يؤدي الاستخدام المتزايد للتقنيات الرقمية في قطاع الأعمال دوراً حيوياً في نمو الأعمال التجارية. غير أن هذا الاستخدام له مخاطر أيضاً.
تستهدف الجرائم الإلكترونية الضحايا من الأفراد وحتى الشركات الكبيرة، وذلك عبر طرق مختلفة مثل التصيد الاحتيالي والتثبيت غير المشروع للبرامج الضارة. الأمر الذي يؤدي إلى خسارة الدخل، والإضرار بالسمعة، وتكبد خسائر مالية وتشفير البيانات بالفيروسات التي لا يمكن معالجتها إلا عن طريق دفع مبالغ مالية لقراصنة الانترنت.
وعلى الرغم من أن غالبية المجرمين يمتلكون قدرات تقنية بسيطة جداً، إلا أن الهجمات الرقمية تشهد تزايداً في استخدام الأدوات المتطورة المتاحة في السوق الاجرامي الافتراضي على الانترنت. ومع تطوير بعض الجماعات الإجرامية لأنشطتها، فإن الجرائم الإلكترونية تتطور أيضاً وتنمو بسرعة.
لطباعة دليلنا المختصر الخاص بالشركات الصغيرة والمتوسطة تجدونه على الرابط
لتحميل قواعدنا الخمسة الأولى للحد من المخاطر الخاصة بكم، تجدونه على الرابط
أو لمزيد من التفاصيل على تجدونها على الصفحات أدناه.
يعتبر التصيد الاحتيالي واحداً من أكثر الهجمات الالكترونية شيوعاً ويتم من خلال رسائل البريد الإلكترونية التي غالباً ما تكون مقنعة وتبدو أنها من مرسلين شرعيين. وتهدف هذه الرسائل إلى إغراء مستلميها المستهدفين للنقر على الروابط أو المرفقات التي، بدورها، تسهل السرقة أو الاحتيال.
يستخدم التصيد الاحتيالي رسائل البريد الإلكترونية لإقناع المستخدمين بالنقر على مرفق أو رابط ضار. ويمكن لهذه الروابط بدورها أن تلحق الضرر بالحاسوب عبر البرامج الضارة التي تعمل على تجميع معلومات هامة وخاصة عن المستخدم. مما يمكّن المهاجم من سرقة الأموال، أو تعطيل العمليات التجارية، أو إتلاف البيانات.
غالباً ما تتجاوز روابط التصيد الاحتيالي برامج الأمن ومكافحة الفيروسات باستخدام وحدات الماكرو في برنامج مايكروسوفت أوفيس وتقوم بتثبيت البرامج الضارة عند تشغيلها. وقد ترتبط الروابط بمواقع إلكترونية تبدو مشروعة، والتي تقوم بدورها باستغلال نقاط الضعف في حاسوب الضحية لتثبيت الشيفرات الخبيثة. حيث يمكن لهذه الصفحات الإلكترونية أن تخدع المستخدم ببساطة لإدخال معلوماته الشخصية.
ويحرص المهاجمون المحترفون على استخدام البريد الإلكتروني لمجموعات مختارة بعناية من الأفراد بغية التصيد الاحتيالي، وذلك عبر وسائل التواصل الاجتماعي، ومعلومات المواقع أو الحقائق العامة عن مؤسستهم. ;
من ناحية أخرى، تستهدف عمليات التصيد الاحتيالي أكبر عدد من مستلمي الرسائل بحيث تنطلي الخدعة على نسبة ضئيلة منهم لتحقيق النجاح المحتمل. كما يمكن استخدام الفواتير الوهمية، وإشعارات التسليم والإيصالات والتحديثات المصرفية كوسيلة للخداع في هذه المحاولات.
والأهم من ذلك، تعلم كيفية اكتشاف البريد إلكتروني المشبوه!
يتم ترميز البرامج الضارة بهدف إلحاق الضرر بمستخدميها المستهدفين. مما يؤثر على المستخدمين من الأفراد والشركات على حد سواء، حيث يمكنها سرقة المعلومات وإتلاف البيانات، وسرقة زيارات الموقع والتجسس على نشاط الإنترنت. وقد باتت عمليات الهجوم وإعادة التوجيه الاحتيالية لمستخدمي الخدمات المصرفية عبر الإنترنت من أكثر الطرق تكراراً بنحو متزايد.
يمكن للبرمجيات الخبيثة الاختباء داخل برامج لا تبدو مؤذية (Trojans )، أو الانتشار بين الأجهزة دون الاعتماد على تفاعل المستخدم (worms ). كما يمكن أن تكون مصممة خصيصا للتهرب من الدفاعات وتنفيذ مهام محددة.
