الاحتيال في تطور .. سيناريو «الأمير النيجيري» مثالا

يافع نيوز 0 تعليق ارسل لصديق نسخة للطباعة تبليغ

الاحتيال في تطور .. سيناريو «الأمير النيجيري» مثالا

آخر الاخبار, اختيار المحرر 22 أكتوبر 2019 0

11

سيدارث فينكاتاراماكريشنان من لندن

عند الحديث عن انتهاكات الأمن السيبراني عادة ما نتصور برامج متقدمة، وأشخاصا من نخبة عالم القرصنة، واضطرابات في كامل النظام، لكن في الواقع يعتمد عديد من الهجمات على أساليب أقل تعقيدا من الناحية الفنية.

بعضها نتيجة للهندسة الاجتماعية: فن جعل الشخص المستهدف يفعل ما يريده منه المحتال. يتضمن ذلك الإفصاح عن معلومات حساسة مثل التفاصيل المصرفية وكلمات المرور، أو تثبيت الفيروسات، أو النقر على رابط موقع يحتوي على برامج ضارة.

إيان هاريس، عالم كمبيوتر في جامعة كاليفورنيا إيرفاين، يقول: “الهندسة الاجتماعية تتعلق بالتأثير في شخص ما لاتخاذ إجراء قد يكون، أو لا يكون، في مصلحته”. ويضيف أن هذه الأساليب ليست جديدة، لكن “الآن لدينا التكنولوجيا التي تسهل الوصول إلى الناس”.

سيناريو الاحتيال المعروف بـ”الأمير النيجيري” يعد من أشهر الأمثلة على الهجوم المتكرر المعتمد على الهندسة الاجتماعية ويعرف بـ”التصيد”. يقول هاريس: “تميل (هجمات التصيد) إلى أن تكون عامة ولا تستهدف أشخاصا بعينهم”. تعتمد هذه الهجمات على الضحايا الذين ينفذون التعليمات، وغالبا ما تأتي تلك التعليمات مع عرض مالي في المقابل. ومع أن هذا النوع من الهجمات غير متطور، إلا أن من السهل إرسال أعداد كبيرة من رسائل البريد الإلكتروني في وقت واحد. لذلك حتى إن كان عدد الضحايا الذين يقدمون معلوماتهم قليلا، يمكن أن يثبت التصيد الاحتيالي ربحيته بالنسبة للمحتالين.

لكن مع ازدياد حذر عامة الناس، تطورت أساليب المحتالين إلى التنافس بحيل كسب ثقة الضحايا. يقول جيليان جاي، الرئيس التنفيذي لـ”سيتيزنز أدفايس” Citizens Advice، وهي مؤسسة خيرية للمستهلكين في المملكة المتحدة: “لا نرى فقط أن عمليات الاحتيال عبر الإنترنت أصبحت أكثر انتشارا، بل نعتقد أيضا أنها أصبحت أكثر تطورا”.

من بين الأساليب الأكثر تقدما ما يعرف بـ”تصيد الرمح” الذي يستهدف شخصا بعينه، أو شركة، أو منظمة محددة. بينما يعتمد التصيد العادي على احتمال أن ينقر الضحية على الرابط الإلكتروني. يتطلب تصيد الرمح الأكثر تطورا إعطاء الضحية سببا شخصيا ومنطقيا بشكل أكبر يدفعه لتنفيذ إجراء معين.

يقول مارسيل كارلسون، وهو مستشار أمن وباحث، إن كمية المعلومات المتاحة على الإنترنت سهلت تخطيط هجمات التصيد الرمحي. “في الماضي كان الناس ينبشون القمامة للعثور على رسائل (تحتوي على معلومات شخصية). الآن لديك خرائط وشركات تنشر معلوماتها على فيسبوك ويضع الأشخاص معلوماتهم الشخصية على وسائل التواصل الاجتماعي”. هناك عدد من الخيارات للتخفيف من مخاطر هجمات الهندسة الاجتماعية. على الصعيد الأساسي، حاول مزودو البريد الإلكتروني منذ فترة طويلة تصفية الرسائل التي قد تكون ضارة. نهج آخر يأتي من هاريس وكارلسون، اللذين طورا برنامجا لمحاربة المحتالين. هذا النهج يعمل على فرضية أن كل مثال على الهندسة الاجتماعية يستخدم واحدة من “جملتين”، هما كما يقول البروفيسور هاريس: “إما أن يسأل شخصا ما عن معلومات خاصة، أو يطلب منه أن يفعل شيئا ما”. تم تدريب خوارزمية هذا البرنامج الذي اخترعاه على 100 ألف رسالة تصيد لتسليط الضوء على الأمثلة الأكثر شيوعا للهجمات.

