التصيد هو أحد الأساليب الشائعة على نطاق واسع للجرائم الإلكترونية التي يستخدمها ممثلو التهديد في جميع أنحاء العالم. على مر السنين ، تنوع التصيد الاحتيالي في مجموعة من الأنواع المختلفة ، بما في ذلك التصيد الاحتيالي للموافقة. ولكن كيف يعمل التصيد الاحتيالي للموافقة بالضبط ، وهل يمثل تهديدًا لك؟

ما هو التصيد الاحتيالي للحصول على الموافقة؟

الموافقة على التصيد الاحتيالي هو أحد أساليب التصيد الاحتيالي الذي يتطلب مستوى معينًا من المصادقة ليكون ناجحًا. تتضمن هذه الهجمات استخدام التطبيقات الضارة لتحقيق النجاح ، مع كون تطبيقات OAuth خيارًا شائعًا بشكل خاص. لنستعرض مثالاً لتصيّد الموافقة باستخدام تطبيق OAuth ضار لفهم كيفية عمل العملية.

كما هو الحال غالبًا مع التصيد الاحتيالي بشكل عام ، تبدأ هجمات التصيد الاحتيالي بالموافقة بالبريد الإلكتروني ، حيث يدعي المهاجم أنه كيان رسمي. لأن الموافقة على التصيد يستخدم للوصول حسابات التخزين السحابي، سنستخدم Google Workspace كمثال. لاحظ أن الحسابات التي تم تسجيل الدخول إليها بالفعل مستهدفة في التصيد الاحتيالي للحصول على الموافقة.

لنفترض أن المهاجم أرسل بريدًا إلكترونيًا لهدف يدعي أنه موظف في Google. في هذا البريد الإلكتروني ، سيخبر المهاجم الهدف أنه يحتاج إلى تسجيل الدخول إلى حساب Google Workspace الخاص به لأداء نوع من الوظائف. على سبيل المثال ، قد يتم إخبار الهدف أنهم بحاجة إلى تسجيل الدخول للتحقق من هويتهم.

instagram viewer

سيوفر المهاجم رابطًا في بريده الإلكتروني يزعم أنه يؤدي إلى صفحة تسجيل الدخول إلى Google Workspace. إذا ظل الهدف غير مدرك لعملية الاحتيال ، فيمكنه بعد ذلك النقر فوق الارتباط.

هذه هي النقطة التي يختلف عندها التصيد الاحتيالي للموافقة عن التصيد الاحتيالي المعتاد لبيانات الاعتماد. في الخطوة التالية من الهجوم ، سيستخدم ممثل التهديد تطبيقًا ضارًا يستضيفه مزود شرعي للوصول إلى بيانات الضحية. عندما تنقر الضحية على الرابط الضار ، سيتم نقلهم إلى صفحة الأذونات ، حيث سيُطلب منهم منح المزود وصولاً معينًا.

نظرًا لأن الضحية يعتقد أنها تتعامل مع صفحة شرعية ، فمن المحتمل أنها ستمنح هذه الأذونات. ومع ذلك ، في هذه المرحلة ، تم منح المهاجم حق الوصول إلى حساب Google Workspace الخاص بالضحية.

ولكن لماذا يريد المهاجم الوصول إلى حساب التخزين السحابي لشخص ما؟

آثار الموافقة على التصيّد

في لعبة الجرائم الإلكترونية ، يمكن أن تكون البيانات لا تقدر بثمن. هناك أنواع مختلفة من المعلومات يمكن للمهاجم الاستفادة منها لتحقيق مصلحته ، مثل معلومات الدفع. لكن من غير المحتمل أن يحتوي الحساب السحابي على مثل هذه البيانات. إذن ، ما الهدف من الموافقة على التصيد الاحتيالي؟

يميل الكثير من المهاجمين إلى استهداف حسابات التخزين السحابية التنظيمية للوصول إلى بيانات الشركة. يمكن أن تكون هذه البيانات مفيدة بعدة طرق.

أولاً ، قد يكون المهاجم قادرًا على ذلك بيع البيانات التنظيمية في سوق ويب مظلم. تحظى مثل هذه الزوايا غير المشروعة للإنترنت بشعبية كبيرة بين مجرمي الإنترنت ، حيث يمكن تحقيق أرباح ضخمة من خلال بيع البيانات. يمكن لمجرمي الإنترنت أيضًا سرقة بيانات الشركة والمطالبة بفدية مقابل عودتها ، والتي يمكن أن تكون أكثر ربحية من مجرد بيع تلك البيانات على شبكة الإنترنت المظلمة. هذا هو ، إذا لم يفعلوا ذلك أيضًا ...

كيفية منع التصيد الاحتيالي للحصول على الموافقة

غالبًا ما يُستخدم التصيد الاحتيالي للموافقة ضد المؤسسات بدلاً من الأفراد (هذا هو السبب في أن Google Workplace هو مثال جيد; إنه مثالي للشركات). لذلك من المهم أن يقوم قادة الشركة بتثقيف موظفيهم حول كيفية عمل تصيّد الموافقة. كثير من الناس غير معتادون تمامًا على التصيد الاحتيالي والعلامات الحمراء التي يجب عليهم البحث عنها ، لذا فإن إظهار الموظفين لكيفية التعرف على بريد إلكتروني احتيالي محتمل يمكن أن يكون ذا قيمة كبيرة لأمن الشركة.

بالإضافة إلى ذلك ، قد يكون من المفيد الحصول على قائمة بالتطبيقات المصرح بها مسبقًا والتي يمكن لموظف معين الوصول إليها على أجهزة العمل الخاصة به. يمكن أن يؤدي ذلك إلى القضاء على فرصة منح أي موظف دون علم أذونات لتطبيق ضار.

يمكن أن يكون استخدام إجراءات أمنية أخرى مفيدًا أيضًا ، مثل عوامل تصفية مكافحة البريد العشوائي و المصادقة الثنائية (2FA).

حماية بياناتك من خلال معرفة ما تبحث عنه

يمكن أن يؤدي التصيد الاحتيالي للموافقة ، والتصيد الاحتيالي بشكل عام ، إلى عواقب وخيمة. هذا النوع من الهجمات الإلكترونية فعال بشكل مثير للقلق في نصب الضحايا. ومع ذلك ، هناك طرق لالتقاط الموافقة على التصيد الاحتيالي وإيقافه في مساراته. من خلال التعليم واليقظة ، يمكنك حماية بياناتك بشكل فعال ، وإبقائها بعيدًا عن أيدي الجهات الخبيثة.