الإعلانات

البريد الإلكتروني هو ناقل هجوم شائع يستخدمه المحتالون ومجرمو الكمبيوتر. ولكن إذا كنت تعتقد أنه تم استخدامه فقط لنشر البرامج الضارة والتصيد ، و حيل الرسوم المسبقة النيجيرية هل تخفي رسائل الغش النيجيرية سرًا فظيعًا؟ [رأي]في يوم آخر ، تسقط رسالة بريد إلكتروني غير مرغوب فيها أخرى إلى صندوق الوارد الخاص بي ، وتعمل بطريقة أو بأخرى حول مرشح البريد العشوائي في Windows Live الذي يقوم بمهمة جيدة لحماية عيني من جميع الرسائل الأخرى غير المرغوب فيها ... قراءة المزيد ، فكر مرة اخرى. هناك عملية احتيال جديدة مدفوعة بالبريد الإلكتروني حيث يتظاهر المهاجم بأنه رئيسك ، ويجعلك تحول آلاف الدولارات من أموال الشركة إلى حساب مصرفي يسيطرون عليه.

يطلق عليه الرئيس التنفيذي الاحتيال ، أو "التحايل من الداخل".

فهم الهجوم

لذا ، كيف يعمل الهجوم؟ حسنًا ، لكي ينجح المهاجم في سحبها بنجاح ، يحتاج إلى معرفة الكثير من المعلومات حول الشركة التي يستهدفها.

تتعلق معظم هذه المعلومات بالهيكل الهرمي للشركة أو المؤسسة التي تستهدفها. يجب أن يعرفوا منظمة الصحة العالمية سينتحلون صفتهم. على الرغم من أن هذا النوع من الاحتيال يعرف باسم "الاحتيال على الرئيس التنفيذي" ، إلا أنه في الواقع يستهدف

instagram viewer
أي واحد مع دور كبير - أي شخص قادر على بدء المدفوعات. سيحتاجون إلى معرفة اسمهم وعنوان بريدهم الإلكتروني. من المفيد أيضًا معرفة جدولهم الزمني ، ومتى يسافرون ، أو في إجازة.

المدير التنفيذي

أخيرًا ، يحتاجون إلى معرفة من في المنظمة قادر على إصدار تحويلات مالية ، مثل محاسب أو شخص يعمل في قسم الشؤون المالية.

يمكن العثور على الكثير من هذه المعلومات بحرية على مواقع الشركة المعنية. تحتوي العديد من الشركات المتوسطة والصغيرة الحجم على صفحات "نبذة عنا" ، حيث تسرد موظفيها وأدوارهم ومسؤولياتهم ومعلومات الاتصال الخاصة بهم.

قد يكون العثور على جداول زمنية لشخص ما أصعب قليلاً. لا تنشر الغالبية العظمى من الأشخاص تقويمهم عبر الإنترنت. ومع ذلك ، يقوم الكثير من الناس بنشر حركاتهم على مواقع التواصل الاجتماعي ، مثل Twitter و Facebook و سرب (شخصيات قصص الابطال الخارقين سابقا) إعادة تشغيل Foursquare كأداة اكتشاف بناءً على ذوقككان Foursquare رائداً في تسجيل الوصول عبر الهاتف المحمول ؛ تحديث حالة قائم على الموقع أخبر العالم أين كنت بالضبط ولماذا - فهل يعد التحول إلى أداة اكتشاف خالصة خطوة إلى الأمام؟ قراءة المزيد . سيحتاج المهاجم إلى الانتظار فقط حتى يغادر المكتب ، ويمكنه الضرب.

أنا في سوق سانت جورج - @ stgeorgesbt1 في بلفاست ، شركة أنتريم https://t.co/JehKXuBJsc

- أندرو بولستر (Bolster) 17 من كانون الثاني 2016

بمجرد حصول المهاجم على كل قطعة من الأحجية التي يحتاجها لتنفيذ الهجوم ، سيرسل بعد ذلك التمويل عبر البريد الإلكتروني موظف ، يزعم أنه الرئيس التنفيذي ، ويطلب منهم البدء في تحويل الأموال إلى حساب مصرفي لديهم مراقبة.

