التزييف هو نوع من الهجمات الإلكترونية التي تتضمن إعادة توجيه حركة مرور الويب من موقع شرعي إلى موقع مزيف. تم تصميم هذا الأخير ليبدو مثل الموقع الشرعي بحيث يتم خداع المستخدمين لتسجيل الدخول وكتابة تفاصيلهم. ثم يتم جمع هذه التفاصيل من قبل "الصيادلة" واستخدامها في أنشطة غير مشروعة.

مثل التصيد الاحتيالي ، يهدف التزييف إلى جمع معلومات المستخدم مثل اسم المستخدم وكلمات المرور أو التفاصيل المصرفية. على الرغم من المقارنة مع التصيد الاحتيالي ، إلا أن التزييف أكثر تعقيدًا وشريرًا. يمكن أن يلقي شبكة أوسع ، ويؤثر على المزيد من المستخدمين خلال فترة قصيرة ، ويكلف الشركات ملايين الدولارات.

التصيد الاحتيالي مقابل الخداع فارمينغ

يعتبر البعض التزييف بمثابة "تصيد دون إغراء". إنه أكثر غدرًا مقارنةً بالتصيد الاحتيالي وله نظام تشغيل مختلف. لن يعرف العديد من المستخدمين ، بما في ذلك بعض أولئك الذين يعرفون أساليب التصيد الاحتيالي المعتادة ، ما الذي أصابهم حتى يلاحظوا معاملات غير عادية في حساباتهم.

بينما يتضمن التصيد الاحتيالي استدراج المستخدمين عن طريق إرسال رابط إلى موقع الويب المزيف إما عبر البريد الإلكتروني أو الرسائل النصية ، إلا أن اكتشاف التزييف من ناحية أخرى هو أمر أكثر صعوبة.

instagram viewer

يمكنه إما مهاجمة الكمبيوتر دون علم المستخدم أو في بعض الحالات يمكنه أيضًا مهاجمة DNS (اسم المجال System) خادم لإعادة توجيه حركة مرور موقع الويب لموقع شرعي وتوجيه المستخدمين إلى موقع ويب مزيف يتحكم فيه قراصنة.

متعلق ب: كيف تكتشف رسالة بريد إلكتروني مخادعة

كيف تكتشف رسالة بريد إلكتروني مخادعة

اصطياد رسائل البريد الإلكتروني المخادعة أمر صعب! يتظاهر المحتالون على أنهم PayPal أو Amazon ، في محاولة لسرقة كلمة المرور ومعلومات بطاقة الائتمان الخاصة بك ، فإن خداعهم يكاد يكون مثاليًا. نوضح لك كيفية اكتشاف الاحتيال.

نوعان من التصحر

لفهم كيفية عمل هذا الهجوم الإلكتروني بشكل أفضل ، من المهم معرفة نوعي هجمات التزييف.

التزييف المستند إلى البرامج الضارة

إحدى طرق هجوم المتسللين هي من خلال حصان طروادة تحصل عليه من بريد إلكتروني ضار أو مرفق ملف أو تطبيق ملوث تقوم بتنزيله. يشق طريقه إلى ملف مضيف جهاز الكمبيوتر الخاص بك لإعادة توجيه حركة المرور من عناوين URL المعتادة إلى نسخة من تلك المواقع.

فكر في ملف مضيف جهاز الكمبيوتر الخاص بك على أنه دفتر العناوين المحلي. يحتوي دفتر العناوين هذا على أسماء مضيفي مواقع الويب التي تزورها وعناوين IP المقابلة لها. أسماء المضيفين هي الكلمات التي تكتبها في متصفحك مثل www.google.com أو www.mybank.com.

بعد كتابة اسم مضيف موقع الويب ، يقوم الكمبيوتر بعد ذلك بالتحقق من ملف المضيف الخاص به لمعرفة ما إذا كان يحتوي على عناوين IP المقابلة لذلك الموقع ثم يقوم بتوصيلك بموقع الويب.

عندما يُصاب جهازك ببرامج ضارة للتزوير ، يقوم مجرمو الإنترنت بإجراء تغييرات خلسة على الملف المضيف لجهاز الكمبيوتر الخاص بك. من خلال تغيير الإدخالات في الملف المضيف أو "دفتر العناوين" المحلي ، يمكن لمجرمي الإنترنت إعادة توجيهك إلى موقع زائف قد يبدو تمامًا مثل المواقع التي تزورها بشكل روتيني. لذلك عندما تكتب www.facebook.com على سبيل المثال ، ستتم إعادة توجيهك إلى صفحة مزيفة تشبه Facebook.

