من المرجح أن تثق بصديق أكثر من شخص غريب. لهذا السبب سيتظاهر مجرم الإنترنت بأنه شخص تعرفه ، إذا كان بإمكانه فعل ذلك.

هناك بريد إلكتروني في بريدك الوارد من شخص تعرفه. يطلب منك المرسل معلومات حساسة وتقوم بإرسالها دون أي تردد لأنك تثق بهم. بعد فترة وجيزة ، تدرك أن المعلومات قد تم كشفها أو استخدامها لخرق حساب.

أنت تتواصل مع المرسل فقط لتدرك أنه لم يطلب منك هذه المعلومات مطلقًا. لقد كنت ضحية لهجوم انتحال الهوية. لتجنب السيناريو أعلاه ، تعرف على كيفية عمل هجوم انتحال الهوية وأنواعه المختلفة وكيفية منعه.

ما هو انتحال الهوية الهجوم؟

هجوم انتحال الهوية هو عندما يتظاهر مجرم إلكتروني بأنه شخص آخر لخرق شبكتك أو سرقة بياناتك الحساسة. إنها تختلف عن الهجمات الإلكترونية العادية لأنها تتطفل على العلاقات الإنسانية.

المهاجم لا يتظاهر بأنه مجرد شخص آخر ولكنك تعرفه وتثق به. إذا طلب هذا الشخص شيئًا منك ، فإنك ستلزمه بذلك.

كيف تعمل هجمات انتحال الهوية؟

هجمات انتحال الهوية هي شكل من أشكال هجوم التصيد حيث ينتشر الفاعل التهديد نشر حيل الهندسة الاجتماعية لإغرائك للقيام بالمزايدة.

في معظم الحالات ، يستخدم المهاجمون وسائط نصية مثل رسائل البريد الإلكتروني والرسائل الفورية لهجمات انتحال الهوية لأنها تمكنهم من التحكم في سرعة الاتصال.

instagram viewer

يعمل هجوم انتحال الهوية النموذجي بالطرق التالية.

تحديد الهدف

هجمات انتحال الهوية ليست سوى عشوائية. يستغرق المهاجم وقته لتحديد هدف مناسب. أول شيء يفكرون فيه عند القيام بذلك هو وجود بيانات قيمة. يجب أن يكون لكل من يختارونه شيئًا ذا قيمة لهم.

لقد ولت الأيام التي كانت فيها المنظمات هي الهدف الوحيد للهجمات الإلكترونية بسبب قوتها المالية وبياناتها السرية. في الوقت الحاضر ، يمتلك الأشخاص معلومات يمكن للمتطفلين استغلالها حتى يصبح أي شخص هدفًا لهجمات انتحال الهوية.

اجمع معلومات عن الهدف

عندما يختارك المهاجم كهدف له ، فإنهم يجرون بحثًا مكثفًا عنك للتعرف على عملك وتفاعلاتك عبر الإنترنت والأشخاص الذين تتفاعل معهم أكثر من غيرهم.

باستخدام وسائل التواصل الاجتماعي وغيرها من المنصات عبر الإنترنت ، يمكن للمهاجمين اكتشاف الأشخاص الذين تتفاعل معهم. إنهم يحددون الشخص الأنسب الذي يمكنهم انتحال شخصيته لخداعك.

بعد تحديد الشخص المناسب لانتحال الشخصية ، تكون مكالمته التالية هي التخطيط لكيفية الاتصال بك. لجعلها تبدو حقيقية ، إما أن يقوموا باختراق حساب الشخص حتى يتمكنوا من الاتصال بك معه أو إنشاء حساب مشابه.

ينفذ مجرم الإنترنت الخطوات السابقة لهجوم انتحال الهوية من بعيد دون التفاعل معك. لكن في هذه المرحلة ، يتواصلون معك منتحلين شخصية الشخص الذي تعرضوا للاختراق أو الاستنساخ لحسابه. إنهم يحافظون على تصرفات معقولة ولا يفعلون شيئًا خارج نطاق المألوف.

بدء العمل

بمجرد أن يرى المخترق أنك تعتقد أنه الشخص الذي ينتحل هويته ، سيطلب منك التصرف لصالحه. قد يطلبون معلوماتك الشخصية وبيانات اعتماد تسجيل الدخول ، أو حتى يطلبوا منك إرسال بعض الأموال إليهم.

في بعض الحالات ، يمكن أن يتخذ هجوم انتحال الهوية مسارًا مختلفًا. يخطف أحد المتطفلين حسابك ويتصفح رسائلك لتحديد جهة اتصال بالموارد التي يحتاجون إليها. يتواصلون مع الشخص كما لو كنت أنت ومن ثم يستدرجونه ليفعل ما يريد.

أنواع هجمات انتحال الهوية

تتضمن هجمات انتحال الشخصية مستوى من الإبداع والمبادرة من المهاجم. فيما يلي الأنواع الأكثر شيوعًا لهجمات انتحال الهوية.

1. اختراق البريد الإلكتروني للأعمال (BEC)

اختراق البريد الإلكتروني للأعمال (BEC) هو حالة يكون فيها ممثل التهديد يهاجم منظمة عبر مراسلات البريد الإلكتروني.