لكي يعمل ، يجب أن يبدو البريد الإلكتروني حقيقيًا. سيستخدمون إما حساب بريد إلكتروني يبدو "شرعيًا" أو معقولًا (على سبيل المثال [email protected]) ، أو على الرغم من "انتحال" البريد الإلكتروني الحقيقي للرئيس التنفيذي. سيكون هذا هو المكان الذي يتم إرسال بريد إلكتروني به رؤوس معدلة ، لذا فإن حقل "من:" يحتوي على البريد الإلكتروني الأصلي للرئيس التنفيذي. سيحاول بعض المهاجمين المتحمسين دفع الرئيس التنفيذي إلى مراسلتهم عبر البريد الإلكتروني ، حتى يتمكنوا من تكرار الأسلوب والجماليات في بريدهم الإلكتروني.

يأمل المهاجم في الضغط على الموظف المالي لبدء التحويل دون التحقق أولاً من السلطة التنفيذية المستهدفة. غالبًا ما يؤتي هذا الرهان ثماره ، حيث دفعت بعض الشركات دون قصد مئات الآلاف من الدولارات. شركة واحدة في فرنسا لمحة عن بي بي سي خسر 100000 يورو. حاول المهاجمون الحصول على 500000 ، ولكن تم حظر جميع المدفوعات باستثناء واحد ، من قبل البنك ، الذي اشتبه في تزويره.

كيف تعمل هجمات الهندسة الاجتماعية

تميل التهديدات التقليدية لأمن الكمبيوتر إلى أن تكون ذات طبيعة تكنولوجية. ونتيجة لذلك ، يمكنك استخدام التدابير التكنولوجية لهزيمة هذه الهجمات. إذا أصبت ببرامج ضارة ، يمكنك تثبيت برنامج مكافحة الفيروسات. إذا كان شخص ما يحاول اختراق خادم الويب الخاص بك ، يمكنك استئجار شخص ما لإجراء اختبار الاختراق وتقديم المشورة لك حول كيفية "تقوية" الجهاز ضد الهجمات الأخرى.

هجمات الهندسة الاجتماعية ما هي الهندسة الاجتماعية؟ [MakeUseOf يوضح]يمكنك تثبيت أقوى وأغلى جدار حماية في الصناعة. يمكنك تثقيف الموظفين حول إجراءات الأمان الأساسية وأهمية اختيار كلمات مرور قوية. يمكنك حتى قفل غرفة الخادم - ولكن كيف ... قراءة المزيد - من الأمثلة على احتيال الرئيس التنفيذي - من الأصعب بكثير التخفيف منه ، لأنهم لا يهاجمون الأنظمة أو الأجهزة. إنهم يهاجمون الناس. وبدلاً من استغلال نقاط الضعف في التعليمات البرمجية ، فإنها تستغل الطبيعة البشرية ، وضرورنا البيولوجي الغريزي للثقة في الآخرين. تم تقديم أحد التفسيرات الأكثر إثارة للاهتمام لهذا الهجوم في مؤتمر DEFCON في عام 2013.

كانت بعض أكثر عمليات الاختراق جرأة الفكاء نتاجًا للهندسة الاجتماعية.

في عام 2012 ، وجد الصحفي السلكي السابق مات هونان نفسه يتعرض للهجوم من قبل كادر مصمم على مجرمي الإنترنت ، الذين عقدوا العزم على تفكيك حياته على الإنترنت. باستخدام تكتيكات الهندسة الاجتماعية ، تمكنوا من إقناع أمازون وأبل بتزويدهم بالمعلومات التي يحتاجون إليها للمسح عن بُعد جهاز MacBook Air و iPhone ، وحذف حساب البريد الإلكتروني الخاص به ، والاستيلاء على حساب Twitter المؤثر من أجل نشر العنصرية والمثليين الصفات. أنت يمكنك قراءة القصة المرعبة هنا.

هجمات الهندسة الاجتماعية ليست ابتكارًا جديدًا. لقد استخدمها المتسللون لعقود من أجل الوصول إلى الأنظمة والمباني والمعلومات لعقود. أحد أشهر المهندسين الاجتماعيين هو كيفين ميتنيك ، الذي أمضى سنوات في منتصف التسعينات مختبئًا من الشرطة ، بعد ارتكاب سلسلة من جرائم الكمبيوتر. وقد سُجن لمدة خمس سنوات ، ومُنع من استخدام الكمبيوتر حتى عام 2003. مع اقتراب المتسللين ، كان Mitnick قريبًا قدر الإمكان الحصول على صخرة النجم 10 من أشهر وأفضل قراصنة العالم (وقصصهم الرائعة)قراصنة القبعة البيضاء مقابل قراصنة القبعة السوداء. إليك أفضل وأشهر المتسللين في التاريخ وما يفعلونه اليوم. قراءة المزيد . عندما سُمح له أخيرًا باستخدام الإنترنت ، تم بثه على شاشة تلفزيون ليو لابورت حافظات الشاشة.

