة الشائعة

في تقنية تُعرف باسم "quishing3"، سيتظاهر المحتالون بأنهم شركة ذات مصداقية ويطلبون منك فحص رمز الاستجابة السريعة في بريدهم الإلكتروني. على سبيل المثال، قد يقولون إنك بحاجة إلى فحص الرمز بسبب عدم إتمام عملية الدفع من الفاتورة، أو أنك بحاجة إلى إعادة تعيين كلمة المرور الخاصة بك.

"يتكيف ممثلو المخاطر مع إيقاعات العمل. إنهم بارعون في نشر الإغراءات التي تكون منطقية في السياق الذي نستقبلهم فيه عادةً.”
جاك موت - التحليل الذكي للمخاطر من Microsoft

يمكن أن تتقارب الحدود بين حياة الموظف الشخصية والمهنية في بعض الأحيان. يجوز للموظف استخدام البريد الإلكتروني الخاص بالعمل للحسابات الشخصية التي يستخدمها في العمل. يحاول ممثلو المخاطر أحياناً الاستفادة من ذلك من خلال الظهور بمظهر أحد هذه البرامج للوصول إلى معلومات الشركة الخاصة بالموظف.

رسم بياني يوضح: برامج الولاء، وسائل التواصل الاجتماعي، التوصيل، مشاركة الرحلات، الخدمات المصرفية/الاستثمار، البث المباشر. يوضح هذا الرسم البياني أمثلة لكيفية محاولة ممثلي المخاطر الوصول إلى معلومات الشركة الخاصة بالموظفين
"في عمليات التصيد الاحتيالي عبر البريد الإلكتروني، يتحقق مجرمو الإنترنت من "إغراءاتهم" بحثاً عن عناوين البريد الإلكتروني الخاصة بالشركة. عناوين بريد الويب الشخصية لا تستحق وقتهم. عناوين العمل أكثر قيمة، لذا سيخصصون المزيد من الموارد ويركزون من خلال التدريب العملي على لوحة المفاتيح لتخصيص الهجمات لتلك الحسابات.”
جاك موت - التحليل الذكي للمخاطر من Microsoft

"الاحتيال طويل المدى"

هجمات الانتحال بالهندسة الاجتماعية ليست سريعة عموماً. يميل المهندسون الاجتماعيون إلى بناء الثقة مع ضحاياهم بمرور الوقت باستخدام تقنيات كثيفة العمالة التي تبدأ بالبحث. قد تسير دورة هذا النوع من التلاعب على النحو التالي:
  • الفحص: يحدد المهندسون الهدف ويجمعون معلومات أساسية، مثل نقاط الدخول المحتملة أو بروتوكولات الأمان.
  • التسلل: يركز المهندسون على بناء الثقة مع الهدف. إنهم ينسجون قصة، ويربطون الهدف، ويتحكمون في التفاعل لتوجيهه بطريقة تفيد المهندس.
  • الاستغلال: يحصل المهندسون الاجتماعيون على معلومات الهدف مع مرور الوقت. عادةً ما يسلم الهدف هذه المعلومات عن طيب خاطر، وقد يستخدم المهندسون ذلك لصالحهم للوصول إلى معلومات أكثر سرية.
  • فك الارتباط: سيعيد المهندس الاجتماعي التفاعل إلى نهاية طبيعية. سينفذ المهندس الماهر بذلك دون أن يشعر الهدف بالريبة على الإطلاق

تبرز هجمات BEC في صناعة الجرائم الإلكترونية لتركيزها على الانتحال بالهندسة الاجتماعية وفن الخداع. تكلف هجمات BEC الناجحة المؤسسات مئات الملايين من الدولارات سنوياً. في عام 2022، سجل مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (FBI) خسائر معدلة تزيد عن USD$2.7 مليار مقابل 21832 شكوى مقدمة من BEC.4

أهم الأهداف لـ BEC هي المديرين التنفيذيين وغيرهم من كبار القادة والمديرين الماليين وموظفي الموارد البشرية الذين لديهم إمكانية الوصول إلى سجلات الموظفين مثل أرقام الضمان الاجتماعي أو البيانات الضريبية أو معلومات تحديد الهوية الشخصية الأخرى. كما يتعرض الموظفين الجدد الذين ربما يكون من غير المرجح أن يتحققوا من طلبات البريد الإلكتروني غير المألوفة لاستهداف.

