حيل جديدة في الهجمات السيبرانية بعد الجائحة العالمية
مع انتشار كوفيد-19 وتأثيره على العالم، كذلك انتشرت الهجمات السيبرانية.
منذ بداية عام 2020، تغيرت حياة الناس بشكل جذري، ولكن بشكل خاص الموظفين والطلاب. أصبح التعليم والعمل من المنزل عبر الإنترنت هو المعيار الجديد، ويحتاج الأشخاص إلى إجراء هذا التعديل الجديد أثناء مواجهة تهديدات وتكتيكات جديدة من المخترقين. قبل الجائحة، كانت الهجمات السيبرانية تمثل مشكلة مستمرة، ولكن مع توفر المزيد من المعلومات التعليمية حول كيفية التعرف على حيلهم، أدت إلى انخفاض نسب عمليات الاحتيال الناجحة.
ولكن الآن، تطور هؤلاء المجرمين مع استراتيجياتهم التي تتوافق مع احتياجات المجتمع الحالية ونقاط ضعفهم، وتشمل
بعض هذه الهجمات السيبرانية
فيروس الفدية:
كشفت شركة تحقيقات واستشارات مقرها مدينة نيويورك أن برامج الفدية هي أكبر تهديد إلكتروني حدث في عام 2020، وتحديداً بعد جائحة كوفيد، فيروس الفدية هو نوع من البرامج الخبيثة التي تمنع المستخدمين والمنشآت من الوصول إلى بياناتها ما لم يتم دفع فدية. كان هؤلاء المهاجمون يستهدفون المستشفيات والمختبرات التي تتعامل مع كوفيد ويهددون بالكشف عن البيانات التي حصلوا عليها على الرغم من معرفة الضغوط والمسؤوليات الواقعة عليهم. في كثير من الحالات، تستسلم هذه المنشآت وتدفع الفدية لمنع المزيد من الضرر.
كانت الولايات المتحدة وأوروبا هما أول من تعرض لهذه الموجة من هجمات برامج الفدية. وفقًا لدراسة أجرتها شركة Comparitech، فقد تم الكشف عن أن الهجمات التي وقعت في الولايات المتحدة خلال عام 2020 كلفتها تقريبًا 21 مليار دولار. واحدة من أولى هجمات برامج الفدية الرئيسية التي حدثت خلال بداية كوفيد، كانت على شركة Hammersmith Medicines Research ومقرها لندن، حيث كانوا يجرون تجارب معملية للقاحات محتملة. تم تهديدهم من قبل المخترقين معلنين أنهم سيكشفون عن معلومات المرضى إذا لم يتم تحويل الفدية. لحسن الحظ، تمكنوا بمساعدة المحققين وموظفي تكنولوجيا المعلومات لديهم من استعادة السيطرة على أنظمتهم.
يعد التصيد عن طريق البريد الإلكتروني أحد أكثر أنواع الهجمات شيوعًا بين المخترقين. إنه هجوم إلكتروني حيث يتلقى الشخص بريدًا إلكترونيًا يعتقد أنه من منشأة أو فرد موثوق به بينما في الواقع هي من مخترقين يحاولون سرقة معلوماتك الشخصية. الطريقة الجديدة الني يستخدمها هؤلاء المخترقين لجذب الأفراد للاعتقاد بأن رسائل البريد الإلكتروني الخاصة بهم حقيقية هو أي شيء متعلق بـكوفيد-19، من الحملات من أجل أقنعة الوجه إلى الادعاء بأنهم من منظمة الصحة العالمية أو مركز السيطرة على الأمراض. نظرًا لنقص اقنعة الوجه في بداية الجائحة، كان تلقي إشعار بالبريد الإلكتروني بأقنعة الوجه المتاحة معجزة. وقع الكثيرون في هذه الخدعة وأصبحوا ضحايا التصيد عبر البريد الإلكتروني. كانت تحتوي رسائل البريد الإلكتروني المزيفة معلومات تدل على أنها من منظمة الصحة العالمية من روابط ومرفقات عن مستجدات حول كوفيد، وهو موضوع كان الكثيرون ينتبهون إليه. أدى ذلك إلى قيام الأشخاص بتحميل تلك المرفقات متجاهلين الضرر الذي يمكن أن تسببه.
أصبح هؤلاء المخترقون أكثر تعقيدًا بفضل استراتيجياتهم الجديدة في التصيد. نظرًا للتعلم عن بُعد، فقد كانوا أكثر تركيزًا على طلاب في حيلهم. تم إرسال رسائل بريد إلكتروني متخفية في صورة جامعاتهم لتحديث حساباتهم، وللأسف زودهم الطلاب بهذه المعلومات دون أن يدركوا أنهم يمتثلون للمجرمين.