وبمجرد تثبيتها دون قصد، يمكن للبرمجيات الخبيثة تنفيذ العديد من الأنشطة غير المرئية. فقد تتجسس على زيارات الموقع، وتدمر البيانات، أو تجمع كلمات السر المشفرة. يتم استخدام البرمجيات الخبيثة على نحو متزايد من قبل المجرمين لتشفير المعلومات التجارية الهامة حتى تدفع الشركات مبالغ "فدية". ويمكن أيضا إعادة توجيه مستخدمي الخدمات المصرفية عبر الإنترنت إلى مواقع وهمية تسجل بيانات تسجيل الدخول لتمكين السرقة المالية.
يتم عادة تحميل البرمجيات الخبيثة عبر رسائل "التصيد" الإلكترونية أو الروابط الاحتيالية. كما يمكن للتطبيقات الخبيثة وشرائح الذاكرة USB أن تلحق الضرر بالهواتف الذكية وأجهزة الكمبيوتر. وقد تظل البرمجيات الخبيثة مخفية لعدة أشهر الى أن يتم تنشيطها.
ازدادت الهجمات الإلكترونية على الشركات الصغيرة والمتوسطة ازديادا منتظما في السنوات الأخيرة. حيث يواصل المجرمون ابتكار طرق جديدة لسرقة المعلومات والأموال. وتأتي عمليات اختراق البريد الإلكتروني للشركات BEC ضمن أحدث التهديدات الحديثة المستخدمة. ويعتبر هذا الاحتيال ظاهرة عالمية تستهدف الشركات بغض النظر عن حجمها، أو مجال أعمالها، أو المسؤول عن التعاملات المصرفية فيها أو كيفية ذلك. إذ يمكن فقدان مبالغ ضخمة بسبب رسالة إلكترونية واحدة زائفة.
يقوم أحد المحتالين بانتحال هوية المقاول أو المورد أو المحامي أو الدائن أو حتى شخص في الإدارة العليا بإرسال رسالة إلكترونية إلى فريق الحسابات لدى الشركة. قد تبدو الرسالة الإلكترونية على أنها من طرف الرئيس التنفيذي، الذي يطلب إجراء عملية دفع عاجلة، أو تبدو من طرف مورد، يطلب توجيَه المدفوعات المستقبلية إلى حساب جديد. وغالباً ما ترافق هذه الرسائل تعليمات للمتلقي بعدم مناقشة هذه المسألة مع أي شخص آخر.
وبما أن عنوان البريد الإلكتروني للمرسل يتطابق بشكل وثيق مع عنوان معروف، فإن هذا النوع من الاحتيال غالباً ما يمر دون أي انتباه حتى فوات الأوان. وقد يتمكن المجرمون الإلكترونيون من اختراق حساب بريد إلكتروني حقيقي يكون من الصعب تحديد الاتصالات الاحتيالية من خلاله.
محاولات تم فيها إحباط عملية اختراق البريد الإلكتروني للشركة:
تلقى مساعد الشؤن المالية رسالة إلكترونية بدت كما لو أنها من أحد زملائه، يطلب منه فيها إجراء دفعة عاجلة.
كان المساعد في إجازة سنوية في ذلك الوقت، لكنه قام بتدقيق بريده الإلكتروني، ورد بسؤال عما إذا كان بإمكان المرسل الانتظار لحين عودته. فتلقى تأكيداً بأنه لا بأس من ذلك.
في اليوم الأول لعودته، قام بإنشاء الدفعة وبتفويضها. غير أن بنك HSBC حدد المعاملة على أنها مشبوهة ووضعها قيد الانتظار. ثم تم الاتصال بالمساعد من قبل فريق HSBCnet لمكافحة عمليات الاحتيال للتحقق من عملية الدفع.
أكد المساعد أنه قام بإنشاء الدفعة وقام بتقويضها، لكن الفريق شجعه على إعادة التحقق من ذلك نظراً لانتشار هذا النوع من الاحتيال. وعندما فعل ذلك، من خلال التحدث مع زميله الذي يعتقد أنه قدم الطلب الأصلي، اكتشف أن الطلب كان مزيفاً وأن بريد زميله الإلكتروني قد تعرض للاختراق.
أبلغ المساعد فريق مكافحة الاحتيال وتم إلغاء الدفع. وفي هذه الحالة، لم يتم خسارة أية أموال.
تلقى أحد أعضاء الفريق المالي رسالةً إلكترونيةً عاجلة من المدير المالي للشركة يطلب فيها إجراء تحويل دفع.
