بحث
احتيال عبر الهاتف: كيف ينخدع الضحايا بهجمات TOAD
الأمن السيبراني #احتيال_عبر_الهاتف #الهندسة_الاجتماعية

احتيال عبر الهاتف: كيف ينخدع الضحايا بهجمات TOAD

تاريخ النشر: آخر تحديث: 19 مشاهدة 0 تعليق 3 دقائق قراءة
19 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

هاكرز يقومون بانتحال شخصيات علامات تجارية معروفة مثل مايكروسوفت وباي بال ودوكوساين في عمليات احتيال عبر الهاتف تهدف إلى سرقة المعلومات السرية أو نشر البرمجيات الخبيثة. تعتمد هذه الهجمات على جعل الضحية تتصل بالهاكر بنفسها، معتقدةً أنها تتعامل مع معاملة مهمة.

أظهرت الأبحاث التي أجراها فريق سيسكو تالوس زيادة في ما يسمى بهجمات توصيل الهجوم عبر الهاتف (TOAD) في الأشهر الأخيرة، والتي تستخدم تقنيات الهندسة الاجتماعية المتقدمة لخداع الضحايا. غالبًا ما تتضمن هذه التكتيكات استخدام ملفات PDF أو رسائل تبدو موثوقة وعاجلة للمستخدمين، بهدف إقناعهم بالاتصال بأرقام هواتف تسيطر عليها الجهات المعادية.

استخدام الاتصالات الصوتية المباشرة بدلاً من التفاعل عبر الويب لخداع الضحايا يمنح المهاجمين ميزة كبيرة في سيناريوهات الاحتيال. تستغل هذه الطريقة ثقة الضحية في المكالمات الهاتفية وإدراكها أن التواصل عبر الهاتف هو وسيلة آمنة للتفاعل مع منظمة. كتب أوميد ميرزائي، قائد أبحاث الأمن في سيسكو تالوس، في المنشور: "بالإضافة إلى ذلك، فإن التفاعل المباشر خلال المكالمة الهاتفية يمكّن المهاجمين من التلاعب بمشاعر الضحية واستجابتها من خلال استخدام تقنيات الهندسة الاجتماعية." بهذه الطريقة، يمكن للمهاجمين الحصول على معلومات سرية أو التلاعب بالضحايا لتوفير الوصول إلى أجهزتهم لتوزيع البرمجيات الخبيثة.

تكتيكات TOAD

تظهر الحملة التي تتبعها سيسكو تالوس بين 5 مايو و5 يونيو كجزء من اكتشاف انتحال العلامات التجارية عبر البريد الإلكتروني، وقد نشأت بشكل رئيسي في الولايات المتحدة أو أوروبا، مع وجود عدد قليل منها في أمريكا الجنوبية وآسيا وأفريقيا. كانت العلامات التجارية الأكثر انتحالاً خلال هذه الفترة هي مايكروسوفت، ونورتون لايفلوك، وباي بال، ودوكوساين، وفريق دعم جيك من بيست باي.

يميل المهاجمون إلى استخدام أرقام بروتوكول الصوت عبر الإنترنت (VoIP) بدلاً من الأرقام المحمولة أو الأرضية التقليدية، لأنها أصعب في تتبعها إلى فرد معين أو موقع مادي. كما أنهم أحيانًا يعيدون استخدام الأرقام في أيام متتالية، على الأرجح لأن المعلومات حول أرقام الهواتف تُجمع وتوزع بمعدل أبطأ مقارنةً بالقطع الأثرية الأخرى مثل عناوين URL والملفات.

كتب: "في معظم الحالات، لا تتم مشاركة أرقام الهواتف التي لوحظت في رسائل البريد الإلكتروني من قبل شركات الأمن السيبراني مع خدمات سمعة الطرف الثالث، أو العكس." يوفر إعادة استخدام الأرقام أيضًا مزايا لوجستية لمراكز الاتصال الاحتيالية، مما يمكّن من الاتصال المستمر لهجمات الهندسة الاجتماعية متعددة المراحل وتحديد مواعيد المكالمات.

طرق هجوم متنوعة

يستعرض التقرير طرقًا متنوعة يحاول بها المهاجمون جعل الأهداف تتصل بهم مرة أخرى لبدء الهجوم. بعض هجمات TOAD تنتحل شخصية شركة الأمن ماكافي، مدعيةً أنها ترسل إيصال معاملة للمستخدم النهائي مع رسوم لخدمة طلبوها. تتضمن الرسالة رقم خدمة العملاء للاتصال إذا لم يوافق المستلم على الرسوم.

تستغل طرق هجوم أخرى خدمة PDF من أدوبي لإرسال مستندات PDF للضحايا للتوقيع من خلال الخدمة، ثم تحاول الحصول على مكالمة عائدة من خلال تضمين رسالة حول معاملة مشابهة لتكتيك ماكافي. إحدى هذه الرسائل أبلغت المستخدمين عن رسوم معاملة باي بال، مع توفير رقم خدمة العملاء إذا لم يتعرف الضحية على المعاملة.

تمت ملاحظة طريقة هجوم أخرى من قبل الباحثين في مجموعة من الحملات الأخيرة لانتحال العلامات التجارية، حيث تبتعد عن طريقة TOAD إلى الاحتيال عبر رموز الاستجابة السريعة (QR)، حيث يقوم المهاجمون بإدخال رموز QR للمسح التي تعيد توجيههم إلى صفحة احتيال.

تفضيل التكنولوجيا على التدريب

نظرًا لأن انتحال العلامات التجارية هو واحدة من أكثر تقنيات الهندسة الاجتماعية شيوعًا، يجب على المؤسسات دمج محركات اكتشاف الانتحال كجزء من مجموعة أمان البريد الإلكتروني الخاصة بهم. "تلعب محركات اكتشاف انتحال العلامات التجارية دورًا حيويًا في الدفاع ضد الهجمات السيبرانية." بينما وجدت الأبحاث الأخيرة أن تدريب الوعي السيبراني للمستخدمين للموظفين لا يحقق التأثير المطلوب في منع الموظفين من الوقوع في فخ عمليات الاحتيال عبر البريد الإلكتروني، إلا أنه قد يوفر بعض الوقاية من خلال التدريب الفردي أو الاستثمار بشكل أكبر في التكنولوجيا لصد الهجمات القائمة على البريد الإلكتروني.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!