ما هو هجوم صيد الحيتان؟

يعمل مجرمو الإنترنت دائمًا على ابتكار طرق جديدة لاستهداف مستخدمي الإنترنت. لا يمكن أن يكون هناك سوى قدر كبير من الحماية التي يمكنك تثبيتها ؛ ما لم تدرب نفسك على تحديد عمليات الاحتيال ، فستكون دائمًا في خطر. يعتبر هجوم صيد الحيتان أمرًا خطيرًا لأنه يمكن أن يؤدي إلى أكثر من مجرد الإضرار بعلاقتك مع صاحب العمل ؛ يمكن أن يكلفك مصداقيتك في المساحة الاحترافية.

هجوم صيد الحيتان

أي هجوم إلكتروني يكون القصد منه سرقة المعلومات أو خداعك لتحويل الأموال يعتمد على مصداقية الجاني. يحاول المهاجم غرس شعور بالإلحاح الذي قد يجعلك تتخلى عن بعض بروتوكولات التحقق الأساسية. ما يفصل هجوم صيد الحيتان عن بعض الهجمات الأخرى مثل التصيد الاحتيالي هو هذا الهدف. دعونا نفهم ماذا يعني ذلك.

شرح هجوم صيد الحيتان

لنأخذ مثالا. لصيد الأسماك من البحر ، تسقط شبكة كبيرة وتأمل في اصطياد الأسماك. والغرض من ذلك هو التقاط أكبر عدد ممكن باستخدام أداة واحدة. ولكن ماذا لو كنت تريد اصطياد سمكة كبيرة؟ ستقوم بإعداد أدوات أفضل ، ومعرفة المكان الذي من المحتمل أن تعيش فيه الأسماك ، والتركيز ببساطة على تلك السمكة وحدها لأنها صيد أكبر.

هجوم صيد الحيتان مماثل. عندما تحاول محاولات التصيد الاحتيالي العادية استهداف عدد كبير من الأشخاص وتأمل أن يقع أحدهم على الأقل ضحية ، فإن هجوم صيد الحيتان يستهدف فردًا واحدًا رفيع المستوى مثل الرئيس التنفيذي أو المدير المالي أو أحد كبار المديرين في شركة. إنها تنطوي على هندسة اجتماعية ذكية لاختلاق هجوم يبدو مقنعًا. سيجمع المهاجم المعلومات المتاحة من خلال وسائل مثل حسابات وسائل التواصل الاجتماعي ومواقع الشركة ، أو أي مصدر آخر قد يكشف عن تفاصيل دقيقة عن الفرد.

عادة ما ينتحل Whaling Attack شخصية كيان رفيع المستوى لشركة ويستهدف موظفًا من المستوى الأدنى. يمكن استخدام الهجوم إما للحصول على معلومات عن أسرار الشركة ، مثل المشاريع الجارية أو طلب تحويل الأموال. تخيل رسالة بريد إلكتروني من الرئيس التنفيذي إلى موظف في الإدارة المالية يطلب تحويلاً فوريًا للأموال. سيتضمن البريد الإلكتروني ، الذي يبدو أنه وارد من الرئيس التنفيذي ، معلومات تدرك منطق الضحية.

كيفية التعرف على الهجمات

الشيء الذي يجب تذكره حول هجمات صيد الحيتان هو أن كل شيء يعتمد على صحة الهجوم ؛ وإلا فلن يعمل ، وسيتم تنبيه الشركة. سيفعل المهاجم كل شيء ، ويبحث في كل ركن من أركان الإنترنت لصياغة هوية تبدو شرعية.

أحد أشكال مثل هذا الهجوم هو عنوان البريد الإلكتروني. سيستخدم الهجوم عنوان بريد إلكتروني يشبه إلى حد بعيد الشخص الذي يتم انتحال هويته.

فمثلا:

فقط فريق تكنولوجيا المعلومات بالشركة لديه حق الوصول ويمكنه إنشاء عناوين بريد إلكتروني تنتمي إلى ملحق بريد إلكتروني خاص. الشيء الوحيد الذي يمكن للمهاجم فعله هو استخدام أقرب تطابق ويأمل أن تمر التغييرات الطفيفة دون أن يلاحظها أحد.

