تعريف الرمح للتصيد | ما هو Spear Phishing؟

جدول المحتويات

احتيال Spearphishing

تعريف الرمح التصيد

التصيد بالرمح هو هجوم إلكتروني يخدع الضحية للكشف عن معلومات سرية. يمكن لأي شخص أن يكون هدفًا لهجوم صيد بالرمح. قد يستهدف المجرمون موظفي الحكومة أو الشركات الخاصة. تتظاهر هجمات التصيد بالرمح بأنها تأتي من زميل أو صديق للضحية. يمكن أن تحاكي هذه الهجمات قوالب البريد الإلكتروني من شركات معروفة مثل FexEx أو Facebook أو Amazon. 
 
الهدف من هجوم التصيد هو دفع الضحية للنقر فوق ارتباط أو تنزيل ملف. إذا نقر الضحية على رابط وتم استدراجه لكتابة معلومات تسجيل الدخول على صفحة ويب مزيفة ، فقد أعطوا بيانات اعتمادهم للمهاجم. إذا قام الضحية بتنزيل ملف ، فسيتم تثبيت برنامج ضار على الكمبيوتر وفي هذه المرحلة ، يكون الضحية قد أعطى جميع الأنشطة والمعلومات الموجودة على هذا الكمبيوتر.
 
هناك عدد كبير من هجمات التصيد بالرمح التي ترعاها الحكومة. في بعض الأحيان ، تأتي الهجمات من مجرمي الإنترنت الذين يبيعون المعلومات إلى الحكومات أو الشركات. يمكن أن يؤدي هجوم التصيد بالرمح الناجح على شركة أو حكومة إلى الحصول على فدية كبيرة. خسرت الشركات الكبيرة مثل Google و Facebook أموالاً بسبب هذه الهجمات. منذ حوالي ثلاث سنوات ، وذكرت هيئة الإذاعة البريطانية أن كلا الشركتين تم خداعهم بمبلغ يصل إلى حوالي 100 مليون دولار أمريكي بواسطة قرصان واحد.

كيف يختلف Spear Phishing عن Phishing؟

على الرغم من أن التصيد الاحتيالي والتصيد بالرمح متشابهان في أهدافهما ، إلا أنهما يختلفان في الأسلوب. هجوم التصيد هو محاولة لمرة واحدة تستهدف مجموعة كبيرة من الأشخاص. يتم ذلك من خلال التطبيقات الجاهزة المصممة لهذا الغرض. لا تتطلب هذه الهجمات الكثير من المهارة لتنفيذها. تتمثل فكرة هجوم التصيد المنتظم في سرقة بيانات الاعتماد على نطاق واسع. عادةً ما يكون هدف المجرمين الذين يقومون بذلك هو إعادة بيع بيانات الاعتماد على الويب المظلم أو استنفاد الحسابات المصرفية للأشخاص.
 
تعتبر هجمات التصيد بالرمح أكثر تعقيدًا. وعادة ما تستهدف موظفين أو شركات أو مؤسسات معينة. على عكس رسائل التصيد الاحتيالي العامة ، تبدو رسائل التصيد الاحتيالي الإلكترونية وكأنها تأتي من جهة اتصال شرعية يتعرف عليها الهدف. يمكن أن يكون هذا مدير مشروع أو قائد فريق. الأهداف ومن المقرر وبحث جيد. عادةً ما يستفيد هجوم التصيد بالرمح من المعلومات المتاحة للجمهور لتقليد شخصية الأهداف. 
 
على سبيل المثال ، قد يبحث المهاجم عن الضحية ويكتشف أن لديها طفلًا. ثم يمكنهم استخدام هذه المعلومات لإنشاء استراتيجية لكيفية استخدام تلك المعلومات ضدهم. على سبيل المثال ، قد يرسلون إعلان شركة مزيفًا يسألون عما إذا كانوا يرغبون في رعاية نهارية مجانية لأطفالهم تقدمها الشركة. هذا مجرد مثال واحد على كيفية استخدام هجوم الصيد بالرمح البيانات المعروفة (عادة عبر وسائل التواصل الاجتماعي) ضدك.
 
