العديد من رسائل البريد الإلكتروني الاحتيالية واضحة بشكل مؤلم لمستخدمي الويب ذوي الخبرة. عادةً ما تكون الأخطاء الإملائية والسيناريوهات السخيفة والمرفقات المشكوك فيها علامات واضحة على الأذى.

في الواقع ، على الرغم من ذلك ، ليست كل محاولات التصيد الاحتيالي صارخة جدًا ويفترض أنها يمكن أن تؤدي إلى شعور زائف بالأمان. تم تصميم بعضها بعناية حتى أنها قادرة على خداع المستخدمين الأكثر ذكاءً.

تكون رسائل البريد الإلكتروني الخادعة مقنعة بشكل خاص عندما تسيء استخدام بعض الأساليب المتقدمة التي نناقشها في هذه المقالة.

عندما نفكر في نقاط ضعف مواقع الويب ، فإن صور الاختراق على نطاق واسع و خروقات البيانات الكارثية تنبض إلى الذهن. لكن نقاط الضعف الأكثر شيوعًا هي الكثير من المشاة.

عادةً لا تؤدي إلى استيلاء كامل على أحد مواقع الويب ، ولكنها بدلاً من ذلك تمنح المهاجمين نوعًا من الأشياء الصغيرة الفوز ، مثل الوصول إلى بعض المعلومات المميزة أو القدرة على إدراج القليل من التعليمات البرمجية الضارة في ملف صفحة.

تسمح أنواع معينة من الثغرات الأمنية بالاستفادة من نطاق الموقع لإنشاء عنوان URL يبدو أنه نشأ من صفحة الموقع ، ولكنه في الواقع تحت سيطرة المخترق.

instagram viewer

تُعد عناوين URL "الشرعية" هذه مفيدة للغاية للمحتالين عبر البريد الإلكتروني لأنهم أكثر عرضة لتجاوز عوامل التصفية أو الإفلات من إشعار الضحايا.

فتح عمليات إعادة التوجيه

غالبًا ما تحتاج مواقع الويب إلى إعادة توجيه المستخدمين إلى موقع آخر (أو صفحة مختلفة على نفس الموقع) دون استخدام ارتباط عادي. قد يتخذ عنوان URL لإعادة التوجيه شكلًا مثل:

http://vulnerable.com/go.php? url =

يمكن أن يساعد هذا الشركات في تتبع البيانات المهمة ، ولكنه يصبح مشكلة أمنية عندما يمكن لأي شخص الاستفادة من إعادة التوجيه لإنشاء رابط إلى أي صفحة على الويب.

على سبيل المثال ، قد يستغل المحتال ثقتك في هش.كوم لإنشاء رابط يرسلك بالفعل إلى evil.com:

http://vulnerable.com/go.php? url = http://evil.com

إعادة التوجيه في بحث Google

بحث Google لديه نوع مختلف من هذه المشكلة. كل رابط تراه في صفحة نتائج البحث هو في الواقع إعادة توجيه من Google تبدو كالتالي:

https://www.google.com/url?& ved =& url =& usg =

يساعدهم هذا في تتبع النقرات لأغراض التحليل ، ولكنه يعني أيضًا أن أي صفحة مفهرسة بواسطة Google في الواقع ، ينشئ رابط إعادة توجيه من نطاق Google الخاص ، والذي يمكن استخدامه من أجل التصيد.

في الواقع ، هذا له تم استغلاله بالفعل عدة مرات في البرية ، ولكن يبدو أن Google لا تعتبرها كافية على أنها ثغرة أمنية لإزالة وظيفة إعادة التوجيه.

عبر موقع البرمجة

تحدث البرمجة النصية عبر المواقع (عادةً ما يتم اختصارها إلى XSS) عندما لا يقوم الموقع بتعقيم المدخلات الواردة من المستخدمين بشكل صحيح ، مما يسمح للقراصنة بإدخال شفرة JavaScript ضارة.

يتيح لك JavaScript تعديل محتويات الصفحة أو حتى إعادة كتابتها بالكامل.

يتخذ XSS عدة أشكال شائعة:

  • ينعكس XSS: الشفرة الخبيثة جزء من طلب الصفحة. قد يأخذ هذا شكل عنوان URL مثل http://vulnerable.com/message.php?
  • XSS مخزنة: يتم تخزين شفرة JavaScript مباشرة على خادم الموقع. في هذه الحالة ، قد يكون رابط التصيد الاحتيالي عنوان URL شرعيًا تمامًا ولا يحتوي على أي شيء مريب في العنوان نفسه.

متعلق ب: كيف يستخدم المتسللون البرمجة النصية عبر المواقع

لا تنخدع

لتجنب التعرض للخداع من قبل أحد هذه الروابط المشبوهة ، اقرأ بعناية عنوان URL المقصود لأي روابط تأتي عبر رسائل البريد الإلكتروني الخاصة بك ، مع إيلاء اهتمام خاص لأي شيء قد يبدو وكأنه إعادة توجيه أو جافا سكريبت الشفرة.

لكي نكون منصفين ، هذا ليس بالأمر السهل دائمًا. معظمنا معتاد على رؤية عناوين URL من المواقع التي نزورها مع مجموعة من "البريد غير الهام" التي تم معالجتها بعد النطاق ، وتستخدم العديد من المواقع إعادة التوجيه في عناوينها الشرعية.

