ازداد التصيد الاحتيالي Phishing تطوراً وباتت الهجمات الالكترونية أكثر تعقيداً، فيما اتسعت رقعة انتشارها. ويعتبر التصيد في زمننا الحالي جريمة الكترونية لأنه يقوم بخداع المستخدم بهدف الوصول إلى معلوماته وبياناته الشخصية، مثل البريد الالكتروني وأسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان وغيره الكثير.

ذكرنا في الموضوع السابق أكثر ستة أنواع خطورة من التصيد الاحتيالي يجب أن تكونوا على دراية بها، وسنقوم في هذا المقال بإضافة خمسة أنواع أخرى قد تصادفونها في حياتكم.

 

1- التصيد الاحتيالي عن طريق الاستنساخ

إذا تلقيتم بريداً إلكترونياً شرعياً من شركة ما، وبعد فترة وجيزة تلقيتم مجدداً ما يبدو أنه نفس الرسالة، فلقد شاهدتم إذاً طريقة عمل التصيد الاحتيالي المستنسخ.

يعمل هذا النوع من التصيد الاحتيالي عن طريق إنشاء نسخة مطابقة ضارة لرسالة حديثة تلقاها المستخدم، ليقوم بإعادة إرسالها مجدداً من مصدر يبدو موثوقاً به. وهنا يتم استبدال أي روابط أو مرفقات موجودة في البريد الإلكتروني الأصلي بأخرى ضارة وسيئة.

تجدر الإشارة إلى أن المهاجمين يستخدمون عادةً عذر إعادة إرسال الرسالة بسبب مشاكل في الروابط أو المرفقات الموجودة في البريد الإلكتروني السابق.

 

2- التوأم الشرير المخادع

يقوم التوأم الشرير على فكرة إنشاء ما يبدو أنه شبكة WiFi شرعية، تقود المستخدمين الضحايا إلى موقع تصيد مخادع عندما يتصلون بالشبكة.

وبمجرد وصولهم إلى الموقع، سيتم مطالبتهم عادةً بإدخال بياناتهم الشخصية للوصول إلى الانترنت، مثل البريد الالكتروني وكلمة تسجيل الدخول. وبهذه الطريقة، يستطيع المهاجم الحصول على كل المعلومات التي يريدها مباشرة من المستخدم الضحية.

كم أن تحكم المتسلل المطلق بالشبكة الرديفة يسمح له بمراقبة حركة المرور غير المشفرة، ورصد المستخدمين الدائمين، وإيجاد العديد من الطرق لسرقة معلوماتهم وبياناتهم الحساسة.

 

3- وسائل التواصل الاجتماعي

يحدث هذا النوع من التصيد الاحتيالي عندما يستخدم المهاجمون مواقع الشبكات الاجتماعية مثل فيسبوك وتويتر وانستغرام وغيره للحصول على بيانات المستخدمين، أو لإغرائهم بالنقر على الروابط الضارة.

قد ينشئ المتسللون حساباً مزيفاً ينتحل شخصية شخص يعرفه المستخدم الضحية مما يسهل عملية استدراجه إلى الفخ، أو قد ينتحلون شخصية حساب خاص بخدمة العملاء تابع لعلامة تجارية معروفة بهدف خداع الضحايا الذين يتواصلون مع العلامة التجارية للحصول على الدعم عبر طلب تفاصيل بطاقات الدفع ورقم الهاتف والبريد الالكتروني وغيره الكثير.

 

4- محرك البحث

هنا، يقوم القراصنة بإنشاء مواقعهم الالكترونية الخاصة وفهرستها على محركات البحث الشرعية. غالباً ما تتميز مواقع الويب هذه بمنتجات رخيصة وصفقات مميزة “لا تصدق” وصور جذابة قادرة على خداع المتسوقين عبر الإنترنت، الذين دخلوا إلى الموقع المشبوه من صفحة نتائج بحث غوغل على سبيل المثال، وذلك بسبب ثقتهم العمياء بمحركات البحث الشهيرة.

وعادة ما يطلب الموقع من المتسوقين فتح حساب أو إدخال معلومات حسابهم المصرفي لإكمال عملية الشراء. بالطبع، الأغراض الموجودة على الموقع وهمية وسيقوم المحتالون بسرقة البيانات المصرفية الشخصية لاستخدامها لاحقاً وتحقيق مكاسب مالية.

 

5- فارمينغ Pharming

في هذا النوع، يقوم المتسلل باستغلال آليات تصفح الإنترنت لإعادة توجيه المستخدمين إلى مواقع الويب الضارة، غالباً عن طريق استهداف خوادم نظام أسماء النطاقات DNS التي تقوم بتوجيه طلبات موقع الويب إلى عنوان IP الصحيح.

إذ يقوم المتسللون بتزوير مواقع خوادم DNS لإعادة توجيه الضحايا إلى مواقع الويب الاحتيالية بعناوين IP مزيفة. وبالتالي، تصبح البيانات والمعلومات عرضة للسرقة بشكل سهل عندما يهبط المستخدمون على موقع الويب باستخدام خادم DNS تالف ومقرصن.