1.2 هجمات التّصيّد والهندسة الاجتماعيّة

آخر تحديث: 19 تمّوز/يوليو 2023

featured image

يُشير التّصيد إلى قيام خصمٍ أو عدو أو معتدٍ بإرسال روابط أو طلبات بريئة في ظاهرها وخبيثة في باطنها؛ بحيث تستدرج المستخدم لكي يُشارك كلمات المرور أو معلومات الحسابات المصرفيّة الخاصّة به، أو لتثبيت برامج خبيثة تُمكّن المعتدي من التّحكّم بجهاز الضّحيّة عن بُعد، أو سرقة بياناته، أو التّجسّس عليه. تقدّم منصّة توتم التّعلّميّة الإلكترونيّة مساقًا تدريبيًا بعنوان ”هجمات التّصيُّد: لا تضغطوا على هذا الرّابط “ https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_AR+001/about

تأتي عمليات التّصيد عادةً بشكل رسالة تستدرجك للقيام بما يلي:

  • الدّخول إلى رابط ”ما“
  • فتح وثيقة
  • تثبيت برنامج أو تطبيق على الجهاز
  • إدخال اسم المستخدم وكلمة المرور خاصّتك على موقعٍ ويب مُصمّم خصيصًا لكي يظهر كموقعٍ شرعي ليوقعك في شِراك عمليّة التّصيّد.

أنواع هجمات التّصيد

  • تصيّد كلمات المرور، ويُعرف أيضًا بحصاد بيانات الاعتماد Credential Harvesting)
  • التّصيد بالحربة (أو التّصيد الموجّه): يُقصد بهذا النّوع عمليّات التّصيّد الّتي تُبنى على معلوماتٍ يمتلكها المتصيّد عن الضّحيّة، وهنا مربط الهندسة الاجتماعيّة
  • التّصيّد بالصّوت
  • التّصيد بالرّسائل النّصيّة القصيرة

مؤشرات التّعرّض للتصيّد (الّتي قد تكون قائمة على أساليب الهندسة الاجتماعيّة)

على صعيد المرسل

  • عدم التّعرف على عنوان البريد الإلكتروني للمرسل باعتباره جهة اتصال مألوفة ومعتادة
  • البريد الإلكتروني يُشير إلى أنّه لشخص أو جهة خارج المؤسّسة الّتي تعملين بها ولا علاقة له بمهام العمل
  • بريد إلكتروني من شخص ما داخل المنظّمة أو شّريك من غير المعتاد أن يتواصل معك
  • بريد المرسل أو رقمه ينتمي إلى نطاق أو رمز بلد مشبوه
  • لا معرفة شخصيّة بينك وبين المرسل وما من قرينة أو دليل بأنّه شخص موثوق
  • الافتقار لعلاقة عمل أو أي اتصالات سابقة مع المرسل
  • الرّسالة أو البريد الإلكتروني غير متوقع أو غير عادي، كأن يحتوي على رابط تشعبي مضمن أو مرفق من شخص لا اتصال بينك وبينه مؤخرًا.

المتلقي أو المستقبل

  • نسخ المتلقّي ضمن بريد مُرسل لأكثر من شخصٍ لا يعرفهم شخصيًا؛
  • تلقى بريد إلكتروني مُرسل إلى مجموعةً غير متجانسة من الأشخاص. مثال ذلك، بريد إلكتروني إلى مجموعة عشوائيّة من الأشخاص في المؤسّسة يشتركون بالحرف الأوّل من اسم العائلة! أو أن الموجّه إليهم البريد لا صلة لهم ببعضهم البعض.

الارتباطات التشعبيّة

  • عند تحريك مؤشّر الفأرة على النّص المُضمّن ارتباطًا تشعبيًا يظهر عنوان موقع مختلف
  • احتواء متن البريد الإلكتروني على ارتباطات تشعبيّة طويلة دون أي معلومات إضافية، بمعنى أنّ لا متن للبريد غير الارتباطات التّشعبيّة
  • بريد إلكتروني يحتوي على رابط تشعبي به خطأ إملائيًا لموقع إلكتروني شهير ومعروف.

الّتاريخ

  • استلام بريد إلكتروني أو رسالة من المعتاد تلقّيها خلال ساعات العمل العاديّة، ولكن استُلِمت في وقتٍ غير معتاد، مثلًا في السّاعة الثّالثة صباحًا. على صعيد الموضوع
  • الموضوع غير ذي صلة بمحتوى الرّسالة أو البريد الإلكتروني
  • متن البريد الإلكتروني عبارة عن رد على شيء لم يسبق للمستلم أن راسل المُرسل بشأنه

المرفقات

  • تضمين البريد الإلكتروني أو الرّسالة مرفق غير متوقّع أو ليس له صلة بالرّسالة
  • مرفق من نوع ملف قد يكون خطر

المضمون

  • طلب المرسل من المتلقّي النّقر على رابط أو فتح مرفق لتجنيب المتلقي عواقب وخيمة أو للغنيمة بشيء ذي قيمة
  • الرّسالة أو البريد الإلكتروني خارج عن المألوف
  • الرّسالة بها أخطاء نحويّة أو إملائيّة تقوّض من رصانتها
  • طلب المرسل من المتلقّي النّقر على رابط أو فتح مرفق غريب أو لا مبرّر له
  • هل هناك شعور غير مريح حيال طلب المرسل من المستقبل فتح مرفق ما أو النّقر على رابط ما؟
  • تضمين البريد الإلكتروني أو الرّسالة طلبًا لإلقاء نظرة على صورة مسيئة أو مُخجلة لـلمستلم أو شخص يعرفه المستلم.