تدير المنظمات سياسة اتصال بريد إلكتروني مفتوحة ، وتتلقى رسائل البريد الإلكتروني من العملاء والعملاء والتوقعات. يستفيد المجرم من الاتصال المفتوح لانتحال شخصية مسؤول تنفيذي في الشركة أو شريك تجاري أو أحد عميل مهم لخداع الموظفين للقيام بإجراءات من شأنها أن تضع الشركة في موقف صعب. معظم المهاجمين الذين يشنون هجمات BEC يريدون فقط ابتزاز الأموال.

2. الاحتيال على الرئيس التنفيذي

يعتبر احتيال الرئيس التنفيذي (CEO) أسلوب هجوم انتحال حيث يتظاهر المخترق بذلك رئيسك التنفيذي ويخدعك لأداء مهام مثل الكشف عن معلومات حساسة أو إرسال الأموال إلى هم.

هجمات الرؤساء التنفيذيين خاصة بمؤسسات الشركات. نظرًا لأن الرئيس التنفيذي يتمتع بالسلطة والسلطة ، يمكن للمهاجم أن يشق طريقه بسهولة بمجرد انتحال شخصية الرئيس التنفيذي لمؤسسة معينة بنجاح.

3. الاستيلاء على الحساب

الاستيلاء على الحساب هو فعل يقوم بموجبه متسلل باختطاف حسابك وانتحال شخصيتك وخداع الأشخاص من حولك للقيام بمزايداتهم. يطلب المهاجم بسرعة من أصدقائك أو عائلتك أو زملائك إفشاء معلومات شخصية أو إرسال بعض الأموال إليهم.

كيف يمكنك منع هجمات انتحال الهوية؟

تزيد الشعبية المتزايدة لوسائل التواصل الاجتماعي من هجمات انتحال الهوية لأن المتسللين يمكنهم الحصول على المعلومات التي يحتاجونها لانتحال هوية الضحايا من صفحات وسائل التواصل الاجتماعي الخاصة بالضحايا. ومع ذلك ، يمكنك منع هذه الهجمات بالطرق التالية.

1. تنمية الوعي بالأمن السيبراني

بالكاد يستطيع مجرمو الإنترنت مهاجمة الأنظمة بأنفسهم. إنهم بحاجة إلى نقاط ضعف ومدخلات من الداخل لتحقيق النجاح. يمكنك منع هجمات انتحال الهوية بشكل أفضل عندما تكون حساسًا للتهديدات والهجمات السيبرانية. يأتي هذا المستوى من الوعي من إدراك كيفية عمل الهجمات.

على سبيل المثال ، بدلاً من الرد على كل بريد إلكتروني جديد تتلقاه ، يجب عليك تأكيد أنها واردة من عناوين البريد الإلكتروني الصحيحة. تتضمن بعض هجمات انتحال الهوية سرقة حسابات الضحايا من خلال تقنيات مثل التصيد الاحتيالي. إذا كنت على دراية بفتح رسائل وروابط عشوائية ، فلن يتمكن المتسلل من اختراق حسابك بسهولة.

2. استخدم خدمات البريد الإلكتروني المخصصة

تزدهر هجمات انتحال الهوية في رسائل البريد الإلكتروني. يرسل لك المتسللون رسائل بعنوان بريد إلكتروني يحمل اسم شخص تعرفه. أنت أكثر عرضة لخطر الوقوع فريسة عند استخدام خدمات البريد الإلكتروني العامة مثل Gmail و Yahoo Mail و Hotmail لأن أي شخص يمكنه إنشاء عنوان بريد إلكتروني يشبه عنوان شخص تعرفه.

توفر مجالات البريد الإلكتروني المخصصة هوية بريد إلكتروني أكثر حصرية وإدارة الحساب وعناصر تحكم أمان متقدمة لحماية اتصالاتك.

3. قم بتثبيت تطبيقات أمان البريد الإلكتروني

البريد الإلكتروني هو وسيلة شائعة لممثلي انتحال الهوية. حتى إذا كنت حذرًا من الناحية الأمنية ، فقد تتفاعل مع محتوى ضار. أدوات أمان البريد الإلكتروني مثل مكافحة البريد العشوائي تمنع تلقائيًا رسائل البريد الإلكتروني المشبوهة من دخول صندوق الوارد الخاص بك.

يمكنك أيضًا استخدام برنامج بريد إلكتروني لمكافحة البرامج الضارة يكتشف تلقائيًا رسائل البريد الإلكتروني الضارة أو الاحتيالية التي قد يرسلها المتسللون إليك. تحتوي بعض هذه الأدوات على ميزات متقدمة تمنع فتح الملفات المصابة حتى عند محاولة فتحها.

ترقب المنتحلون

يمكن أن تحدث هجمات انتحال الهوية لأي شخص. طالما أنك تعرف أو تعمل مع الآخرين ، فقد يحاول مجرمو الإنترنت استغلال علاقتك بهم.

في حين أنه من الجيد تنمية ثقافة أمن إلكتروني صحية لتجنب الانغماس في الجهات الفاعلة في التهديد ، إلا أنه يساعد أيضًا في أتمتة أنظمة الأمان الخاصة بك لاكتشاف أدنى تلاعب.