هذه طريقة جديدة وفعالة للغاية للهجوم الإلكتروني. احترس من البريد
هذه طريقة جديدة وفعالة للغاية للهجوم الإلكتروني. احترس من البريد
في عام 2021 ، باحثون من كاسبيرسكي التدقيق بعناية في الطريقة التي يعد بها المحتالون ويوزعون رسائل البريد الإلكتروني الاحتيالية ، واكتشفوا أن هذه الأنواع من الهجمات تندرج عادةً في واحدة من فئتين: أهداف واسعة النطاق أو محددة بعناية. تتميز الأولى بآلية مبسطة من أجل القبض على أكبر عدد ممكن من الضحايا. يرسل المهاجمون رسائل جماعية من حسابات بريد إلكتروني مجانية على أمل الاحتيال على موظفي الشركة. غالبًا لا تتعلق هذه الرسائل بدرجة عالية من التعقيد ، بل تتعلق بالكفاءة.
“خداع الرئيس”
في سيناريو “الغش على الرئيس التنفيذي” ، يتم استبدال الموظف e-mai وهميةl ، يُزعم أنه تم إرساله بواسطة أحد كبار المساعدين. تكون الرسالة دائمًا عامة وتبلغ عن بعض الأمور التي يجب التعامل معها. قد يُطلب من الضحية إنهاء العقد بشكل عاجل ، أو تسوية فواتير غير مدفوعة ، أو تقديم معلومات الشركة إلى طرف ثالث. من المحتمل أن يصبح أي عامل ضحية. بطبيعة الحال ، تحتوي هذه الرسالة على بعض العلامات الحمراء الواضحة. قد تلاحظ ، على سبيل المثال ، عدم وجود حساب تجاري ، ومن الواضح أن المرسل ليس متحدثًا أصليًا للغة التي يستخدمها.
هجمات دقيقة
بينما يعتمد بعض المجرمين على رسائل بريدية جماعية مبسطة ، يلجأ البعض الآخر إلى رسائل أكثر تقدمًا ، تستهدف بدقة هجمات BEC. العملية كالتالي: يهاجم مجرمو الإنترنت أولاً صندوق بريد “وسيط” ، ويحصلون على حق الوصول إلى البريد الإلكتروني على الحساب المحدد. بعد ذلك ، عندما يجدون المراسلات المناسبة ، على سبيل المثال في صندوق بريد المقاول من الباطن (فيما يتعلق على سبيل المثال بالمسائل المالية أو الأمور الفنية المتعلقة بالعمل) ، يواصل المهاجمون تبادل البريد الإلكتروني مع الضحية ، منتحلين صفة المقاول. غالبًا ما يكون الهدف هو الحث الضحايا لتحويل الأموال أو تثبيت البرامج الضارة. نظرًا لأن الضحية متورط في المراسلات التي يشير إليها المهاجمون ، فمن المرجح أن يكون النشاط الضار ناجحًا.
أصبحت هجمات BEC واحدة من أكثر الهجمات شيوعًا أساليب الهندسة الاجتماعية التي تهدف إلى الأعمال. السبب في ذلك بسيط للغاية – يركز المحتالون على هذه الأنشطة لأنها فعالة. نظرًا لانخفاض عدد الأشخاص الذين يقعون في رسائل البريد الإلكتروني المزيفة غير المتطورة والهائلة ، بدأ المحتالون في جمع البيانات بدقة عن ضحاياهم المحتملين ثم استخدامها لبناء الثقة. بعض هذه الهجمات ممكنة لأن المجرمين الإلكترونيين قادرون على العثور على أسماء ومناصب الموظفين بالإضافة إلى قوائم جهات الاتصال الداخلية دون الكثير من المتاعب. قال رومان ديدينوك ، خبير الأمن السيبراني في كاسبيرسكي.