يضيف البروفيسور هاريس أن البرنامج “يحلل كل جملة ويكشف، إذا كانت تحتوى على سؤال، وما إذا كانت إجابة هذا السؤال تفشي معلومات خاصة. إذا كانت تحتوي على طلب، يبحث عنه في قائمته السوداء”. ويقول كارسون إن البرنامج يمكن تخصيصه لمختلف القطاعات من خلال إدراج الكلمات الشائعة في ذلك القطاع لزيادة كفاءته.

يلاحظ كارسون أن هناك وعيا متزايدا بأهمية المكون الفني للأمن السيبراني، إلا أن هناك حاجة أيضا إلى أن تحسن الشركات الجانب الإنساني. “يعتقد رجال الأعمال أن (الأمن السيبراني) يتعلق بتكنولوجيا المعلومات، لكن (الهندسة الاجتماعية) تشكل خطرا على الشركات مثل أي شيء آخر”.

يوافق البروفيسور هاريس ويضيف أن الهندسة الاجتماعية غالبا ما تستغل الطريقة التي يعمل بها المجتمع. “العنصر البشري سيكون موجودا دائما. الناس عادة ما يتوقون إلى مساعدتك”. أحد طرق تخفيف المخاطر هو “الفريق الأحمر”: أن يتظاهر محترفو الأمن السيبراني بأنهم مهاجمون ويختبرون مدى قدرة الموظفين على صد المحتالين.

الإنترنت ليست المنصة الوحيدة للهندسة الاجتماعية، إذ يواجه الأفراد أيضا هجمات عبر الهاتف وجها لوجه. وجد البروفيسور هاريس في تجاربه أن نحو ربع طلابه وقعوا ضحية لهجمات الهندسة الاجتماعية عبر الهاتف. قال إن الخطوة التالية لبرنامجهم ستكون معرفة ما إذا كان يمكن استخدامه للكشف عن هجمات الهندسة الاجتماعية الهاتفية.

حتى مع تحسن الجهود المبذولة لمحاربة الهندسة الاجتماعية، يمثل الذكاء الاصطناعي تهديدا متزايدا لفكرة الحقيقة. قال كارلسون: “إن ديب فيك آخذ في التحسن بسرعة كبيرة”، مشيرا إلى مقاطع الفيديو والصور والمقاطع الصوتية للأشخاص التي أنشأتها الخوارزميات. وأضاف: “يمكنك تحميل بضعة برامج على جهاز الكمبيوتر المحمول الخاص بك والبدء في صنعها”.

هناك أدلة موجودة الآن يرى المهندسون الاجتماعيون قيمتها المحتملة. أوردت “وول ستريت جورنال” في آب (أغسطس) أن محتالين استخدموا “ديب فيك” لمحاكاة صوت رئيس تنفيذي. قال كارلسون: “من المرعب أنك في المستقبل القريب سيصعب عليك الوثوق بما تسمعه (…) بماذا يمكن أن تثق؟”.

شاركنا ..

إعجاب تحميل...

وسوم :

# #الجيش_اليمني #

عزيزي الزائر لقد قرأت خبر الاحتيال في تطور .. سيناريو «الأمير النيجيري» مثالا في موقع حضرموت نت | اخبار اليمن ولقد تم نشر الخبر من موقع يافع نيوز وتقع مسئولية صحة الخبر من عدمه على عاتقهم ويمكنك مشاهدة مصدر الخبر الأصلي من الرابط التالي يافع نيوز

للمزيد من التفاصيل والاخبار تابع حضرموت نت على الشبكات الاجتماعية


0 تعليق