علاوة على ذلك، مع الاكتشاف الأخير للقاح كوفيد الجديد، تم إرسال العديد من رسائل البريد الإلكتروني المخادعة بخصوص هذه الأخبار مع مرفقات أو رابط تدعي أنها معلومات أو نموذج للتوقيع لتتمكن من تلقي اللقاح، ولكن في الواقع تلك المرفقات يمكن ان تقوم بتثبيت برامج خبيثة أو حتى أدوات تسجيل المفاتيح التي تراقب ضغطات مفاتيح الضحية وتحفظ كل رقم أو كلمة يكتبونها. مع كل تغيير حديث يحدث حول قضية كوفيد، يتكيف المخترقون بسرعة ويجدون طرقًا جديدة للاستفادة منها.
نسخ المواقع / المواقع المزيفة:
الاستراتيجية التالية، هو استنساخ المواقع الحكومية من قبل المخترقين من أجل إيقاع الناس بإدخال معلوماتهم الشخصية وبطاقاتهم معتقدين أنهم سيتلقون دعمًا مادياً بسبب الجائحة. هذه الاستراتيجية نجحت نتيجة للخسارة المادية التي عانى منها الناس من فقدان وظائفهم أو إغلاق أعمالهم.
أيضًا، منذ أن بدأ الطلاب التعلم عن بعد، أخذ هؤلاء المخترقون ذلك في الاعتبار وخططوا لهجماتهم التالية. قاموا بإنشاء روابط وإشعارات وهمية وأرسلوها بقصد تثبيت فيروسات أو جمع معلومات شخصية. بالإضافة إلى أن الموظفين، الذين طُلب منهم ابتداءً من عام 2020 العمل من المنزل، وصلوا إلى 88٪ في أمريكا خلال ذلك العام (استطلاع Gartner، Inc. لعام 2020 الذي شمل 800 مدير تنفيذي للموارد البشرية العالمية)، يواجهون نفس عمليات الاحتيال التي يتعرض لها الطلاب مثلاً تلقي دعوات سكايب، زوم، ومايكروسوفت تيمز، وما إلى ذلك، وهي في الواقع فخ.
كيف يمكنك تفادي هذه الهجمات السيبرانية؟
يجب أن يبحث الأشخاص عن كيفية منع أي ضرر في المستقبل باتباع هذه النصائح:
– عندما تتلقى بريدًا إلكترونيًا، تأكد من التحقق جيدا من عنوان البريد الإلكتروني الذي يتم إرساله منه، نظرًا لوجود تفاصيل صغيرة يستخدمها المخترقين لخداع ضحاياهم. على سبيل المثال، عندما يتلقى فرد بريدًا إلكترونيًا من منظمة الصحة العالمية، فلن يستخدم نطاق بريد إلكتروني عام مثل “@ hotmail.com”.
– لا تقم مطلقًا بتحميل أو فتح أي مرفقات غير متوقعة لأنها قد تحتوي على فيروسات.
– بالنسبة لتلقي إشعارات الدفع أو الروابط إلى مواقع الويب المألوفة لديك، لا تنقر عليها على عجلة، قم بالبحث عن الأخطاء الإملائية التي تعد تلميحًا إلى فخهم.
وفي الختام:
مع التغيرات الى العمل من المنزل وتفشي كوفيد، استغل المخترقين ذلك لصالحهم ووجدوا طرقًا جديدة متعددة لتصيد المعلومات من المجتمع. نظرًا لقلق الناس وبحثهم عن إجابات حول الوباء، فإنهم يميلون إلى عدم التحقق من مصادر رسائل البريد الإلكتروني والرسائل التي يتلقونها. ومع ظهور هذه الظروف الجديدة ظهرت استراتيجيات هجوم جديدة أيضًا. منذ أن تم الكشف عن هذه الحيل الجديدة، نأمل أن يكون المستخدم أكثر وعيًا وتثقيفًا بشأن هذه المخاطر وأن يظلوا على اطلاع دائم باستراتيجيات الهجوم الحديثة التي يستخدمها المخترقين.
لا تكن ضحية لأحدث الحيل السيبرانية!
