أي شخص لديه هاتف ويستطيع استقبال المكالمات يكون عرضة لهجوم ذريعة. يمكن للمهاجمين الذين ينتمون إلى نصوص وهمية الاتصال بك تحت ذرائع كاذبة ، مثل التظاهر بأنك من قسم فني بشركة أو فريق آخر لديه حق الوصول إلى كلمات المرور ، للتلاعب بك والحصول على معلومات. يمكن لهؤلاء المهاجمين بيع هذه البيانات أو إساءة استخدامها ، لذلك يجب عليك حماية معلوماتك بنشاط.
إذن ما هو التظاهر؟ كيف تستطيع حماية نفسك؟
ما هو Pretexting؟
الذريعة ، شكل من أشكال الهندسة الاجتماعية، يحدث عندما يستخدم أحد المتطفلين وسائل خادعة لمحاولة الوصول إلى نظام أو شبكة أو أي معلومات. يستحضر المهاجم سيناريو خاطئًا ، يُعرف باسم الذريعة ، يتظاهر بأنه شخص ذو خبرة ، مثل موظف تكنولوجيا المعلومات أو مدير الموارد البشرية أو حتى وكيل حكومي. يمكن أن يحدث هذا الهجوم عبر الإنترنت وشخصًا.
بدأ النص المسبق في المملكة المتحدة في أوائل العقد الأول من القرن الحادي والعشرين عندما استخدم الصحفيون الذين يبحثون عن المجارف المثيرة على المشاهير إجراءات متطرفة للتجسس عليهم. كانت المنافسة بين العلامات التجارية الإخبارية شرسة ، مما دفع الصحفيين إلى ابتكار طرق جديدة للحصول على المعلومات الخاصة.
أولاً ، كان الأمر بسيطًا مثل التطفل على البريد الصوتي لأحد المشاهير المستهدفين. تأتي رسائل البريد الصوتي مع رقم تعريف شخصي افتراضي لم يكلف الكثير من المستخدمين عناء تغييره ، واستغل الصحفيون ذلك. إذا تم تغيير رقم التعريف الشخصي الافتراضي ، فقد ذهب البعض إلى حد الاتصال بأهدافهم والتظاهر بأنهم تقنيون من شركة الهاتف. سيحصلون على أرقام التعريف الشخصية للبريد الصوتي والوصول إلى المعلومات المخفية هناك.
بشكل عام ، عادة ما تشعر سيناريوهات الذريعة بأنها تتطلب قدرًا كبيرًا من الإلحاح أو التعاطف من الضحية المحتملة. قد يستخدم المهاجمون رسائل البريد الإلكتروني أو المكالمات الهاتفية أو الرسائل النصية للاتصال بأهدافهم.
عناصر هجوم التحريف
في سيناريو الذريعة ، هناك عنصران رئيسيان: "الشخصية" التي يلعبها المخادع و "موقف معقول" يهدف إلى خداع الهدف وجعله يعتقد أن للشخصية الحق في المعلومات التي يريدها بعد.
تخيل أنك تحاول معالجة معاملة ، ولم يتم تنفيذها. لم تحصل على البيتزا التي طلبتها ، والمتجر الإلكتروني مغلق. يالها من خيبة أمل! لكن هذا ليس كل شيء. بعد بضع دقائق ، من خلال خطأ لا يمكن تفسيره ، تكتشف أنه تم الخصم من حسابك.
بعد فترة وجيزة ، يتصل المهاجم ويصبح في شخصيته ، متظاهرًا بأنه وكيل خدمة عملاء من البنك الذي تتعامل معه. نظرًا لأنك تتوقع مكالمة ، فأنت تقع في هذا الموقف المعقول وتعطي معلومات بطاقتك الائتمانية.
كيف تعمل Pretexting؟
تستفيد صناعة المحتوى المسبق من نقاط الضعف في التحقق من الهوية. أثناء المعاملات الصوتية ، يكون تحديد الهوية المادية قريبًا من المستحيل ، لذلك تلجأ المؤسسات إلى طرق أخرى لتحديد هوية عملائها.
تتضمن هذه الأساليب طلب التحقق من تاريخ الميلاد ، أو أقرب الأقارب ، أو رقم النسل ، أو عنوان الاتصال ، أو اسم الأم قبل الزواج ، أو رقم الحساب. يمكن الحصول على معظم هذه المعلومات عبر الإنترنت من حسابات وسائل التواصل الاجتماعي الخاصة بالهدف. يستخدم المحتالون الأوليون هذه المعلومات "لإثبات" صحة شخصيتهم.
يستخدم المحتالون معلوماتك الشخصية لجعلك تكشف عن معلومات أكثر حساسية يمكنهم استخدامها. يتطلب الحصول على هذه المعلومات الشخصية بحثًا دقيقًا لأنه كلما كانت البيانات التي تم الحصول عليها أكثر تحديدًا ، ستضطر أكثر للتخلي عن معلومات أكثر قيمة.
