492 ألف هجوم إلكتروني في مصر خلال الربع الثاني من العام

الاقتصاد

بوابة الفجر





كشفت دراسة تحليلية أجرتها كاسبرسكي عن أن هجمات التصيّد أصبحت أكثر تركيزًا في توجيهها إلى المستهدفين؛ إذعثر الخبراء الأمنيون لدى الشركة على عدد من الحيل الجديدة التي تضمّ رسائل رفض إلكترونيةمن الموارد البشرية وهجمات مستترة في شكل إشعارات تسليم للطلبيات. واستطاعت حلول كاسبرسكي الأمنية أن تكشف عن 2,578,501 من هجمات التصيد في مصر ودولة الإمارات والمملكة العربية السعودية وقطر والكويت والبحرين وسلطنة عُمان. وقد وُثّقت هذه النتائج وغيرها في تقرير كاسبرسكي بشأن "الرسائل غير المرغوب فيها والتصيد في الربع الثاني من 2020".




ويُعدّ التصيّد أحد أقدم أنواع الهجمات الرقمية القائمة على ما يُعرف بالهندسة الاجتماعية، وأكثرها مرونة، ويُستخدم بعدّة طرق ولأغراض مختلفةللإيقاع بالمستخدمين غير الحذرين عبر جذبهم إلى موقع ويب ما وحثّهم على إدخال معلوماتهم الشخصية، التي غالبًا ما تتضمن بيانات اعتماد مالية مثل كلمات المرور الخاصة بالحسابات المصرفية أو تفاصيل البطاقاتالبنكية أو تفاصيل تسجيل الدخول إلى حسابات وسائل التواصل الاجتماعي. ويمكن لوقوع هذه المعلومات في الأيدي الخطأأن يُفسح المجال أمام العديد من العمليات التخريبية، مثل سرقة الأموال أو اختراق شبكات الشركات،الأمر الذي يجعل التصيّد طريقة شائعة لإصابة الأهداف.

وتأثر المستخدمون في المملكة العربية السعودية أكثر من غيرهم بهذا النوع من التهديدات؛إذ اكتشف 973,061 هجوم تصيد فيها خلال ثلاثة أشهرالربع الثاني. تلتها دولة الإمارات (617,347) فمصر (492,532) فسلطنة عمان (193,379) فقطر (128,356) فالكويت (106,245) وأخيرًامملكة البحرين (67,581).

ويعتبر التصيد طريقة قوية للهجوم لأنه يجري على نطاق واسع؛ فإرسال موجات هائلة من رسائل البريد الإلكتروني تحت غطاء أسماء لجهات رسمية أو الترويج لصفحات مزيفة، يزيد فرص نجاحالمحتالينفي السعي وراء بيانات دخول المستخدمين المستهدفين إلى حساباتهم. ومع ذلك، فقد أظهرت الأشهر الستة الأولى من العام 2020 جانبًا جديدًا لهذا الشكل المعروف من الهجمات.


وأورد تحليل كاسبرسكي لهجمات التصيد في الربع الثاني من العام 2020، أن المحتالين نفذواالمزيد من الهجمات الموجّهة التي تركّز معظمها على الشركات الصغيرة. وزوّر المحتالون، لجذب الانتباه، رسائل بريد إلكتروني ومواقع ويب تابعة لجهات معروفة يمكن للضحايا المحتملينشراء منتجاتها أو خدماتها، وبالتالي الوثوق بها، في حين أنهم لم يحاولوا في كثير من الأحيان أن يتكبدوا عناء جعل هذه المواقع تبدو أصلية حقًا.

وقد تؤدي هجمات التصيّد الموجهة إلىعواقب وخيمة،فمجرد تمكّن المحتال من الوصول إلى حساب البريد الإلكتروني للموظف، يجعله قادرًا على استخدامه لتنفيذ المزيد من الهجمات على الشركة التي يعمل فيها وعلىبقية موظفيها، وحتى على الجهات الخارجية التي تتعامل معها من موردين ومقاولين.

حيل جديدة لأغراض قديمة

ساهمت الظروف والأخبار التي أحاطت بجائحة كورونا في إثراء قائمة الذرائع التي يلجأ إليها المحتالون عند طلب معلومات شخصية، وبهدف إخفاء الأغراض الحقيقية من تواصلهم مع المستخدمين، وذلك بعدة حيل:

•خدمات التوصيل: في ذروة الجائحة، كانت شركات التوصيل في عجلة من أمرها لإشعار المستلمين بالتأخير المحتمل في تسليم طلبياتهم. فبدأ المحتالون باستغلال الوضع عبر إرسال رسائل بريد إلكتروني تطلب من الضحايا فتح ملف مرفق لمعرفة عنوان مستودع الشركة، ليذهبوا بأنفسهم لاستلام شحنة تأخرت في الوصول.


•الخدمات البريدية: تحرّك آخر يبدو منطقيًا لجأ إليه المحتالون، يتمثل في رسالة تحتوي على صورة صغيرة لإيصالٍ بريديّ، أملوا أن تثير اهتمام المتلقي لفتح ملفها الذي لم يكن سوى ملفتنفيذيبالرغم من احتواء اسمه على الامتدادJPG. وقد عُثر على برمجية التجسس Noon في رسائل إلكترونية فحصها باحثو كاسبرسكي.

•الخدمات المالية: هجمات التصيّد المصرفيةالتي شُنّت في الربع الثاني غالبًا ما نُفّذت برسائل بريد إلكتروني تعرض مزايا ومكافآت متنوعة لعملاء المؤسسات الائتمانية جرّاء الجائحة. واحتوت رسائل البريد الإلكتروني التي تلقاها المستخدمون على ملف بإرشادات أو على روابط للحصول على مزيد من التفاصيل عن تلك المزايا، ما مكّنالمحتالين، اعتمادًا على مخططاتهم، من الوصول إلى أجهزة الحاسوب أو البيانات الشخصية أو بيانات المصادقة الخاصة بالمستخدمين والتي تخوّلهم الدخول إلى خدمات متنوعة.

•خدمات الموارد البشرية: لم يفوت المحتالون استغلال الفرصة بعد أن تسبب ضعف الاقتصاد العالمي خلال الجائحة في حدوث موجات بطالة في عدد من الدول؛فواجه خبراء كاسبرسكي العديد من الرسائل الإلكترونية الاحتيالية التي أعلنت عن بعض التعديلات المؤسسية على إجراءات الإجازة المرضية، مثلًا، أو فاجأت مستلميها بقرارات فصلهم. واشتملت بعض المرفقات على ملف تروجانTrojan-Downloader.MSOffice.SLoad.gen، الذي غالبًا ما يُستخدم في تنزيل برمجيات التشفير وتثبيتها على الأجهزة المستهدفة.

وقالت تاتيانا سيدورينا الخبيرة الأمنية لدى كاسبرسكي، إن الشركة افترضت عند رغبتها في تحليل نتائج الربع الثاني لهجمات التصيد، أن جائحة كورونا ستكون الموضوع الرئيس للجهات التي تقف وراء البريد غير المرغوب فيه والمتصيدين المحتالين خلال الأشهر القليلة الماضية، مؤكّدة أن "الافتراضات قد تحققت"، وأضافت: "أصبحنا نادرًا ما نشاهد رسائل إلكترونية غير مرغوب فيها لا تتطرق للجائحة، فقد أجرى المحتالون تعديلات على مخططاتهم لجعلها أكثر صلة بالواقع وبالأجندات الإخباريةالتي عمّت العالم في الربع الثاني،فضلًا عن ابتكارهم حيلًا جديدة تساعدهم في هذا الجانب".