تقريباً جميع أشكال هجمات BEC آخذة في الارتفاع. تتضمن أنواع هجمات BEC الشائعة ما يلي:5

  • اختراق البريد الإلكتروني المباشر(DEC): تُستخدم حسابات البريد الإلكتروني المخترقة لإجراء انتحال بالهندسة الاجتماعية لأدوار محاسبية داخلية أو تابعة لجهات خارجية لتحويل الأموال إلى الحساب البنكي للمهاجم أو تغيير معلومات الدفع لحساب موجود.
  • اختراق بريد المورد الإلكتروني (VEC): الانتحال بالهندسة الاجتماعية لعلاقة الموردين الحالية عن طريق الاستيلاء على البريد الإلكتروني المتعلق بالدفع وانتحال صفة موظفي الشركة لإقناع المورد بإعادة توجيه الدفعة المستحقة إلى حساب مصرفي غير مشروع.
  • احتيال الفاتورة المزيفة: عملية احتيال جماعية بالهندسة الاجتماعية تستغل العلامات التجارية المعروفة لإقناع الشركات بدفع فواتير مزورة.
  • انتحال هوية محامي: استغلال العلاقات الموثوقة مع شركات المحاماة الكبيرة والمعروفة لزيادة المصداقية مع المديرين التنفيذيين للشركات الصغيرة والشركات الناشئة لاستكمال دفع الفواتير المستحقة، خاصة قبل الأحداث الهامة مثل العروض العامة الأولية. يُعاد توجيه الدفع إلى حساب مصرفي غير مشروع بمجرد التوصل إلى اتفاق بشأن شروط الدفع.
Octo Tempest
Octo Tempest هي مجموعة ذات دوافع مالية من ممثلي المخاطر الناطقين باللغة الإنجليزية ومعروفة بإطلاق حملات واسعة النطاق تتميز بشكل بارز بتقنيات الخصم في الوسط (AiTM) ، والهندسة الاجتماعية، وقدرات تبديل بطاقة SIM.
سيناريو التصيد الاحتيالي: يدخل المستخدم كلمة المرور والمصادقة متعددة العوامل المعاد توجيهها؛ الوكيل الخبيث المتورط
Diamond Sleet
في أغسطس 2023، نفذت Diamond Sleet اختراقاً لسلسلة توريد البرامج لمزود البرامج الألماني JetBrains، ما أدى إلى اختراق الخوادم الخاصة بعمليات إنشاء البرامج واختبارها ونشرها. نظرًا لأن Diamond Sleet قد نجح في اختراق بيئات البناء في الماضي، فإن Microsoft تقدر أن هذا النشاط يشكل خطراً كبيراً بشكل خاص على المؤسسات المتأثرة.
Sangria Tempest6
يشتهر Sangria Tempest، المعروف أيضاً باسم FIN، باستهدافه صناعة المطاعم وسرقة بيانات بطاقات الدفع. أحد أكثر إغراءاتهم فعالية هو الاتهام بالتسمم الغذائي، والذي يمكن الاطلاع على تفاصيله عند فتح مرفق خبيث.

استخدمت Sangria Tempest، وهي في المقام الأول من أوروبا الشرقية، المنتديات السرية لتجنيد متحدثين أصليين للغة الإنجليزية، والذين تدربوا على كيفية الاتصال بالمتاجر لإيصال إغراء البريد الإلكتروني. قد سرقت المجموعة عشرات الملايين من بيانات بطاقات الدفع من خلال هذه العملية.

Midnight Blizzard
Midnight Blizzard ممثل مخاطر مقره روسيا ومعروف باستهدافه في المقام الأول الحكومات والكيانات الدبلوماسية والمنظمات غير الحكومية ومقدمي خدمات تكنولوجيا المعلومات في المقام الأول في الولايات المتحدة وأوروبا.

تستفيد Midnight Blizzard من رسائل Teams لإرسال الإغراءات التي تحاول سرقة بيانات الاعتماد من مؤسسة مستهدفة من خلال إشراك المستخدم والحصول على الموافقة على مطالبات المصادقة متعددة العوامل (MFA).

هل علمت؟
تحولت استراتيجية تسمية ممثلي المخاطر من Microsoft إلى تصنيف تسمية جديد لممثلي المخاطر الذين يستلهمون الأفكار المتعلقة بالطقس.
قائمة المخاطر الطبيعية والمخاطر عبر الإنترنت

على الرغم من أن هجمات الانتحال بالهندسة الاجتماعية يمكن أن تكون معقدة، هناك أشياء يمكنك تنفيذها للمساعدة في منعها.7 إذا كنت ذكياً فيما يتعلق بخصوصيتك وأمانك، فيمكنك التغلب على المهاجمين في لعبتهم الخاصة.