تسمم DNS

في بعض الحالات ، يستهدف مجرمو الإنترنت خوادم DNS بدلاً من ذلك. يشبه خادم DNS دفتر هاتف أو دليل أكبر بأسماء المجال وعناوين IP المقابلة لها. يمكن لمجرمي الإنترنت استغلال نقاط الضعف والتسلل إلى خادم DNS بعد ذلك تسمم ذاكرة التخزين المؤقت لنظام أسماء النطاقات عن طريق إدخال إدخالات DNS وهمية.

من خلال القيام بذلك ، يقوم المهاجمون بإعادة توجيه حركة مرور موقع الويب الخاص بموقع شرعي ، وعادة ما يكون الخدمات المصرفية عبر الإنترنت أو التجارة الإلكترونية ، ويوجهون المستخدمين إلى موقع ويب مستنسخ.

يؤدي إفساد نظام أسماء النطاقات إلى ظهور شبكة أكبر بكثير نظرًا لأنه يمكن أن يؤثر على مئات إن لم يكن آلاف المستخدمين. والأسوأ من ذلك أنه يمكن أن يصيب الخوادم الأخرى ؛ ومن هنا جاء مصطلح "التسمم".

في عام 2017 ، على سبيل المثال ، استهدف هجوم تزوير معقد حوالي 50 مؤسسة مالية وأثر على أكثر من 3000 جهاز كمبيوتر على مدار ثلاثة أيام. تم جذب العملاء من أوروبا والولايات المتحدة وآسيا والمحيط الهادئ إلى مواقع ويب مزيفة حيث تم جمع معلومات تسجيل الدخول إلى حساباتهم بواسطة مجرمي الإنترنت.

حقوق الصورة: Mohamed_Hassan /بيكساباي

كما أن اكتشاف إفساد نظام أسماء النطاقات أكثر صعوبة. قد يبدو جهاز الكمبيوتر الخاص بك على ما يرام وخالٍ من البرامج الضارة بعد إجراء عشرات عمليات الفحص ، ولكن إذا تم اختراق خادم DNS ، فسيتم إعادة توجيهك إلى موقع الويب المزيف.

ومع ذلك ، فهو ليس شائعًا مثل التصيد الاحتيالي وغيره من أشكال الهجمات الإلكترونية ، لأنه يتطلب الكثير من العمل للمهاجمين. يعتبر التصيد الاحتيالي أكثر انتشارًا لأنه من الأسهل إرسال رابط إلى موقع ويب مزيف ونأمل أن يقوم الضحايا المطمئنون بالنقر فوقه بدلاً من التسلل إلى جهاز كمبيوتر أو خادم DNS.

لكن لمجرد أنها ليست شائعة ، لا يعني ذلك أنه لا يمكن أن يحدث لك. تعلم كيف يمكنك حماية نفسك من هذا النوع من الهجوم سيوفر عليك الكثير من المتاعب في المستقبل.

كيف تحمي نفسك من هجمات Pharming

الآن بعد أن عرفت كيفية عمل هذا الهجوم السيبراني ، حان الوقت لتسليح نفسك بهذه النصائح وبعض الاحتياطات لإنقاذ نفسك من هجوم تزوير ناجح.

تأكد من أن الموقع آمن

حقوق الصورة: Skylarvision /بيكساباي

قبل كتابة معلومات حساسة مثل اسم المستخدم وكلمة المرور أو التفاصيل المصرفية الخاصة بك ، تأكد من أن موقع الويب يستخدم اتصال HTTPS (بروتوكول نقل النص التشعبي الآمن). هذا يعني أنه كان إصدار شهادة SSL (طبقة مآخذ التوصيل الآمنة) الذي يحمي المعلومات التي تدخلها.

كيف تعرف أن موقع الويب آمن؟ المؤشر الجيد هو شريط العنوان في متصفحك. ما عليك سوى البحث عن رمز "القفل" الصغير. يجب أن يبدأ العنوان أيضًا بـ "https" بدلاً من "http" فقط.

لا تنقر بدون التحقق من المصدر

يمكن أن تأتي برامج التزييف الضارة في شكل حصان طروادة يختبئ خلسة خلف ملف أو جزء من برنامج يبدو أنه غير ضار. يمكن أن يكمن في خلفية جهاز الكمبيوتر الخاص بك وتشغيل switcheroo مع الإدخالات في ملف المضيف الخاص بك دون علمك بذلك.