يمتلك المحتالون أيضًا مصادر معلومات مباشرة بخلاف وسائل التواصل الاجتماعي. يستطيعون انتحال رقم الهاتف أو اسم مجال البريد الإلكتروني للمؤسسة التي ينتحلون صفتها لإضافة المزيد من المصداقية إلى الموقف المعقول الذي يتم بيعه للهدف.
3 تقنيات pretexting ملحوظة
هناك العديد من تقنيات الذريعة التي يستخدمها المحتالون والمتسللون للوصول إلى المعلومات الحساسة.
1. التصيد والصيد
هذه التقنيات متشابهة جدًا. هجمات التصيد تتضمن استخدام المكالمات الصوتية لإقناع الضحية بالتخلي عن المعلومات التي يحتاجها المحتال. الرسائل القصيرة الاحتيالية، من ناحية أخرى ، استخدم الرسائل القصيرة أو الرسائل النصية.
يتمتع التصيد الاحتيالي بفرصة نجاح أكبر لأن الأهداف من المرجح أن تتجاهل الرسائل النصية أكثر من المكالمات المباشرة من الأفراد الأساسيين على ما يبدو.
2. اصطياد
ينطوي الاصطياد على استخدام مكافأة كبيرة لجمع المعلومات ويمكن أن تشمل أيضًا تزوير مصدر موثوق.
قد يتظاهر المحتال بأنه محام يدعي أن لديك ميراثًا من قريب بعيد وسيحتاج إلى بياناتك المالية لمعالجة المعاملة. يمكن أن يكون الموظفون رفيعو المستوى في منظمة مستهدفة ضحايا أيضًا.
من المناورات الشائعة الأخرى إسقاط مغلف يحتوي على محرك أقراص محمول يحمل شعار الشركة ورسالة للعمل في مشروع عاجل. سيكون محرك الأقراص المحمول محملاً بالبرامج الضارة التي قد يستخدمها المتسللون للوصول إلى خوادم الشركة.
3. سكاروار
في هذه الطريقة ، يستخدم المتسللون الخوف كتكتيك. ومن الأمثلة البارزة على ذلك نافذة منبثقة على موقع غير آمن تخبرك بوجود فيروس على جهازك ثم تطلب منك تنزيل برنامج مكافحة فيروسات هو في الواقع برنامج ضار. يمكن أيضًا توزيع أدوات الرعب باستخدام رسائل البريد الإلكتروني والروابط في الرسائل النصية.
كيف تحمي نفسك من هجمات التحايل
تنتشر هجمات الرسائل النصية لدرجة أنه لا توجد طريقة تقريبًا لإيقافها تمامًا. ومع ذلك ، يمكن اتخاذ خطوات للحد منها بشكل كبير.
خطوة واحدة هي تحليل البريد الإلكتروني. يمكن أن يعطي النظر إلى اسم المجال الخاص بالبريد الإلكتروني نظرة ثاقبة حول ما إذا كان مخادعًا أم أصليًا. ومع ذلك ، يمكن للهجمات الذريعة أن تفعل ذلك مجالات البريد الإلكتروني المخادعة لذا تبدو متطابقة تقريبًا مع الأصل ، مما يجعل من الصعب للغاية اكتشاف هذه الذرائع.
ولكن مع تقدم تقنية الذكاء الاصطناعي المعقدة ، أصبح تحليل البريد الإلكتروني أكثر سهولة. يمكن لمنظمة العفو الدولية الآن بقعة أنماط التصيد وابحث عن علامات الذريعة. يمكنه تحديد الانحرافات في حركة المرور وأسماء عرض البريد الإلكتروني المخادعة ، بالإضافة إلى العبارات والنصوص الشائعة في هجمات الذريعة.
تعليم المستخدم ، بالطبع ، ضروري. لا ينبغي لأحد أن يسأل عن كلمة المرور المصرفية أو رقم التعريف الشخصي لبطاقة الائتمان أو الرقم التسلسلي. يجب عليك الإبلاغ فورًا عن طلب لأي من هؤلاء إلى السلطات المختصة. علاوة على ذلك ، تذكير عائلتك وأصدقائك وموظفيك بعدم النقر فوق روابط غير معروفة وتجنبها قد تكون زيارة مواقع الويب غير الآمنة كافية لمنع دخول البرامج الضارة إلى مواقع شركتك الخوادم.
لا تقع في الغش المزعج
قد لا يكون الصيد في عملية التذرع بالذريعة أمرًا سهلاً ، ولكن هناك خطوات بسيطة يمكنك اتخاذها لتجنب الوقوع ضحية. لا تنقر على الروابط الموجودة على مواقع الويب غير الآمنة ، ولا تكشف عن تفاصيل تسجيل الدخول الخاصة بك لأي شخص. هناك خطوط خدمة عملاء تم التحقق منها على النظام الأساسي للمصرف الذي تتعامل معه عبر الإنترنت. عندما يتصل بك أي وكيل خدمة عملاء ، تأكد من أن الأرقام تتوافق مع الخط الرسمي.