شارك المقال:
الأكثر زيارة
التزييف العميق (Deepfake) في التصيد الإلكتروني: التحديات والحلول
في عصر التقنيات المتقدمة، أصبح التزييف العميق أحد أكبر التحديات التي تواجه الأمن السيبراني. تعتمد هذه التقنية على الذكاء الاصطناعي، وخاصة التعلم العميق، لإنشاء محتوى مزيف يبدو حقيقيًا بشكل يصعب اكتشافه. في هذا السياق، يُعتبر التزييف العميق أداة متعددة الاستخدامات تتراوح بين الترفيه والأمن السيبراني، إلا أن إساءة استخدامه يمكن أن تتحول إلى خطر كبير، خاصةً في مجال التصيد الإلكتروني. ما هو التزييف العميق (deepfake)؟ هو تقنية تعتمد على خوارزميات التعلم العميق لإنشاء مقاطع فيديو أو تسجيلات صوتية تبدو وكأنها حقيقية. يمكن استخدامها لتقليد أصوات وأشكال الأشخاص بدقة شديدة، مما يجعل المحتوى المزيف صعب التمييز عن الواقع. هذه ...
19th ديسمبر 2024حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني مع ازدياد الاعتماد على تقنيات الذكاء الاصطناعي في مختلف المجالات، أصبحت حوكمة الذكاء الاصطناعي عاملاً رئيسيًا لضمان سلامة الأنظمة وحماية البيانات. حيث تلعب هذه الحوكمة دورًا جوهريًا في تعزيز الثقة في التقنية الحديثة وضمان استخدامها بشكل مسؤول. مر عامان تقريبًا منذ أن انتشر برنامج(ChatGPT) من شركة (OpenAI)، مما أثار اهتمامًا واسع النطاق بالذكاء الاصطناعي وأثار موجة من النمو التقني والاستثماري في هذا المجال. لقد كانت التطورات في مجال الذكاء الاصطناعي منذ ذلك الحين مذهلة، مع زيادات هائلة في كل من البحث الأكاديمي والاستثمار. الاستثمارات الأكاديمية والتقنية في الذكاء الاصطناعي: تلقتNeurIPS) 2023) ...
14th نوفمبر 2024من التجسس إلى الحرب الشاملة: رحلة تطور الحروب السيبرانية عبر العصور
الحروب السيبرانية: من التجسس إلى الحرب رحلة عبر الزمن في ظل التطورات التكنولوجية الهائلة، توسعت حدود المعارك في العالم لتشمل الفضاء الإلكتروني، حيث ظهرت “الحروب السيبرانية” كتهديد يزداد خطورة على الأفراد والمؤسسات والدول. ومن ذو فترة، أصبح الخط الفاصل بين الحروب السيبرانية والتقليدية غير واضح، ولكن الأنشطة الأخيرة في المنطقة أوضحت أن الحرب السيبرانية أصبحت خطيرة ويمكن أن تؤدي إلى قتل الإنسان. في هذا المقال، سنغوص في رحلة عبر عالم الحروب السيبرانية، لفهم ماهي، وتاريخها، وتأثيراتها، وأنواعها، وتطورها، ونقدم بعض الحلول لمواجهة مخاطرها. لكن بدايةً لنتعرف على مصطلح الحروب بشكل عام ونلقي نظرة على أجياله الحروب وأجيال الحروب بشكل عام، ...
9th أكتوبر 2024دليل الحفاظ على السلامة الرقمية للأطفال
حافظ على سلامة أطفالك في العالم الرقمي مرحبًا، جميعاً، الآباء والامهات وكل من هو مهتم برفاهية أطفالنا الصغار في هذا العالم الرقمي. سنتحدث اليوم عن موضوع بالغ الأهمية: ألا وهو السلامة الرقمية للأطفال. حيث تعدّ سلامة أطفالنا في العالم الرقمي مسؤولية تقع على عاتقنا جميعًا، كآباء ومعلمين ومجتمع. نعم، يمكن أن يكون الإنترنت مكانًا خطراً للغاية بالنسبة لأطفالنا الصغار خاصة مع انتشار عمليات التصيد الإلكتروني. لذا، دعونا نتعمق ونقدم لكم في هذا المقال الشامل، دليلًا شاملاً حول السلامة الرقمية للأطفال، التي يحتاج كل أب وأم الانتباه إليها: مخاطر الإنترنت للأطفال: تحول الإنترنت إلى جزء كبير من حياة أطفالنا. أعني، جديًا، ...
17th يوليو 2024هل يمكن أن يتم اختراقك عن طريق Slack؟
هل يمكن أن يتم اختراقك عن طريق Slack؟ زاد استخدام منصات التعاون والتواصل مثل Microsoft Teams و Slack بشكل كبير، حيث أصبح يستخدمها ما يقرب 80% من الموظفين في المؤسسات. وقد صممت هذه المنصات لتكون مريحة وسهلة الإدارة للمحادثات اليومية للمؤسسات. ولكن ما يجعلها سهلة ومريحة هو أيضاً ما يجعلها عرضة للخطر وللهجمات السيبرانية، ففي عام 2021، تم اختراق 780 جيجابايت من شركة الألعاب المعروفة Electronic Arts (EA) عن طريق برنامج Slack! وفي نفس العام، تم استغلال ثغرة أمنية في برنامج Microsoft Teams لشن هجوم سيبراني واسع النطاق على العديد من المؤسسات والشركات في أنحاء العالم، مما أدى ...
