"كاسبرسكي": محاولات المحتالين الرقميين لا تنتهي لاستهداف الشركات الصغيرة

ت + ت - الحجم الطبيعي

يواصل المحتالون الرقميون محاولاتهم التي لا تنتهي لخداع المستخدمين، لا فرق عندهم إن كانوا أفراداً مطمئنين على الإنترنت، أو موظفين يعملون في شركات من مختلف الأنواع والأحجام، بحسب ما ذكرته شركة "كاسبرسكي" العالمية المتخصصة في الأمن الإلكتروني.

وبالرغم من أن خداع الشركات عادة ما يكون أصعب بكثير من خداع الأفراد، لكن المنفعة المحتمل أن تعود على المحتالين تظلّ أعلى بكثير عند استهداف الشركات، ما يجعل محاولاتهم تستمر بلا كلل أو ملل في دفع الشركات، وبالذات الصغيرة منها والمتوسطة، إلى ابتلاع الطُعم الذي يلقونه إليها.

وثمّة العديد من الأساليب التي يتبعها هؤلاء المحتالون في مساعيهم التخريبية، ولكن معظمها يتضمن تباينات في موضوعات مجربة وحقيقية، نظراً لأنهم يتسمون عموماً بالكسل. ومن المهم لمجرمي الإنترنت ألا يقرأ المتلقي رسائلهم فحسب، بل يتفاعل معها؛ فعبارات من قبيل "انقر على الرابط" و"افتح الملف المرفق" و"سدد فاتورتك"، من شأنها أن تحث المستخدم على فعل ما يريدون عبر جذب انتباهه.

ويتلقى المستخدم بريداً إلكترونياً يفيد بأنه لم يدفع الضريبة المترتبة عليه بالكامل، فأضيفت الفائدة إلى الفاتورة. وإذا رغب المستخدم في تقديم التماس، فسيتعين عليه تنزيل "النموذج المرفق" وملؤه وإرساله. لكن النموذج يحتوي على برمجية "ماكرو" مخفية، وبمجرد تفعيله أو تمكينه فإنها تنزّل برمجية خبيثة وتشغّلها (ينقر معظم المستخدمين تلقائياً على "أوافق" في النوافذ المنبثقة – وفي هذه الحالة تعني الموافقة تفعيل الماكرو).

وعادةً ما تُرسل رسائل البريد الإلكتروني الخاصة بالمبيعات عشوائيّاً على أمل أن يصيب بعضها على الأقل هدفاً جيداً، وهو النهج نفسه الذي يُنتهج في رسائل البريد الإلكتروني الاحتيالية التي تبدو في هيئتها مثل رسائل البريد الإلكتروني الخاصة بالمبيعات، ولكن في المقابل تحتوي على المرفقات الخبيثة التي من المفترض أن تبدو مثل تفاصيل المنتج أو الخدمة.

إشعار بخدمة أمنية

تستهدف عملية الاحتيال هذه في الأساس الشركات التي لها مكاتب في مواقع مختلفة. وغالباً ما لا يكون لدى موظفي المكاتب الفرعية فكرة عن هوية موظفي المقر الرئيسي ووظيفتهم، وعندما يتلقون بريداً إلكترونياً ممن يُفترض أن يكون "كبير مسؤولي الأمن" بتعليمات توجههم لتثبيت شهادة أمنية معينة، فإن العديد منهم سوف يمتثلون من دون أن يلاحظوا أن الرسالة وردت من عنوان مزيف.

ويتسم التصيد ببساطة المفهوم، والغرض منه سرقة بيانات اعتماد الدخول إلى الحسابات الرقمية أياً كانت، ولكن البرمجيات الخبيثة الواردة في رسائل البريد الإلكتروني تأتي بأنواع مختلفة، أكثرها شيوعاً هي الأنواع التالية:

- أدوات الوصول عن بعد: يحب مجرمو الإنترنت أدوات الوصول عن بعد (RAT)، التي تمكنهم من الوصول إلى شبكة الشركة لإحداث الفوضى والتخريب. ويمكن مثلاً أن يؤدي استخدام هذه الأدوات إلى تمكين شخص خارجي من تثبيت برمجيات خبيثة إضافية، وسرقة مستندات مهمة، وتحديد موقع جهاز الحاسوب الخاص بالمدير المالي، واعتراض بيانات الوصول إلى نظام السداد المالي ثم تحويل الأموال إلى حسابه.

- طلب الفدية: تعمل برمجيات طلب الفدية على تشفير الملفات على جهاز الحاسوب المستهدف بحيث لا يمكن استخدامها، ما يعني عجز المستخدم عن الوصول إلى المستندات المهمة. وتنتشر بعض أنواع برمجيات الفدية عبر الشبكة المحلية فتصبح قادرة على تشفير البيانات على كل جهاز يصل إليه التروجان الذي يزرعها. ويطلب المهاجمون فدية من أجل تمكين المستخدم من استعادة الملفات، ومن هنا جاء اسم "طلب الفدية".

- برمجيات التجسس: يحب مجرمو الإنترنت أيضاً اختراق الشركات باستخدام التروجانات التجسسية، وهي برمجيات خبيثة تجمع أقصى قدر من المعلومات عن المستهدفين. وتستقر برمجية التجسس بهدوء على أجهزة الحاسوب، وتسجّل أسماء المستخدمين وكلمات المرور والعناوين، وتجمع الرسائل والملفات. ويتمثل الخطر لشركات التقنية في تسرب الخبرات والخطط إلى المنافسين، في حين يتمثل التهديد الرئيس للشركات الأخرى من برمجيات التجسس في قدرة المهاجمين على الوصول إلى النظام المالي وسرقة الأموال، وهو أمر يمكن أن يحدث في المؤسسات الكبيرة.

Email