You are currently viewing تعرف على المزيد حول الطرق التي يستهدف بها مجرمو الإنترنت رسائل البريد الإلكتروني.  يراعي

تعرف على المزيد حول الطرق التي يستهدف بها مجرمو الإنترنت رسائل البريد الإلكتروني. يراعي

تعد هجمات التصيد الاحتيالي واحدة من أكثر الأساليب شيوعًا وفعالية التي يستخدمها مجرمو الإنترنت ضد الشركات. تهدف هذه المخططات إلى خداع الموظفين لإفشاء معلومات حساسة، مثل بيانات اعتماد تسجيل الدخول أو البيانات المالية، من خلال التظاهر بأنهم مصادر مشروعة.

على الرغم من أن هجمات التصيد تأتي بأشكال مختلفة، إلا أنها غالبًا ما تستهدف أنظمة البريد الإلكتروني الخاصة بالعمل نظرًا لثروة المعلومات القيمة التي تحتوي عليها. ولمساعدة الشركات على تعزيز دفاعاتها ضد الانتهاكات المحتملة، كشفت كاسبرسكي عن بنية هجوم التصيد الاحتيالي.

وفقًا لتقرير Mimecast حول حالة أمن البريد الإلكتروني 2023، يعتبر 83% من مدراء تكنولوجيا المعلومات الذين شملهم الاستطلاع أن البريد الإلكتروني هو المصدر الرئيسي للهجمات الإلكترونية.

أظهرت الحادثة الأخيرة التي وقعت مع مجموعة Pepco العواقب الوخيمة التي يمكن أن تحدثها هجمات التصيد الاحتيالي على الأعمال التجارية. وفي نهاية فبراير، أعلنت شركة البيع بالتجزئة أن فرعها في المجر وقع ضحية لهجوم تصيد متقدم، وتسبب هذا الهجوم في خسارة مجموعة بيبكو ما يقرب من 15.5 مليون يورو نقدًا.

يسلط هذا الحادث الضوء على التهديد المتزايد من مجرمي الإنترنت ويؤكد الحاجة الملحة للمؤسسات لتعزيز دفاعات الأمن السيبراني الخاصة بها.

في عام 2023، أحبط نظام Kaspersky Anti-Phishing System أكثر من 709 مليون محاولة للوصول إلى مواقع التصيد الاحتيالي والاحتيال، أي بزيادة قدرها 40% مقارنة بأرقام العام السابق.

1- دوافع المجرمين الإلكترونيين

تنشأ هجمات التصيد الاحتيالي من دوافع مختلفة لمجرمي الإنترنت. إنهم يحاولون تحقيق مكاسب مالية عن طريق الحصول بشكل غير قانوني على معلومات حساسة، مثل معلومات بطاقة الائتمان أو بيانات اعتماد تسجيل الدخول، والتي يمكن بيعها أو استخدامها في معاملات احتيالية. علاوة على ذلك، فإن بعضها تحركه أجندات سياسية أو أيديولوجية، أو لأغراض تجسسية. وعلى الرغم من اختلاف الدوافع، فإن هذه الهجمات تشكل مخاطر جسيمة على الشركات.

2. التقديرات الأولى

تبدأ هجمات التصيد الاحتيالي عادةً بقيام مجرمي الإنترنت بصياغة رسائل بريد إلكتروني احتيالية مصممة لخداع المستلمين لاتخاذ إجراء. غالبًا ما تحاكي رسائل البريد الإلكتروني هذه الاتصالات الحقيقية من مصادر موثوقة، مثل الزملاء أو شركاء العمل أو المؤسسات ذات السمعة الطيبة. ولزيادة المصداقية، يمكن للمهاجمين استخدام أساليب مثل انتحال شخصية المرسل أو تقليد العلامة التجارية للشركة.



ويتفاقم الوضع بشكل أكبر بسبب ظهور هجمات التصيد الاحتيالي التي تعتمد على الذكاء الاصطناعي، والتي تستخدم خوارزميات معقدة لإنشاء رسائل بريد إلكتروني تصيدية شخصية ومقنعة للغاية. وهذا يجعل التحدي المتمثل في اكتشاف هذه التهديدات ومكافحتها أكثر صعوبة.

3. المحتوى والأساليب المضللة

يعد استغلال نقاط الضعف البشرية أحد مفاتيح هجمات التصيد الاحتيالي الناجحة. يستخدم مجرمو الإنترنت تقنيات التلاعب النفسي، مما يجبر الضحايا على التصرف بشكل متهور دون تقييم شرعية البريد الإلكتروني بعناية.

تستخدم رسائل التصيد الاحتيالي إستراتيجيات مختلفة لخداع المستلمين والحصول على الاستجابات المطلوبة. تشمل الطرق الشائعة ما يلي:

ادعاءات كاذبة: قد تدعي رسائل البريد الإلكتروني وجود حالة طارئة أو خطيرة، وتحث المستلمين على التصرف بسرعة لتجنب العواقب المتوقعة، أو اغتنام فرص كبيرة.

الهندسة الاجتماعية: يقوم المهاجمون بتخصيص رسائل البريد الإلكتروني وتصميم الرسائل حسب اهتمامات المستلم أو وظائفه أو تفضيلاته، مما يزيد من احتمالية استمالة الضحية.

الروابط والمرفقات الضارة: غالبًا ما تحتوي رسائل التصيد الاحتيالي على روابط لمواقع ويب احتيالية أو مرفقات ضارة مصممة لجمع بيانات اعتماد تسجيل الدخول، أو تثبيت برامج ضارة، أو بدء معاملات غير مصرح بها.

4. كشف التهرب

لتجنب الكشف عن طريق مرشحات أمان البريد الإلكتروني وحلول مكافحة التصيد الاحتيالي، يعمل مجرمو الإنترنت على تحسين أساليبهم والتكيف مع تدابير الأمن السيبراني المتطورة باستمرار. وقد يلجأون إلى التشويش أو التشفير أو إعادة توجيه الارتباط للتهرب من الكشف وزيادة فعالية هجماتهم.

5. عواقب هجمات التصيد الاحتيالي الناجحة

عندما تنجح هجمات التصيد الاحتيالي، يمكن أن تكون العواقب وخيمة على المؤسسات. يمكن أن تؤدي انتهاكات أنظمة البريد الإلكتروني الخاصة بالشركة إلى الوصول غير المصرح به إلى البيانات الحساسة والخسائر المالية والإضرار بالسمعة وعدم الامتثال للوائح.

بالإضافة إلى ذلك، يمكن أن تكون حسابات البريد الإلكتروني المخترقة بمثابة أساس لمزيد من الهجمات السيبرانية، مثل اختراق البريد الإلكتروني التجاري (BEC) أو استخراج البيانات.

6- استراتيجية تخفيف الأثر

إن الحماية من هجمات التصيد الاحتيالي التي تستهدف أنظمة البريد الإلكتروني للشركات تعني أنه يجب على المؤسسات تنفيذ تدابير قوية للأمن السيبراني مع تثقيف الموظفين حول الوعي بالتصيد الاحتيالي وأفضل الممارسات. تتضمن استراتيجيات التخفيف الفعالة تدريب الموظفين، واستخدام المصادقة متعددة العوامل، وصياغة خطط الاستجابة للحوادث، ونشر تصفية البريد الإلكتروني المتقدمة والحلول الأمنية.

اترك تعليقاً