تكنولوجيا

أبرز هجمات التصيد الاحتيالي في عام 2024: أساليب جديدة لسرقة البيانات

تشكل هجمات التصيد الاحتيالي أكثر من 90% من إجمالي الهجمات الإلكترونية، وفقًا لتقرير “سيسكو” لعام 2021، متفوقة بذلك على هجمات البرمجيات الخبيثة وبرامج الفدية. وفي هذا السياق، يقدّر مكتب التحقيقات الفيدرالي (إف بي آي) أن الأميركيين فقدوا حوالي 12.5 مليار دولار في عام 2023 نتيجة لهذه الهجمات.

ومع التقدم التكنولوجي المستمر، يعمل القراصنة ومجرمو الإنترنت على استخدام تقنيات جديدة لخداع المستخدمين وسرقة بياناتهم. فيما يلي أبرز هجمات التصيد الاحتيالي التي كانت شائعة في عام 2024.

التصيد عبر البريد الإلكتروني

تعتبر هجمات التصيد عبر البريد الإلكتروني من أكثر أساليب الاحتيال شيوعًا، حيث يعتمد المحتالون على هذه الطريقة لسرقة المعلومات الحساسة والأموال. وفقًا لمكتب التحقيقات الفيدرالي، يُقدّر عدد رسائل البريد الإلكتروني الاحتيالية بحوالي 3.4 مليار رسالة يوميًا، وهي تُعدّ الجريمة الأكثر إبلاغًا لعام 2024. في الماضي، كانت هذه الرسائل سهلة الكشف بسبب الأخطاء النحوية واختيار الكلمات غير الطبيعية، لكن مع ظهور تقنيات الذكاء الاصطناعي مثل “شات جي بي تي”، أصبح بإمكان المحتالين صياغة رسائل احترافية يصعب تمييزها.

للتأكد من صحة البريد الإلكتروني، يفضل التواصل مع الشركة مباشرة بدلاً من الرد على الرسالة، وإذا كان لديك شكوك حول المصدر، تجنب النقر على الروابط أو تحميل الملفات.

التصيد عبر الرسائل النصية “سميشينغ”

يشير مصطلح “سميشينغ” إلى استخدام الرسائل النصية (إس إم إس) لتنفيذ عمليات احتيال. غالبًا ما تكون هذه الرسائل من أرقام مجهولة أو مزيفة، مما يجعلها أكثر صعوبة في الكشف مقارنةً برسائل البريد الإلكتروني. مثال على ذلك هو تلقي رسالة نصية من “أمازون” تُخبرك بوصول طرد، رغم أنك لم تطلب شيئًا. قد تشمل هذه الرسائل أيضًا روابط تحتوي على برمجيات خبيثة أو تطلب منك المال.

التصيد الصوتي “فيشينغ”

مع تطور الذكاء الاصطناعي، أصبحت هجمات التصيد الصوتي أكثر انتشارًا. يستخدم المحتالون هذه التقنيات لتزوير أصواتهم وإيهام الضحايا بأنهم مصدر موثوق، مثل موظف بنكي، بهدف جمع معلومات حساسة. غالبًا ما يعتمد هذا النوع من الهجمات على الضغط النفسي لإجبار الضحية على تقديم تفاصيل حساسة خوفًا من العواقب.

التصيد باستخدام رمز الاستجابة السريع “كويشينغ”

تشمل هجمات “كويشينغ” استخدام رموز الاستجابة السريعة المزيفة (QR) لإعادة توجيه الضحايا إلى مواقع احتيالية. تنتشر هذه الرموز عبر الملصقات العامة أو رسائل البريد الإلكتروني، ويصعب على المستخدمين اكتشافها بسبب عدم اليقظة بشأن رموز “QR” مقارنة بالروابط التقليدية.

التصيد الاحتيالي الموجه

يُعد التصيد الموجه أحد الأنواع الأكثر تطورًا من التصيد عبر البريد الإلكتروني، حيث يتم استهداف أفراد أو مؤسسات بعينها باستخدام معلومات حساسة مستخلصة من المصادر العامة. في هذه الهجمات، قد يحتوي البريد الإلكتروني الاحتيالي على معلومات خاصة تستهدف إثارة فضول الضحية.

هجوم “التوأم الشرير”

يتم في هذا الهجوم إنشاء نقطة اتصال واي فاي مزيفة تحمل نفس اسم الشبكة الأصلية، مما يدفع المستخدمين للاتصال بها. يتمكن المحتالون بذلك من اعتراض البيانات الحساسة المرسلة عبر هذه الشبكة، مثل كلمات المرور ومعلومات الحسابات المصرفية.

التصيد من خلال بروتوكول “إتش تي تي بي إس”

في هجمات التصيد التي تستخدم بروتوكول “إتش تي تي بي إس”، يمكن للمحتالين الحصول على شهادة SSL مجانية وإنشاء مواقع مزيفة تحمل البروتوكول الأمني “HTTPS”، مما يصعب على المستخدمين اكتشاف الموقع الاحتيالي.

التصيد الاحتيالي بالاستنساخ

يتم في هذا النوع من الهجمات نسخ رسالة بريد إلكتروني شرعية تمامًا، ثم إعادة إرسالها مع روابط أو ملفات خبيثة. في بعض الحالات، يستخدم المحتالون عناوين بريد إلكتروني مزيفة لكن مشابهة للعناوين الحقيقية.

التصيد عبر النوافذ المنبثقة

على الرغم من وجود برامج حظر النوافذ المنبثقة، لا يزال المحتالون قادرين على حقن برمجيات خبيثة على صفحات الويب عبر نوافذ منبثقة تظهر على شكل إشعارات أو إعلانات مشروعة.

التصيد عبر وسائل التواصل الاجتماعي

أصبحت وسائل التواصل الاجتماعي بيئة خصبة لعمليات التصيد، حيث يستخدم المحتالون المعلومات الشخصية المتاحة على هذه المنصات للوصول إلى بيانات حساسة. قد يتضمن التصيد على هذه المنصات روابط موجهة إلى مواقع ضارة أو حسابات مزيفة لأصدقاء يطلبون منك المال.

انتحال موقع الويب

يقوم المحتالون بإنشاء مواقع ويب مزيفة تشبه تمامًا المواقع الأصلية بهدف سرقة البيانات الشخصية. غالبًا ما يكون التركيز على المواقع المالية أو الصحية.

هجمات انتحال “دي إن إس”

تتطلب هذه الهجمات اختراق خوادم “دي إن إس”، مما يسمح للمهاجمين بإعادة توجيه الضحايا إلى مواقع احتيالية تحت عناوين “آي بي” بديلة.

التصيد الاحتيالي بالصور

في هذا النوع من الهجمات، قد تتضمن رسالة بريد إلكتروني صورة تحتوي على رابط لموقع ضار. قد تكون الصورة هي العنصر الوحيد في البريد الذي يحتوي على نية التصيد.

تتطور هجمات التصيد الاحتيالي باستمرار، مما يتطلب مزيدًا من اليقظة والتوعية من المستخدمين للحد من المخاطر المرتبطة بها.

زر الذهاب إلى الأعلى