بعد الحصول على بيانات اعتماد الضحية ، يمكن للمهاجم سرقة المزيد من المعلومات الشخصية أو المالية. يتضمن ذلك معلومات البنك وأرقام الضمان الاجتماعي وأرقام بطاقات الائتمان. يتطلب التصيد بالرمح مزيدًا من البحث حول ضحاياهم لاختراق دفاعاتهم بنجاحعادة ما يكون هجوم التصيد بالرمح بداية لهجوم أكبر بكثير على الشركة. 
التصيد الرمح

كيف يعمل هجوم Spear Phishing؟

قبل أن ينفذ المجرمون الإلكترونيون هجمات التصيد بالرمح ، فإنهم يبحثون عن أهدافهم. خلال هذه العملية ، يجدون رسائل البريد الإلكتروني لأهدافهم ، والمسميات الوظيفية ، والزملاء. بعض هذه المعلومات موجودة على الموقع الإلكتروني للشركة التي يعمل بها الهدف. يجدون المزيد من المعلومات من خلال تصفح LinkedIn أو Twitter أو Facebook المستهدف. 
 
بعد جمع المعلومات ، ينتقل المجرم الإلكتروني إلى صياغة رسالتهم. يقومون بإنشاء رسالة تبدو وكأنها قادمة من جهة اتصال مألوفة للهدف ، مثل قائد الفريق أو المدير. هناك عدة طرق يمكن لمجرم الإنترنت من خلالها إرسال الرسالة إلى الهدف. يتم استخدام رسائل البريد الإلكتروني بسبب استخدامها المتكرر في بيئات الشركات. 
 
يجب أن يكون من السهل التعرف على هجمات التصيد بالرمح بسبب عنوان البريد الإلكتروني المستخدم. لا يمكن أن يكون للمهاجم نفس العنوان الذي يمتلكه الشخص الذي يتظاهر المهاجم بأنه. لخداع الهدف ، ينتحل المهاجم عنوان البريد الإلكتروني لأحد جهات اتصال الهدف. يتم ذلك عن طريق جعل عنوان البريد الإلكتروني يبدو مشابهًا للعنوان الأصلي قدر الإمكان. يمكنهم استبدال "o" بـ "0" أو حرف "l" صغير بحرف كبير "I" ، وهكذا. هذا ، إلى جانب حقيقة أن محتوى البريد الإلكتروني يبدو شرعيًا ، يجعل من الصعب التعرف على هجوم التصيد بالرمح.
 
عادةً ما يحتوي البريد الإلكتروني المرسل على ملف مرفق أو ارتباط إلى موقع ويب خارجي يمكن للهدف تنزيله أو النقر فوقه. قد يحتوي موقع الويب أو مرفق الملف على برامج ضارة. يتم تنفيذ البرنامج الضار بمجرد تنزيله على جهاز الهدف. تنشئ البرامج الضارة اتصالاً بجهاز المجرم الإلكتروني. بمجرد أن يبدأ هذا ، يمكنه تسجيل ضغطات المفاتيح ، وجمع البيانات ، والقيام بما يأمر به المبرمج.

من الذي يجب أن يقلق بشأن هجمات Spear Phishing؟

يحتاج الجميع إلى التنبه لهجمات التصيد بالرمح. بعض الفئات من الناس أكثر احتمالا تتعرض للهجوم من الآخرين. الأشخاص الذين لديهم وظائف عالية المستوى في صناعات مثل الرعاية الصحية أو المالية أو التعليم أو الحكومة لديهم مخاطر أكبر. قد يؤدي هجوم التصيد بالرمح الناجح على أي من هذه الصناعات إلى:

  • خرق البيانات
  • مدفوعات فدية كبيرة
  • تهديدات الأمن القومي
  • فقدان السمعة
  • التداعيات القانونية

 

لا يمكنك تجنب تلقي رسائل البريد الإلكتروني المخادعة. حتى إذا كنت تستخدم عامل تصفية البريد الإلكتروني ، فستظهر بعض هجمات التصيد.

أفضل طريقة للتعامل مع ذلك هي تدريب الموظفين على كيفية اكتشاف رسائل البريد الإلكتروني المخادعة.