تحقق جيدًا مما إذا كان مصدر الملفات أو الروابط أو رسائل البريد الإلكتروني الخاصة بك شرعيًا.

استخدم برامج مكافحة البرامج الضارة الموثوقة والمحدثة

لكي يكون برنامج مكافحة الفيروسات الخاص بك فعالاً ضد أحدث التهديدات ، تحتاج إلى تحديثه بانتظام. غالبًا ما يستغل المهاجمون السيبرانيون نقاط الضعف في الكمبيوتر أو الخادم وتهدف التحديثات إلى إصلاح هذه الثغرات.

يعد تحديث نظام التشغيل وبرامج مكافحة الفيروسات خط الدفاع الأول ضد البرامج الضارة للتصيد الاحتيالي.

تمكين المصادقة الثنائية

المصادقة الثنائية (2FA) هي واحدة من أفضل الطرق لحماية حساباتك على الإنترنت. يجب عليك استخدام هذا خاصة على مواقع الويب التي تتعامل مع معلوماتك المالية.

عند تمكين المصادقة الثنائية (2FA) ، سيُطلب منك رمز منفصل بخلاف تسجيل الدخول وكلمة المرور. يتم إرسال هذا الرمز إلى هاتفك أو بريدك الإلكتروني ، لذلك حتى إذا حصل المتسللون على اسم المستخدم وكلمة المرور الخاصين بك ، فلن يدخلوا إلى حسابك في المرة القادمة لأنهم بحاجة إلى رمز.

تحقق من وجود أخطاء نحوية على الموقع

نظرًا لأن هدف المتسلل هو جمع معلوماتك وليس توفير تجربة سلسة عبر الإنترنت ، فهم لا يقضون كثيرًا من الوقت في تلميع المحتوى. احترس من الأخطاء النحوية والجمل الطويلة للغاية والعبارات التي لا تبدو صحيحة: يمكن أن تدل على شرعية الموقع.

إذا كنت تعتقد أن شيئًا ما غير صحيح ، فاتصل بالبنك الخاص بك!

في حين أن هجوم التزييف ليس شائعًا مثل التصيد الاحتيالي نظرًا لأنه من الصعب تنفيذه ويتضمن تقنيات أكثر تقدمًا ، إلا أنه أكثر إزعاجًا وأكثر مكرًا. يمكنه مهاجمة المستخدمين دون علمهم لأنه حتى إذا رأى المستخدمون عنوان URL الصحيح في شريط العناوين ، فلا يزال بإمكانهم توجيههم إلى موقع ويب مزيف قد يبدو مثل الموقع الشرعي.

يمكنه أيضًا شن هجمات متكررة على مستخدم واحد إذا تم تثبيت البرامج الضارة على أجهزته أو هجمات متكررة على عدة مستخدمين كما في حالة تسمم DNS.

إذا لاحظت أن شيئًا ما غير صحيح ، فسترى تحذيرًا يفيد بأن موقع الويب يحتوي على شهادة SSL غير صالحة أو مفقودة ، أو شيء ما لا يبدو صحيحًا حتى إذا كنت لا تستطيع وضع إصبعك عليه تمامًا - فمن الأفضل دائمًا الاتصال بالبنك أو خدمة عملاء الموقع من أجل التأكد مرتين.

حقوق الصورة: B_A /بيكساباي

بريد الالكتروني
ما هو Spear Phishing؟ كيفية اكتشاف وتجنب هذا الاحتيال عبر البريد الإلكتروني

تلقيت بريد إلكتروني مزيف من البنك الذي تتعامل معه؟ جزء من تقنية احتيال تسمى التصيد بالرمح. إليك كيفية الحفاظ على سلامتك.

مواضيع ذات صلة
  • شرح التكنولوجيا
  • حماية
  • الأمن على الإنترنت
  • حماية الحاسوب
  • البرمجيات الخبيثة
  • أمن المتصفح
عن المؤلف
لورين سينتينو (21 مقالة منشورة)

تكتب لورين في المجلات والصحف والمواقع الإلكترونية منذ 15 عامًا. لديها ماجستير في تكنولوجيا الوسائط التطبيقية ولديها اهتمام كبير بالوسائط الرقمية ودراسات وسائل التواصل الاجتماعي والأمن السيبراني

المزيد من Loraine Centeno

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.