12th يونيو 2024نصائح للمحافظة على امنك السيبراني خلال السفر
وداعاً للقلق! رحلة آمنة في العالم الرقمي في ظل التطورات المتسارعة التي يشهدها العالم الرقمي، يزداد اعتمادنا على تقنيات الاتصال الحديثة خلال رحلاتنا. ومما لا شك فيه أن تجربة السفر دائماً ما تكون من أجمل التجارب وأكثرها سروراً، ولكنها قد تتسبب في مجموعة من المخاطر خاصة عندما يتعلق الأمر بالأمن السيبراني. فقد يتعرض المسافرون للتصيد الإلكتروني والاحتيال والتجسس على شبكات الواي فاي المفتوحة، وسرقة بياناتهم الخاصة مما قد يجعل رحلتهم مليئة بالقلق والتوتر. ومع تزايد انتشار التهديدات السيبرانية، يصبح من الضروري أن يتبع المسافرون بعض التعليمات لحماية أجهزتهم وبياناتهم أثناء السفر بدءاً من تأمين اتصالات ( Wi-Fi) وحتى ...
1st أبريل 2024Push Authentication : عصر جديد في التحقق من الهوية متعدد العناصر
وداعاً لكلمات المرور و رموز التحقق! تعرف على تقنية الـ Push Authentication من السهل أن تتعرض كلمة المرور الخاصة بك إلى الاختراق من خلال هجمات التصيد الإلكتروني، حتى وإن كانت تتوافق مع معايير الأمن السيبراني لكلمات المرور القوية وحتى لو كانت صعبت التوقع لذلك لا بد لنا أن نتعرف على تقنية Push Authentication. قد يوصيك البعض بأنه يجب عليك استخدام تقنية المصادقة متعددة العوامل او كما تسمى بتقنية التحقق من الهوية متعدد العناصرMulti-Factor Authentication (MFA)) لزيادة الأمان الخاص بك. والتي تعرف على أنها، عملية تسجيل الدخول إلى حسابك من خلال خطوات متعددة. حيث تتطلب منك إدخال معلومات أكثر وليس كلمة ...
14th فبراير 2024الفرق بين هجمات التصيد الاحتيالي
الفرق بين هجمات التصيد الاحتيالي يعد التصيد الاحتيالي من أخطر الهجمات الإلكترونية التي يستخدمها المجرمون لسرقة المعلومات الشخصية والمالية للأفراد والشركات. ومع استخدام الإنترنت والتقنية في حياتنا بشكل يومي، تزداد الهجمات التي تستهدف الأفراد والمؤسسات. تتضمن هجمات التصيد الاحتيالي استخدام الخدع والأساليب الاحتيالية لإيهام الأفراد بأنهم يتفاعلون مع جهة موثوقة وغير مشبوهة، مثل: البنوك، شركات البريد الإلكتروني، أو حتى مواقع التواصل الاجتماعي. فما هو الفرق بين هجمات التصيد الاحتيالي؟ وكيف يمكن للأفراد والمؤسسات حماية أنفسهم من هذه الهجمات؟ هذا ما سنتحدث عنه في هذا المقال. ماهي أشهر أنواع التصيد الاحتيالي؟ من أشهر أنواع التصيد الاحتيالية التالي: التصيد الاحتيالي من ...
17th يوليو 2023مفهوم التصيد الصوتي
التصيد الصوتي: الخدعة الصوتية الخفية لا تقع في شبكتها في عصر التقنيات الرقمية، تتطور فيه أساليب الاحتيال بسرعة، ومن بين هذه الأساليب الخبيثة، يبرز التصيد الصوتي كأداة فعالة يستخدمها المحتالون لاستدراج الأفراد والتلاعب بهم عن طريق المكالمات الهاتفية. في هذا المقال الشامل، سنتعرف على معنى التصيد عبر الصوت، والمخاطر المرتبطة به، والطرق الفعالة لحماية نفسك من هذه الهجمات الخبيثة ما هو التصيد الصوتي؟ يشير إلى الممارسة الاحتيالية لاستخدام خدمات الهاتف لخداع الأفراد وتصيدهم لاستخراج المعلومات الشخصية والمالية منهم. غالبًا ما يتنكر المحتالون بأنهم منظمات موثوقة أو أشخاص ذوي مصداقية لكسب ثقة ضحاياهم، من خلال توظيف تقنيات الهندسة الاجتماعية ...
5th يوليو 2023