تمت الإشارة إلى التعليمات على أنها خاصة وسرية ومتعلقة بصفقة ما، وأنه لا ينبغي مناقشة هذه المسألة مع أي عضو آخر من الموظفين لأنها قد تعرض الصفقة للخطر. فقام موظف الشؤون المالية بتنفيذ العملية وقام بتفويضها.
وفي وقت لاحق من اليوم ذاته، التقى موظف الشؤون المالية بالمدير المالي وذكر له بأنه قام بتنفيذ عملية الدفع وفقاً للتعليمات، لكن المدير المالي بدا في حيرة من أمره وسأل، "أي دفعة؟"
لو قام موظف الشؤون المالية ببساطة بالاتصال أو التحدث مع المدير المالي للتحقق من العملية قبل الضغط على زر "إرسال"، لكان اكتشف أن ذلك الطلب لم يكن شرعياً وأن البريد الإلكتروني للمدير المالي قد تعرض للاختراق.
كيف يمكنني حماية أعمالي التجارية من أي اختراق للبريد الإلكتروني للشركة؟
يمكن استخدام الرسائل النصية والمكالمات الهاتفية بشكل خبيث لتسهيل السرقة والاحتيال. حيث تحاول مكالمات "التصيد الاحتيالي الصوتي vishing " الضغط على المتصل به لإجراء دفعات أو توفير معلومات مالية هامة. وبالإضافة إلى ذلك، قد تحاول رسائل "التصيد عبر الرسائل النصية القصيرة "Smishing " تحفيز هدفهم للنقر على الروابط الخبيثة، لتفعيل فيروسات Trojan التي يمكنها سرقة كلمات السر وغيرها من البيانات ذات القيمة العالية.
تعتبر مكالمات التصيد الاحتيالي الصوتي ("vishing ") والرسائل الاحتيالية ("التصيد عبر الرسائل النصية القصيرة 'Smishing' ) من الهجمات الشائعة، التي تهدف إلى خداع المستهدفين للكشف عن المعلومات الشخصية التي يمكن استخدامها للسرقة أو الاحتيال. وتتصف مكالمات التصيد الاحتيالي الصوتي والرسائل الاحتيالية بأنها غير مكلفة ولا تتطلب سوى القليل من المعرفة التقنية.
تنفذ حملات التصيد الاحتيالي الصوتي على نطاق واسع، وذلك باستخدام الاتصال الهاتفي التلقائي والاتصال ذو النطاق العريض الذي يسمح بإجراء مكالمات لآلاف من الضحايا المحتملين في الساعة الواحدة. حيث يحاولون دفعهم للرد اعتماداً على منطق الترهيب؛ على سبيل المثال، خدمة معاودة الاتصال المصرفية المزيفة التي تتظاهر بتنبيه الضحية إلى وجود احتيال على الحساب المصرفي، ثم يطلب معلومات مفصلة عن البطاقة عند الاستجابة.
وفي استهداف الشركات، غالباً ما ينتحل المهاجمون شخصية موظف ذو مرتبة عالية لديه طلب مساعدة عاجلة. وقد يتظاهرون بأنهم في حالة مستعجلة، لمحاولة السيطرة على المحادثة.
ثم بدأت عمليات التصيد عبر الرسائل النصية القصيرةبتجاوز شعبية التصيد الاحتيالي الصوتي. ذلك لأن العديد من الضحايا لا يزالون غير معتادين على تلقي الرسائل النصية المؤذية - ونمو الخدمات المصرفية النصية – لذا فإنها تتمتع حالياً بنسبة نجاح أعلى.
وعادةً ما تطلب رسائل التصيد النصية اتخاذ إجراء عاجل، ما يعني في الغالب النقر على رابط خبيث يؤدي بدوره إلى سرقة البيانات. وبالرغم من أن مرشحات الرسائل غير المرغوب فيها في البريد الإلكتروني تمنع وصول العديد من رسائل التصيد الاحتيالي إلى صندوق البريد الوارد، إلا أنه لا يوجد هناك أي حل سائد لمنع الرسائل النصية من الوصول إلى المستهدفين المقصودين حتى الآن.
Please be aware that the external site policies will differ from our website terms and conditions and privacy policy. The next site will open in a new browser window or tab.
يرجى الانتباه إلى أن سياسات الموقع الخارجي قد تختلف عن الشروط والأحكام وسياسة الخصوصية في موقعنا الإلكتروني. سيفتح الموقع التالي في نافذة أو علامة تبويب متصفح جديدة.