يعد تشفير عنوان URL طريقة لتمثيل الأحرف باستخدام علامة النسبة المئوية وزوج من الأحرف السداسية العشرية ، تُستخدم للأحرف في عناوين URL التي يمكن أن تربك متصفحك. على سبيل المثال، / (شرطة مائلة للأمام) يتم ترميزها كـ ٪ 2F.

ضع في اعتبارك العنوان التالي:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

بعد فك تشفير عنوان URL ، يتحول إلى:

http://vulnerable.com/go.php? url = http://evil.com

نعم ، إنها إعادة توجيه مفتوحة!

هناك طريقتان يمكن للمهاجم الاستفادة من ذلك:

  • قد لا تقوم بعض عوامل تصفية أمان البريد الإلكتروني سيئة التصميم بفك تشفير عناوين URL بشكل صحيح قبل مسحها ضوئيًا ، مما يسمح بالوصول إلى الروابط الخبيثة بشكل صارخ.
  • يمكن أن يتم تضليلك كمستخدم من خلال شكل غريب المظهر لعنوان URL.

يعتمد التأثير على كيفية تعامل متصفحك مع الروابط ذات الأحرف المشفرة بعنوان URL. حاليًا ، يقوم Firefox بفك تشفيرها جميعًا بشكل كامل في شريط الحالة ، مما يخفف من المشكلة.

من ناحية أخرى ، يقوم Chrome بفك تشفيرها جزئيًا فقط ، ويظهر ما يلي في شريط الحالة:

هشاشة.كوم /go.php٪3Furl٪3Dhttp٪3A٪2F٪2Fevil.com

يمكن أن تكون هذه التقنية فعالة بشكل خاص عند دمجها مع إحدى الطرق المذكورة أعلاه لإنشاء ارتباط ضار من مجال موثوق به.

كيف تتجنب التعرض للخداع: مرة أخرى ، افحص بعناية عناوين URL لأي روابط تصادفها في رسائل البريد الإلكتروني ، مع إيلاء اهتمام خاص للأحرف المحتملة المشفرة بعنوان URL. احترس من أي روابط بها الكثير من علامات النسبة المئوية. إذا كنت في شك ، يمكنك استخدام ملف فك URL لمعرفة الشكل الحقيقي لعنوان URL.

تقنيات متقدمة لتجاوز المرشحات

تهدف بعض التقنيات تحديدًا إلى خداع عوامل تصفية البريد الإلكتروني وبرامج مكافحة البرامج الضارة بدلاً من الضحايا أنفسهم.

تعديل شعارات العلامة التجارية لتجاوز عوامل التصفية

غالبًا ما ينتحل المحتالون صفة الشركات الموثوقة من خلال تضمين شعاراتهم في رسائل البريد الإلكتروني المخادعة. لمحاربة هذا ، ستقوم بعض عوامل تصفية الأمان بمسح صور أي رسائل بريد إلكتروني واردة ومقارنتها بقاعدة بيانات لشعارات الشركة المعروفة.

يعمل هذا جيدًا بما يكفي إذا تم إرسال الصورة دون تغيير ، ولكن غالبًا ما يكون إجراء بعض التعديلات الطفيفة على الشعار كافياً لتجاوز عامل التصفية.

رمز غامض في المرفقات

سيفحص نظام أمان البريد الإلكتروني الجيد كل مرفق بحثًا عن فيروسات أو برامج ضارة معروفة ، ولكن غالبًا ما يكون تجاوز هذه الفحوصات أمرًا صعبًا للغاية. يعد إخفاء الشفرة إحدى طرق القيام بذلك: يقوم المهاجم بتعديل الشفرة الضارة إلى فوضى معقدة ومتشابكة. الإخراج هو نفسه ، ولكن من الصعب فك الشفرة.

إليك بعض النصائح لتجنب الوقوع في فخ هذه الأساليب:

  • لا تثق تلقائيًا في أي صور تراها في رسائل البريد الإلكتروني.
  • ضع في اعتبارك حظر الصور تمامًا في عميل البريد الإلكتروني الخاص بك.
  • لا تقم بتنزيل المرفقات إلا إذا كنت تثق تمامًا في المرسل.
  • اعلم أنه حتى اجتياز فحص الفيروسات لا يضمن أن الملف نظيف.

متعلق ب: مزودي البريد الإلكتروني الأكثر أمانًا وتشفيرًا

التصيد لا يذهب إلى أي مكان

الحقيقة هي أنه ليس من السهل دائمًا اكتشاف محاولات التصيد الاحتيالي. تستمر عوامل تصفية البريد العشوائي وبرامج المراقبة في التحسن ، لكن العديد من رسائل البريد الإلكتروني الضارة لا تزال تتسلل عبر الثغرات. حتى مستخدمي الطاقة المتمرسين يمكن أن ينخدعوا ، خاصة عندما ينطوي الهجوم على تقنيات معقدة بشكل خاص.

لكن القليل من الوعي يقطع شوطًا طويلاً. من خلال التعرف على تقنيات المحتالين واتباع ممارسات الأمان الجيدة ، يمكنك تقليل فرصك في أن تصبح ضحية.

بريد الالكتروني
كيفية تحسين اليقظة من خلال ممارسات الأمان الجيدة

هل تشعر بالتوتر بشأن الهجمات الإلكترونية المحتملة؟ إليك كيف يمكن أن تساعد الممارسات الأمنية الجيدة في تعزيز اليقظة.

مواضيع ذات صلة
  • حماية
  • التصيد
  • الأمن على الإنترنت
عن المؤلف
نجيب الرحمن (3 مقالات منشورة)المزيد من Najeeb Rahman

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.