أولاً، اطلب من المستخدمين الحفاظ على خصوصية حساباتهم الشخصية وعدم مزجها مع البريد الإلكتروني للعمل أو المهام المتعلقة بالعمل.

تأكد أيضاً من فرض استخدام أسلوب المصادقة متعددة العوامل. يبحث المهندسون الاجتماعيون عادةً عن معلومات مثل بيانات اعتماد تسجيل الدخول. من خلال تمكين MFA، حتى لو حصل المهاجم على اسم المستخدم وكلمة المرور الخاصة بك، فلن يتمكن من الوصول إلى حساباتك ومعلوماتك الشخصية.8

لا تفتح رسائل البريد الإلكتروني أو المرفقات من مصادر مشبوهة. إذا أرسل لك أحد الأصدقاء ارتباطاً تحتاج إلى النقر عليه بشكل عاجل، فتأكد مع صديقك ما إذا كانت الرسالة منه بالفعل أم لا. توقف مؤقتاً واسأل نفسك ما إذا كان المرسل هو من يقول أنه قبل النقر على أي شيء.

الإيقاف مؤقتاً والتحقق

احذر من العروض الجيدة جداً لدرجة يصعب تصديقها. لا يمكنك الفوز بمسابقة يانصيب لم تشارك فيها، ولن تترك لك أي ملكية أجنبية مبلغاً كبيراً من المال. إذا بدا الأمر مغرياً للغاية، فيمكنك إجراء بحث سريع لتحديد ما إذا كان العرض مشروعاً أم أنه مجرد فخ.

لا تكثر من النشر عبر الإنترنت. يحتاج المهندسون الاجتماعيون إلى أن يثقوا في أهدافهم حتى تنجح عمليات الاحتيال الخاصة بهم. إذا تمكنوا من العثور على بياناتك الشخصية من ملفاتك الشخصية على وسائل التواصل الاجتماعي، فيمكنهم استخدامها للمساعدة في جعل عمليات الاحتيال التي ينفذوها تبدو أكثر شرعية.

ضمان أجهزة الكومبيوتر لديك وأجهزتك. استخدم برامج مكافحة الفيروسات وجدران الحماية ومصفيات البريد الإلكتروني. في حالة وصول خطر إلى جهازك، فستكون لديك حماية للمساعدة في الحفاظ على أمان معلوماتك.

"عندما تتلقى مكالمة هاتفية أو بريداً إلكترونياً مشكوكاً فيه، فإن المفتاح هو فقط التباطؤ والتحقق. يرتكب الأشخاص أخطاء عندما يتصرفون بسرعة كبيرة، لذا من المهم تذكير الموظفين بأنه ليس عليهم التصرف على الفور في مثل هذه المواقف.”
جاك موت - التحليل الذكي للمخاطر من Microsoft

تعرف على المزيد حول كيفية المساعدة في حماية مؤسستك من خلال مشاهدة مخاطر الثقة: مخاطر الانتحال بالهندسة الاجتماعية والدفاع عبر الإنترنت.

المقالات ذات الصلة

مشورة الخبراء بشأن التحديات الثلاثة الأكثر استمراراً للأمان عبر الإنترنت

يصف جاستن تورنر، مدير المجموعة الرئيسي، من أبحاث الأمان من Microsoft لتحديات الثلاثة المستمرة التي واجهها طوال حياته المهنية في مجال الأمان عبر الإنترنت: إدارة التكوين، والتصحيح، ورؤية الجهاز

تؤدي الجرائم الإلكترونية كخدمة (CaaS) إلى زيادة بنسبة 38% في عمليات الاحتيال عبر البريد الإلكتروني للأعمال

إن اختراق البريد الإلكتروني للعمل (BEC) آخذ في الارتفاع الآن حيث يمكن لمجرمي الإنترنت إخفاء مصدر هجماتهم ليكونوا أكثر خطورة. تعرّف على الجرائم الإلكترونية كخدمة وكيفية المساعدة في حماية مؤسستك.

تعاون Microsoft وAmazon وجهات إنفاذ القانون الدولية لمكافحة الاحتيال في مجال الدعم الفني

شاهد كيف تضافرت جهود Microsoft وAmazon لأول مرة على الإطلاق لإزالة مراكز اتصال الدعم الفني غير القانونية في جميع أنحاء الهند.