 

كيف يمكنك منع هجمات Spear Phishing؟

هناك العديد من الخطوات التي يمكنك اتخاذها لمنع هجمات التصيد بالرمح. فيما يلي قائمة بالإجراءات الوقائية والحماية ضد هجمات التصيد بالرمح:
 
  • تجنب نشر الكثير من المعلومات عن نفسك على وسائل التواصل الاجتماعي. هذه واحدة من أولى المحطات التي يقوم بها مجرم الإنترنت للبحث عن معلومات عنك.
  • تأكد من أن خدمة الاستضافة التي تستخدمها تتمتع بأمان البريد الإلكتروني والحماية من البريد العشوائي. هذا بمثابة خط الدفاع الأول ضد مجرمي الإنترنت.
  • لا تنقر على الروابط أو مرفقات الملفات حتى تتأكد من مصدر البريد الإلكتروني.
  • كن حذرًا من رسائل البريد الإلكتروني غير المرغوب فيها أو رسائل البريد الإلكتروني ذات الطلبات العاجلة. حاول التحقق من هذا الطلب من خلال وسيلة اتصال أخرى. امنح الشخص المشتبه به مكالمة هاتفية أو رسالة نصية أو تحدث وجهًا لوجه.
 
تحتاج المنظمات إلى توعية موظفيها بأساليب التصيد بالرمح. يساعد هذا الموظفين على معرفة ما يجب فعله عندما يواجهون رسالة بريد إلكتروني تصيد احتيالي. هذا يمكن للتعليم تتحقق مع محاكاة Spear Phishing.
 
إحدى الطرق التي يمكنك من خلالها تعليم موظفيك كيفية تجنب هجمات التصيد الاحتيالي هي من خلال محاكاة التصيد الاحتيالي.

تعد محاكاة التصيد بالرمح أداة ممتازة لجعل الموظفين على دراية بأساليب التصيد بالرمح لمجرمي الإنترنت. إنها سلسلة من التمارين التفاعلية المصممة لتعليم مستخدميها كيفية التعرف على رسائل البريد الإلكتروني التي تستخدم في التصيد الاحتيالي لتجنبها أو الإبلاغ عنها. يتمتع الموظفون الذين يتعرضون لمحاكاة التصيد بالرمح بفرصة أفضل بكثير لاكتشاف هجوم التصيد بالرمح والرد بشكل مناسب.

كيف تعمل محاكاة التصيد بالرمح؟

  1. أبلغ الموظفين بأنهم سيتلقون بريدًا إلكترونيًا "وهميًا" للتصيد الاحتيالي.
  2. أرسل لهم مقالة توضح كيفية اكتشاف رسائل البريد الإلكتروني المخادعة مسبقًا للتأكد من إبلاغهم قبل اختبارها.
  3. أرسل رسالة بريد إلكتروني "وهمية" للتصيد الاحتيالي في وقت عشوائي خلال الشهر الذي تعلن فيه عن تدريب التصيد.
  4. قم بقياس إحصائيات عدد الموظفين الذين سقطوا بسبب محاولة التصيد مقابل المبلغ الذي لم يفعل أو الذي أبلغ عن محاولة التصيد.
  5. استمر في التدريب عن طريق إرسال نصائح حول الوعي بالتصيد الاحتيالي واختبار زملائك في العمل مرة واحدة شهريًا.

 

>>> يمكنك معرفة المزيد حول العثور على محاكي التصيد الصحيح هنا. <<

لوحة القيادة gophish

لماذا أرغب في محاكاة هجوم التصيد؟

إذا تعرضت مؤسستك لهجمات spearphishing ، فستكون الإحصائيات الخاصة بالهجمات الناجحة مثيرة للقلق بالنسبة لك.

متوسط ​​معدل نجاح هجوم التصيد هو معدل نقر بنسبة 50٪ لرسائل البريد الإلكتروني المخادعة. 

هذا هو نوع المسؤولية التي لا تريدها شركتك.

عندما تنشر الوعي حول التصيد الاحتيالي في مكان عملك ، فأنت لا تحمي الموظفين أو الشركة فقط من الاحتيال على بطاقات الائتمان أو سرقة الهوية.

يمكن أن تساعدك محاكاة التصيد الاحتيالي في منع انتهاكات البيانات التي تكلف شركتك الملايين في الدعاوى القضائية وملايين ثقة العملاء.

>> إذا كنت ترغب في التحقق من عدد كبير من إحصائيات التصيد الاحتيالي ، فالرجاء المضي قدمًا والاطلاع على دليلنا النهائي لفهم التصيد الاحتيالي في عام 2021 هنا. <<

إذا كنت ترغب في بدء نسخة تجريبية مجانية من GoPhish Phishing Framework المعتمد من Hailbytes ، يمكنك الاتصال بنا هنا لمزيد من المعلومات أو ابدأ تجربتك المجانية على AWS اليوم.