الوقاية من التّصيد

للوقاية من التّصيّد، عليك بالخطوات التّالية:

  • التّريث قبل النّقر على أي شيء والحذر حيال التّعليمات الواردة في متن البريد الإلكتروني
  • الحفاظ على برامجك مُحدّثة
  • استخدم برنامج مدير كلمات المرور المُضمن بخاصيّة التّعبئة التّلقائيّة لكلمات المرور
  • استخدم لوحة المفاتيح الّتي تظهر على الشّاشة لإدخال كلمة المرور، بالذّات للحسابات الحسّاسة جدًا
  • التّحقّق من البريد الوارد، بما فيه من مرفقات وروابط، والإحجام عن فتح أي رابط قبل هذه الخطوة
  • التّحقّق من الرّوابط المُريبة بواسطة هذه المنصّة: https://virustotal.com
  • فتح الوثائق المُريبة بواسطة برمجيات آمنة نحو تايلز أو نظام التخفّي الحي (https://tails.boum.org)، أو منصّة دانجِر زوون (https://dangerzone.rocks)، وغوغل دِرايف
  • استعمال المصادقة الثّنائيّة الشّاملة عند التسجيل الدّخول عبر روابط انتقاليّة
  • للمزيد من المعلومات، يُرجى مراجعة القسم الخامس من المحوّر الأول من الفصل الثّاني المُخصّص لـ”مفتاح المصادقة الثّنائيّة الشّاملة“

رفع الوعي عبر الشّبكة: اختبار غوغل بِشأن التّصيّد: https://phishingquiz.withgoogle.com/

الاستجابة

لبناء لتنخيل مؤشّرات عمليات التّصيد وبناء الرّد الكابح عليها، عليك بالأقسام التّالية من عدّة الإسعافات الأوّليّة الرّقميّة:

راجع الأدلة التالية لمجموعة الإسعافات الأولية الرقمية للفرز، وما هو التأثير المحتمل وكيفية الاستجابة:

الرّدود المباشرة:

عِند إدخال بيانات الاعتماد (اسم المستخدم، وكلمة المرور، إلخ.)

  • تغيير كلمات المرور (وتوثيق الكلمات الجديدة في برنامج مدير خزنة كلمات المرور فور تغييرها)، وذلك للحساب المعني (أمّا بالنسبة للحسابات الأخرى الّتي تستخدم/ـي لها ذات كلمة المرور، فإنّنا نوصيك ونشدّد على ضرورة استخدام كلمة مرور فريدة وعصية على الاختراق لكل حسابٍ على حدة)
  • بهذا الخصوص، من المفيد الاطلاع على القسم الأوّل من المحور الأوّل من الفصل الثّاني ”إنشاء وصون كلمات مرور قويّة“
  • تفعيل المصادقة الثّنائيّة (إن لم يسبق تفعيلها)
  • بهذا الخصوص، من المفيد الاطلاع على القسم الخامس من المحور الأوّل من الفصل الثّاني ”استخدام المصادقة بعاملين“
  • في حال تعذّر تغيير كلمات المرور أو تفعيل المُصادقة الثّنائية، أو كلا الأمرين، فخيارُك الأخير: إغلاق الحساب (بعد الاحتفاظ بنسخٍ احتياطيّة من كافّة بيانات الحساب، إن أمكن)
  • إعلام مزود الخدمة

عِند تنزيل ملفّات خبيثة أو ضّارة (افتراضًا)

  • وقف اتصال الجهاز بالإنترنت، بما في ذلك وقف تفعيل بيانات المحمول الواصلة بالإنترنت، والواي فاي، والبلوتوث
  • فحص الجهاز بواسطة البرامج المضادّة للبرمجيّات الخبيثة تُعد النّسخة المجّانيّة من برنامج مال-وير بايتس أحد البرامج المضادة المُتاحة| https://www.malwarebytes.com/for-home/products
  • الاطلاع على قسم ”جهازي يتصرّف على نحو مريب“ ضمن عدّة الإسعافات الأوّليّة الرّقميّة| https://digitalfirstaid.org/ar/topics/device-acting-suspiciously/
  • اللّجوء للدّعم الاحترافي| https://digitalfirstaid.org/ar/support/
  • الاطلاع على المحور الأوّل من القسم الثّالث من الفصل الأوّل من هذا المنشور ”المراقبة الرّقميّة: برمجيّات التّجسّس“

للفصل التالي: 1.3 التّحرّش والملاحقّة عبر الإنترنت

تدريبات ذات صلة