أصبحت هجمات التصيد الآن شائعة بشكل لا يصدق. يمكن أن تكون طريقة الجرائم الإلكترونية هذه فعالة جدًا في سرقة البيانات ولا تتطلب قدرًا كبيرًا من العمل على المستوى الأساسي. لكن التصيد الاحتيالي يأتي أيضًا بأشكال عديدة ، أحدها هو هجمات الخصم في الوسط. إذن ، ما هي هجمات التصيد الاحتيالي ضد الخصم في الشرق؟ وكيف يمكنك الابتعاد عنها؟

ما هي هجمات العدو في الوسط؟

يتضمن هجوم تصيد Adversary-in-the-Middle (AiTM) سرقة ملفات تعريف ارتباط الجلسة لسرقة البيانات الخاصة وحتى تجاوز طبقات المصادقة.

من المحتمل أنك سمعت عن ملفات تعريف الارتباط من قبل. اليوم ، ستطلب معظم المواقع التي تنقر عليها إذنك لاستخدام ملفات تعريف الارتباط لتكييف تجربتك على الإنترنت بشكل أوثق. باختصار ، تتبع ملفات تعريف الارتباط نشاطك عبر الإنترنت لفهم عاداتك. إنها ملفات نصية صغيرة من البيانات يمكن إرسالها إلى الخادم الخاص بك في كل مرة تنقر فيها على صفحة ويب جديدة ، مما يمنح أطرافًا معينة القدرة على مراقبة نشاطك.

هناك أنواع كثيرة من ملفات تعريف الارتباط هناك. بعضها ضروري والبعض الآخر ليس كذلك. تهتم هجمات AiTM بملفات تعريف ارتباط الجلسة. هذه هي ملفات تعريف الارتباط التي تخزن بيانات المستخدم مؤقتًا أثناء جلسة الويب. تُفقد ملفات تعريف الارتباط هذه فورًا بمجرد إغلاق المتصفح.

instagram viewer

كما هو الحال دائمًا مع التصيد الاحتيالي ، يبدأ هجوم التصيد الاحتيالي من AiTM بتواصل المجرمين الإلكترونيين مع الهدف ، عادةً عبر البريد الإلكتروني. تستخدم عمليات الاحتيال هذه أيضًا مواقع الويب الضارة لسرقة البيانات.

كانت هجمات AiTM مشكلة ملحة بشكل خاص لمستخدمي Microsoft 365 ، حيث يتصل المهاجمون بأهداف ويطلبون منهم تسجيل الدخول إلى حسابات 365 الخاصة بهم. سينتحل الممثل الضار صفة عنوان Microsoft الرسمي في عملية الاحتيال هذه ، وهو أمر معتاد أيضًا في هجمات التصيد الاحتيالي.

الهدف هنا ليس فقط سرقة معلومات تسجيل الدخول ، ولكن تجاوز المصادقة متعددة العوامل للضحية (MFA) أو المصادقة الثنائية (2FA) طبقة. هذه هي ميزات الأمان المستخدمة للتحقق من تسجيل الدخول إلى الحساب عن طريق طلب إذن من جهاز أو حساب منفصل ، مثل هاتفك الذكي أو بريدك الإلكتروني.

سيستخدم المجرم الإلكتروني أيضًا خادمًا وكيلاً للتواصل مع Microsoft واستضافة صفحة تسجيل الدخول phony 365. يسمح هذا الوكيل للمهاجم بسرقة ملف تعريف ارتباط الجلسة ومعلومات تسجيل دخول الضحية. عندما تقوم الضحية بإدخال معلومات تسجيل الدخول الخاصة بهم في الموقع الضار، فسوف يسرق ملف تعريف ارتباط الجلسة لتقديم مصادقة خاطئة. يمنح هذا المهاجم القدرة على تجاوز طلب 2FA أو MFA للضحية ، مما يمنحه وصولاً مباشرًا إلى حسابه.

كيفية الحماية من هجمات التصيد الاحتيالي من AiTM

بينما يختلف هجوم التصيد الاحتيالي من AiTM عن هجوم التصيد المعتاد ، لا يزال بإمكانك استخدام نفس الممارسات لتجنب الأولى كما تفعل مع الأخيرة. يبدأ هذا بأي روابط يتم توفيرها في رسائل البريد الإلكتروني الخاصة بك.

إذا تلقيت بريدًا إلكترونيًا من مرسل يُزعم أنه موثوق به يفيد بأنك بحاجة إلى استخدام الرابط المقدم لتسجيل الدخول إلى أحد حساباتك عبر الإنترنت ، فكن حذرًا. هذه خدعة تصيد تقليدية ويمكن أن يكون من السهل تفويتها بشكل مقلق ، خاصة إذا استخدم المهاجم لغة مقنعة أو عاجلة لإقناعك بتسجيل الدخول إلى حساب في أقرب وقت ممكن.