ليست رسائل البريد الإلكتروني فقط من الرؤساء التنفيذيين هي التي تستهدف الموظفين من المستويات الأدنى ؛ إنه يعمل في الاتجاه المعاكس أيضًا. يمكن أن يستهدف Whaling Attack المدير التنفيذي أو المدير المالي للسماح بالدفع لحساب المهاجم. نظرًا لأن البريد الإلكتروني يأتي من الرئيس التنفيذي ، فلن يكون لدى الإدارة المالية أدنى شك في أنه يتم اللعب بها.

عندما يتعلق الأمر بصنع بريد إلكتروني مقنع ، فكل شيء مهم. يتطلب استهداف العاملين في الشركات فهمًا للغة الاحترافية ؛ لن يكون هجومًا كبيرًا إذا بدا غير احترافي مع الكثير من الأخطاء النحوية.

أفضل بروتوكول في مثل هذه الحالات عندما يتعلق الأمر بالمال: تحقق دائمًا. سيجمع بعض المهاجمين بريدًا إلكترونيًا مع مكالمة هاتفية للتحقق من تسليم البريد الإلكتروني ، مما يجعله أكثر إقناعًا للضحية. إذا كان البريد الإلكتروني واردًا من الرئيس التنفيذي ، فقم بالتحقق شخصيًا أو من خلال مكالمة. وبالمثل ، إذا كان البريد الإلكتروني يبدو أنه وارد من شريك تجاري فيما يتعلق بالمستحقات ، فعليك التحقق من الإدارة المالية قبل التوقيع على التحويل.

كيف يختلف هجوم صيد الحيتان عن التصيد بالرمح؟

هجوم صيد الحيتان هو الرمح التصيد، في جوهرها ، لكنها أكثر تركيزًا. يركز على الفرد باعتباره الهدف ويجمع المعلومات لانتحال الهوية. كلاهما يعتمد على الهندسة الاجتماعية لابتكار تقنيات تبدو مشروعة بالنسبة للهدف.

يركز Spear Phishing على مجموعة من الموظفين فوق مستوى الموظفين الأدنى. يشير التصيد الاحتيالي إلى الأسلوب الاحتيالي لاستهداف عدد كبير من الأشخاص. مثال على التصيد الاحتيالي هو رسالة بريد إلكتروني لإعادة تعيين كلمة المرور ، لإعلامك بأن حسابك قد تم قفله مؤقتًا. قد يتضمن البريد الإلكتروني رابطًا ضارًا ينقلك إلى نموذج إعادة تعيين كلمة مرور مزيف. بمجرد إدخال بيانات الاعتماد القديمة الخاصة بك كشرط ، ستسلم الحقول تلك المعلومات إلى المهاجم.

كمثال أحدث ، التصيد المرتبط بفيروس كورونا تخدع المحاولات الأشخاص لتنزيل برامج ضارة من خلال وعد بتحديثات على COVID-19. يبدو أن رسائل البريد الإلكتروني هذه تأتي من مصادر موثوقة مثل CDC. يزعم أحد التطبيقات أنه يوفر خريطة حرارية للأشخاص المصابين في المنطقة المجاورة لك ، ولكنه بدلاً من ذلك يصطدم بجهازك ببرنامج الفدية.

مع وضع ذلك في الاعتبار ، يقوم Spear Phishing بتضييق الهدف وصولاً إلى مجموعة محددة من الأشخاص. ويضيقه هجوم صيد الحيتان أكثر على الشخص. إذا تم القيام به بشكل صحيح ، يمكن أن يتسبب الهجوم في أضرار جسيمة للشركة يمكن أن تصل إلى الملايين ، أو قد يقوم بتثبيت باب خلفي في النظام من خلال رابط ضار.

وفي الختام

هجوم صيد الحيتان يفترس الضحايا المطمئنين ويأمل في قلة وعي الشخص. لهذا السبب يجب تدريب الموظفين على توقع رسائل البريد الإلكتروني أو المكالمات الضارة. يجب أن تكون هناك بروتوكولات واضحة لتنفيذ مهام معينة ، مثل إرسال مبلغ كبير من المال أو مشاركة المعلومات السرية. يجب أن تكون ممارسة معيارية لعدم استخدامها أبدًا شبكات Wi-Fi غير الآمنة بدون تشفير ، شيء ما تأمين في بي ان يمكن أن تساعدك على تحقيق.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز
0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات