هجوم السلامي يمكن أن يدمر الأفراد والمنظمات. إنها طريقة مخادعة لسرقة مبالغ صغيرة من المال أو البيانات من العديد من الأشخاص أو الشركات ، غالبًا دون علم الضحايا بالسرقة.
شرح هجمات سلامي
في هجوم السلامي ، يقوم المهاجمون بإجراء تغييرات تدريجية صغيرة على نظام لسرقة مبالغ صغيرة من المال أو الموارد. غالبًا ما تكون التغييرات صغيرة جدًا بحيث لا يتم ملاحظتها ، ولكنها تضيف مبلغًا كبيرًا عند جمعها.
حصل هذا الهجوم على اسمه لأنه يشبه تقطيع السلامي إلى شرائح رفيعة ، مع إضافة كل شريحة صغيرة إلى كلٍ أكبر. كان أول ذكر لهجوم السلامي في الأربعينيات من القرن الماضي ، عندما قامت مجموعة من المبرمجين من الاتحاد السوفيتي بسرقة أموال من الحكومة ، والتلاعب في المعاملات وجني الكثير من الأموال.
يمكن أن يتضمن تقطيع السلامي (اسم آخر لهجمات السلامي) أيضًا تقسيم هدف مهم إلى قطع أصغر يمكن التحكم فيها والعمل على كل جزء على حدة. هذا يمكن أن يجعل من السهل تحقيق الخطة الشاملة ويمكن أن يجعله أقل وضوحًا للآخرين.
يُعرف أيضًا باسم penny shaving ، قد يكون من الصعب اكتشاف هذه الهجمات لأن التغييرات غالبًا ما تكون خفية ، وقد يتمكن المخترق من إخفاء آثارها عن طريق إخفاء الهجمات على أنها شرعية.
كيف يعمل هجوم السلامي؟
يمكن للمستخدم الذي يتمتع بمستوى عالٍ من الوصول إلى الشبكة تنفيذ هجوم السلامي تركيب حصان طروادة تقرب تلقائيًا أموال العميل أثناء المعاملة. يفترض معظم العملاء أن الخصومات هي رسوم معاملات. هذا لأن المهاجمين يجعلون الجولة منخفضة قدر الإمكان لتجنب الكشف.
اثنان من المبادئ المفيدة في تقطيع السلامي:
1. خلسة
غالبًا ما ينطوي تقطيع السلامي على جعل التغييرات صعبة على الآخرين اكتشافها أو اعتراضها. قد يشمل ذلك إخفاء التغييرات في المستندات المعقدة التي يصعب فهمها أو إجراء التغييرات عندما يقل احتمال ملاحظتها.
في بعض الأحيان ، تكون المؤسسات المالية مسؤولة عن الهجمات على عملائها ، في محاولة للتسلل في معاملات مشبوهة غير قانونية في المطبوعات الدقيقة للوثائق المالية. لذلك ، في حالة ملاحظة هذه الخصومات غير المحتملة ، لا يوجد الكثير مما يمكنك فعله منذ توقيعك على هذه المستندات بنفسك.
2. إصرار
غالبًا ما يتطلب تقطيع السلامي المثابرة ، حيث قد يستغرق الأمر وقتًا طويلاً لإجراء تغييرات صغيرة كافية لتحقيق الهدف العام. يمكن أن ينطوي هذا على الاستمرار ، حتى في المعارضة أو المقاومة.
قد يكون من الضروري التوصل إلى مبررات أو تفسيرات لكل تغيير لجعله يبدو أكثر منطقية أو ضروريًا. يمكن أن يشمل ذلك تقديم التغييرات على أنها طفيفة أو غير مهمة أو ضرورية.
أنواع هجمات السلامي
يشيع استخدام عدة أنواع من هجمات السلامي في الجرائم الإلكترونية.
هجمات السلامي المالية
هذا هو الشكل الأكثر شيوعًا. تتضمن هذه الهجمات سرقة مبالغ صغيرة من العديد من الحسابات بقصد عدم اكتشافها.
يمكن أن تشمل عمليات السلامي المالية القشط على بطاقة الائتمان. يتضمن ذلك تثبيت جهاز على محطة بطاقة ائتمان تلتقط البيانات من الشريط المغناطيسي على بطاقة الائتمان أثناء معالجتها. ثم يتم استخدام البيانات التي تم التقاطها لإنشاء بطاقات ائتمان مزيفة أو إجراء رسوم غير مصرح بها على البطاقة الأصلية.
شكل آخر من أشكال هجمات السلامي المالية هو القشط على أجهزة الصراف الآلي ، والذي يتضمن تثبيت الجهاز على جهاز الصراف الآلي الذي يلتقط البيانات من الشريط المغناطيسي على البطاقة المصرفية أثناء إدخالها في الجهاز. ثم يتم استخدام البيانات التي تم التقاطها لإنشاء بطاقات مصرفية مزيفة أو إجراء عمليات سحب غير مصرح بها من الحساب.
الاحتيال في كشوف المرتبات ، وهو نوع آخر ، ينطوي على تغيير معلومات كشوف رواتب الموظف ، مثل البنك الذي يتعامل معه رقم الحساب ومبالغ الإيداع المباشرة ، لتحويل جزء من رواتبهم إلى المهاجم حساب. وبالمثل ، يتضمن الاحتيال في الفاتورة تغيير تفاصيل الفاتورة لتحويل الأموال المخصصة لمورِّد شرعي إلى حساب المهاجم. بالإضافة إلى ذلك ، في الاحتيال الاستثماري ، يتم استخدام معلومات مزيفة أو مضللة لإقناع الضحايا بالاستثمار في مخطط احتيالي ، مما يؤدي إلى سرقة أموالهم الاستثمارية.
هجمات معلومات السلامي
تتضمن هذه الهجمات سرقة أو تغيير أجزاء صغيرة من المعلومات من العديد من الحسابات لتظل غير مكتشفة.
هجمات السلامي CPU
تتضمن هذه الهجمات استخدام برامج ضارة لاستهلاك كميات صغيرة من طاقة معالجة الكمبيوتر سرًا.
شبكة هجمات السلامي
تتضمن هذه الهجمات استخدام البرامج الضارة لاستهلاك كميات صغيرة من النطاق الترددي للشبكة ، بهدف عدم اكتشافها.
كيف تحمي نفسك من هجوم السلامي
هناك عدة طرق يمكنك من خلالها حماية نفسك من هجوم السلامي.
استخدم كلمات مرور فريدة
استخدم كلمات مرور آمنة وفريدة من نوعها لحساباتك. إن استخدام نفس كلمة المرور لحسابات متعددة يسهل على الجاني الوصول إلى حساباتك إذا تمكن من الحصول على كلمة المرور الخاصة بك لأحدها. باستخدام أ مدير كلمة السر لمساعدتك في إنشاء وإدارة كلمات مرور قوية وفريدة من نوعها لجميع حساباتك هي أيضًا فكرة جيدة.
تمكين المصادقة الثنائية (2FA)
قم بتمكين المصادقة الثنائية (2FA) على حساباتك التي توفرها. يوفر 2FA طبقة إضافية من الأمان. باستخدام المصادقة الثنائية (2FA) ، يجب عليك إدخال رمز تم إرساله إلى هاتفك أو بريدك الإلكتروني بالإضافة إلى كلمة المرور الخاصة بك عند تسجيل الدخول إلى حساب. هذا يجعل الأمر أكثر صعوبة على شخص ما للوصول إلى حسابك ، حتى لو تمكن من الحصول على كلمة المرور الخاصة بك.
استخدم برامج محدثة
يساعد جدار الحماية على حماية الكمبيوتر أو الشبكة من الوصول غير المصرح به ، بينما يمكن لبرامج مكافحة الفيروسات اكتشاف البرامج الضارة وإزالتها من نظامك. من المستحسن تحديث هاتين الأداتين وإجراء عمليات فحص منتظمة للمساعدة في حماية نظامك من البرامج الضارة.
بالإضافة إلى ذلك ، يمكن أن يساعد تثبيت التحديثات لنظام التشغيل الخاص بك والبرامج الأخرى على حمايتك من الثغرات الأمنية التي قد يستغلها المهاجمون. يجب عليك أيضًا تحديث أجهزتك ، مثل الكمبيوتر والهاتف ، بأحدث تصحيحات الأمان.
كن حذرًا عند النقر فوق الروابط أو تنزيل المرفقات على صفحات الويب غير الآمنة. ابحث أيضًا عن البريد الذي يحتوي على روابط أو مرفقات مشبوهة ، حيث يمكن استخدامها لتسليم برامج ضارة أو لخداعك لتقديم معلومات حساسة. فقط انقر فوق الروابط أو قم بتنزيل المرفقات من المصادر التي تثق بها.
ابق عين على جميع حساباتك
مراقبة حساباتك وتقارير الائتمان الخاصة بك بانتظام. يمكن أن تساعدك مراقبة حساباتك وتقاريرك الائتمانية على اكتشاف أي نشاط غير عادي أو رسوم غير مصرح بها. إذا وجدت أي شيء غير عادي ، فقم بإبلاغ البنك أو شركة بطاقة الائتمان التي تتعامل معها على الفور.
احذر من التصيد الاحتيالي
يشيع استخدام المهاجمين هجمات التصيد لخداع الأشخاص لتقديم معلومات حساسة ، مثل كلمات المرور أو أرقام بطاقات الائتمان. كن على اطلاع على رسائل البريد الإلكتروني أو روابط مواقع الويب المشبوهة ، ولا تقدم معلومات شخصية ردًا على الطلبات غير المرغوب فيها.
لا تكن ضحية لهجمات السلامي
أصبحت هجمات السلامي شائعة جدًا ، حيث ابتكر المهاجمون طرقًا جديدة لسرقة أموالك. يمكنك حماية نفسك من هجوم السلامي والتهديدات الإلكترونية الأخرى باتباع الخطوات المذكورة أعلاه.
سيكون من الأفضل لو كنت تبحث عن هذه الهجمات. اتخذ خطوات لتأمين حساباتك ومعلوماتك الشخصية لحماية نفسك وشبكتك.