ذهب في نهاية المطاف شرعي. يدير الآن شركته الاستشارية الخاصة بأمن الكمبيوتر ، وقد كتب عددًا من الكتب حول الهندسة الاجتماعية والقرصنة. ولعل أكثر ما يحظى بالاحترام هو "فن الخداع". هذه في الأساس مختارات من القصص القصيرة التي تبحث في كيفية سحب هجمات الهندسة الاجتماعية ، وكيفية القيام بذلك احمِ نفسك منهم كيف تحمي نفسك من هجمات الهندسة الاجتماعيةلقد ألقينا الأسبوع الماضي نظرة على بعض التهديدات الرئيسية للهندسة الاجتماعية التي يجب أن تبحث عنها أنت أو شركتك أو موظفيك. وباختصار ، فإن الهندسة الاجتماعية تشبه ... قراءة المزيد ، وهو متاح للشراء في أمازون.

ما الذي يمكن عمله بشأن الاحتيال على الرئيس التنفيذي؟

لذا ، دعونا نلخص. نحن نعلم أن الاحتيال الرئيس التنفيذي أمر مروع. نحن نعلم أنه يكلف الكثير من الشركات الكثير من المال. نحن نعلم أنه من الصعب للغاية التخفيف منه لأنه هجوم على البشر وليس ضد أجهزة الكمبيوتر. آخر ما تبقى للتغطية هو كيف نحاربه.

القول اسهل من الفعل. إذا كنت موظفًا وتلقيت طلب دفع مريبًا من صاحب العمل أو رئيسك ، فقد ترغب في التحقق منه (باستخدام طريقة أخرى بخلاف البريد الإلكتروني) لمعرفة ما إذا كان أصليًا. قد يكونون منزعجين منك قليلاً بسبب إزعاجهم ، لكنهم على الأرجح سيكونون كذلك أكثر منزعج إذا انتهى بك الأمر بإرسال 100 ألف دولار من أموال الشركة إلى حساب مصرفي أجنبي.

AnonDollar

هناك حلول تكنولوجية يمكن استخدامها أيضًا. مايكروسوفت التحديث القادم إلى Office 365 سيحتوي على بعض الحماية ضد هذا النوع من الهجمات ، من خلال التحقق من مصدر كل بريد إلكتروني لمعرفة ما إذا كان مصدره جهة اتصال موثوقة. تعتقد Microsoft أنها قد حققت تحسنًا بنسبة 500٪ في كيفية تعريف Office 365 لرسائل البريد الإلكتروني المزيفة أو المخادعة.

لا تكن ستونغ

الطريقة الأكثر موثوقية للحماية من هذه الهجمات هي أن تكون متشككا. كلما تلقيت بريدًا إلكترونيًا يطلب منك إجراء تحويل أموال كبير ، اتصل برئيسك لمعرفة ما إذا كانت شرعية. إذا كان لديك أي تأثير على قسم تكنولوجيا المعلومات ، ففكر في أن تطلب منهم ذلك الانتقال إلى Office 365 مقدمة حول Office 365: هل يجب عليك الشراء في نموذج أعمال Office الجديد؟إن Office 365 عبارة عن حزمة تعتمد على الاشتراك توفر الوصول إلى أحدث مجموعة Office لسطح المكتب ، و Office Online ، والتخزين السحابي ، وتطبيقات الجوال المتميزة. هل يوفر Office 365 قيمة كافية تستحق المال؟ قراءة المزيد ، الذي يقود الحزمة عندما يتعلق الأمر بمكافحة الاحتيال الرئيس التنفيذي.

أتمنى بالتأكيد لا ، ولكن هل سبق لك أن وقعت ضحية لعملية احتيال عبر البريد الإلكتروني بدوافع مالية؟ إذا كان الأمر كذلك ، فأنا أريد أن أسمع عنه. إسقاط كن تعليقًا أدناه ، وأخبرني بما حدث.

حقوق الصورة: AnonDollar (Your Anon), ميغيل الرئيس التنفيذي للترفيه (خورخي)

ماثيو هيوز مطور برامج وكاتب من ليفربول بإنجلترا. نادرًا ما يتم العثور عليه بدون كوب من القهوة السوداء القوية في يده ويعشق جهاز Macbook Pro والكاميرا الخاصة به. يمكنك قراءة مدونته على http://www.matthewhughes.co.uk ومتابعته على تويتر علىmatthewhughes.