مايكروسوفت هي أكثر أنظمة التشغيل هجومًا على الإطلاق. ولكنه أيضًا الاسم الأكثر استخدامًا في عمليات التصيد الاحتيالي لمهاجمة المستخدمين الآخرين أيضًا. وجد تقرير حديث أن ما يقرب من نصف جميع هجمات تصيد بيانات الاعتماد في عام 2020 استخدمت بعض منتجات Microsoft كإغراء ، في محاولة لسرقة بيانات الاعتماد وأكثر من ذلك بكثير من المستخدمين المطمئنين.

يستخدم المهاجمون Microsoft كإغراء للتصيد الاحتيالي

ال تقرير Cofense السنوي عن حالة التصيد حلل ملايين رسائل البريد الإلكتروني على مدار عام 2020. ووجدت أن 57 في المائة من جميع رسائل البريد الإلكتروني المخادعة مصممة لسرقة بيانات اعتماد الحساب من الضحايا. ومن بين ذلك ، استخدم 45 في المائة منتجات أو سمات Microsoft لإضفاء الشرعية على الإغراء.

ليس ذلك فحسب ، بل تظل تنسيقات مستندات Microsoft أيضًا واحدة من أكثر الطرق شيوعًا لتقديم البرامج الضارة كجزء من حملة التصيد الاحتيالي أو البريد العشوائي.

كانت مستندات المكتب المُسلح هي نوع المرفقات المفضل ، وكانت عناوين URL تشير إلى مواقع الويب أو الخدمات المخترقة وغالبًا ما تؤدي إلى شكل من أشكال التنزيل أيضًا.

تستخدم العديد من حملات التصيد الاحتيالي أسلوبًا يُعرف باسم الطبقات ، حيث تستفيد من المجالات الآمنة مع تلك الخبيثة لتجنب الاكتشاف باستخدام برامج مكافحة الفيروسات والبرامج الضارة. بدلاً من إلقاء المستخدم مباشرة في صفحة ضارة بينما قد يؤدي إلى إطلاق تحذير ، يأخذ الهجوم المستخدم أولاً إلى صفحة مرحلية حيث يجب على المستخدم تحديد خدمة بريد إلكتروني.

instagram viewer

غالبًا ما تتم استضافة صفحات التصيد الاحتيالي وحمولات البيانات الضارة على استضافة ويب شرعية أو خدمات سحابية. هذا يعني أن المستلمين المستهدفين يتلقون روابط تبدو شرعية وتشير إلى مواقع موثوق بها ، غالبًا ما يعتمد عليها في العمليات التجارية اليومية

بعد تحديد Office 365 أو حساب Microsoft ، عندها تحدث سرقة بيانات الاعتماد. لا يزال يتم تقديم المستند أو الملف الذي تم إرساله للمستخدم ولكنه فقد بيانات اعتماد تسجيل الدخول إلى Microsoft في هذه العملية.

متعلق ب: كيف تكتشف رسالة بريد إلكتروني مخادعة

تظل أنواع مستندات Microsoft إغراء التصيد الشائع

إن استخدام Microsoft كإغراء للتصيد لن يكون مفاجئًا لمعظم القراء. Windows 10 هو نظام التشغيل الأكثر شيوعًا في العالم ، بينما يستخدم ملايين الأشخاص منتجات Microsoft مثل SharePoint و OneDrive و Office 365.

متعلق ب: ماذا تفعل بعد السقوط في هجوم التصيد الاحتيالي

باختصار ، إن تعرض Microsoft كعلامة تجارية معترف بها وموثوق بها هائل ، والفرص هي أن الضحية المحتملة لديها على الأقل بعض الخبرة أو حساب موجود. التصيد الاحتيالي هو في جزء لا يستهان به حول خلق الشك في أذهان الضحية ، واستخدام علامة Microsoft التجارية يساعد في تحقيق ذلك.

لم يكن Microsoft هو الاسم الوحيد في القائمة. وجد تقرير Cofense للتصيد الاحتيالي أيضًا رسائل بريد إلكتروني للتصيد الاحتيالي تحت عنوان Adobe و Dropbox ، من بين شركات التكنولوجيا الكبرى الأخرى.

بريد الالكتروني
8 أنواع من هجمات التصيد يجب أن تعرفها

يستخدم المحتالون تقنيات التصيد لخداع الضحايا. تعرف على كيفية اكتشاف هجمات التصيد الاحتيالي والبقاء آمنًا على الإنترنت.

مواضيع ذات صلة
  • حماية
  • أخبار التكنولوجيا
  • مايكروسوفت
  • التصيد
عن المؤلف
جافين فيليبس (تم نشر 742 مقالة)

Gavin هو محرر Junior لـ Windows و Technology Explained ، وهو مساهم منتظم في Really Useful Podcast ، وكان محرر موقع MakeUseOf الشقيق الذي يركز على التشفير ، Blocks Decoded. حصل على بكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات فنية رقمية نُهبت من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة المهنية في الكتابة. يستمتع بكميات وفيرة من الشاي وألعاب الطاولة وكرة القدم.

المزيد من Gavin Phillips

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.