لذلك ، إذا تلقيت بريدًا إلكترونيًا يتضمن أي نوع من الروابط ، فتأكد من تشغيله من خلال ملف التحقق من ارتباط الموقع قبل النقر فوق. علاوة على ذلك ، إذا كان البريد الإلكتروني ينص على أنك بحاجة إلى تسجيل الدخول إلى حساب ، فما عليك سوى البحث عن صفحة تسجيل الدخول على متصفحك والوصول إلى حسابك هناك. بهذه الطريقة ، يمكنك معرفة ما إذا كانت هناك أية مشكلات تحتاج إلى حلها في حسابك دون النقر فوق أي نوع من الارتباط المقدم.

يجب أيضًا تجنب فتح أي مرفقات يتم إرسالها إليك من عنوان غير مألوف ، حتى إذا ادعى المرسل أنه فرد موثوق به. يمكن أيضًا استخدام المرفقات الضارة في هجمات التصيد الاحتيالي من AiTM ، لذلك عليك أن تكون حذرًا مما تفتحه.

باختصار ، إذا لم تكن هناك حاجة حقيقية لفتح المرفق ، فاتركه بمفرده.

من ناحية أخرى ، إذا كنت تعتقد أنك بحاجة إلى فتح المرفق ، فقم بإجراء بعض الفحوصات السريعة قبل القيام بذلك. يجب عليك إلقاء نظرة على نوع ملف المرفق لتحديد ما إذا كان ينبغي اعتباره مريبًا. على سبيل المثال ، من المعروف أن ملفات .pdf و .doc و zip و. xls تُستخدم في المرفقات الضارة ، لذا كن حذرًا إذا كان أحد المرفقات هو أحد أنواع الملفات هذه.

علاوة على ذلك ، تحقق من سياق البريد الإلكتروني. إذا ادعى المرسل أن المرفق يحتوي على مستند ، مثل كشف حساب بنكي ، لكن الملف بامتداد mp3. ، من المحتمل أنك تتعامل مع مرفق مخادع ومن المحتمل أن يكون خطيرًا ، حيث لن يتم استخدام ملف MP3 لملف وثيقة.

انظر إلى عنوان المرسل لأي بريد إلكتروني مشبوه تتلقاه. بالطبع ، كل عنوان بريد إلكتروني فريد من نوعه ، لذلك لا يمكن للمهاجم استخدام عنوان بريد إلكتروني رسمي للشركة للتواصل معك ما لم يتم اختراقه. في حالة التصيد الاحتيالي ، غالبًا ما يستخدم المحتالون عناوين البريد الإلكتروني التي تشبه إلى حد ما العنوان الرسمي للمؤسسة.

على سبيل المثال ، إذا تلقيت بريدًا إلكترونيًا من شخص يدعي Microsoft ، لكنك لاحظت أن العنوان يقرأ "micr0s0ft" بدلاً من "Microsoft" ، فأنت تتعامل مع عملية احتيال تصيد احتيالي. سيضيف المجرمون أيضًا حرفًا أو رقمًا إضافيًا إلى عنوان البريد الإلكتروني بحيث يبدو مشابهًا جدًا ، ولكن ليس متطابقًا ، مع العنوان الشرعي.

يمكنك حتى تحديد ما إذا كان الرابط مريبًا من خلال النظر إليه. غالبًا ما تحتوي المواقع الضارة على روابط تبدو غير عادية. على سبيل المثال ، إذا نص بريد إلكتروني على أن الرابط المقدم سيرسلك إلى صفحة تسجيل دخول إلى Microsoft ، لكن عنوان URL ينص على أنه موقع ويب مختلف تمامًا ، فعليك الابتعاد. يمكن أن يكون التحقق من مجال موقع الويب مفيدًا بشكل خاص في تجنب التصيد الاحتيالي.

أخيرًا ، إذا تلقيت بريدًا إلكترونيًا من مصدر رسمي يُزعم أنه مليء بالأخطاء الإملائية والنحوية ، فمن المحتمل أنك تتعامل مع محتال. غالبًا ما تضمن الشركات الرسمية أن رسائل البريد الإلكتروني الخاصة بهم مكتوبة بشكل صحيح ، في حين أن مجرمي الإنترنت قد يكونون في بعض الأحيان قذرًا في اتصالاتهم. لذا ، إذا تمت كتابة رسالة بريد إلكتروني تلقيتها بتكاسل شديد ، فكن حذرًا بشأن كيفية المضي قدمًا.

كن على أهبة الاستعداد لتجنب هجمات التصيد الاحتيالي من AiTM

ينتشر التصيد الاحتيالي بشكل كبير ويستخدم لاستهداف كل من الأفراد والمؤسسات ، مما يعني أنه لا يوجد أحد في مأمن من هذا التهديد. لذلك ، للابتعاد عن هجمات التصيد الاحتيالي من AiTM ، والتصيد الاحتيالي بشكل عام ، ضع في اعتبارك النصائح المقدمة أعلاه للحفاظ على أمان بياناتك.