الاختلافات بين التصيد الاحتيالي عبر الـSMS وعبر الإيميل

-

بقلم ستيوارت جونز
مدير قسم CloudMark لدى بروف بوينت

لا تزال سرقة بيانات الاعتماد عبر البريد الإلكتروني التهديد الأكثر انتشاراً في مجالات بياناتنا. لكن التصيد الاحتيالي عبر الرسائل النصية القصيرة (المعروف باسم smishing بدأ يتنشر بسرعة وقد يحل محل التصيد عبر البريد الإلكتروني المعروف باسم Phishing. ووفقا لتقرير 2022 Voice of the CISO report الصادر عن شركة بروف بوينت، فقد تصدرت التصيد الاحتيالي عبر الرسائل النصية قائمة التهديدات الكبيرة التي تستهدف المنظمات في المملكة العربية السعودية؛ وفقاً لنسبة 30٪ من رؤساء أمن المعلومات في المملكة.

إذن ما هي الاختلافات بين التصيد الاحتيالي عبر الرسائل القصيرة والتصيد الاحتيالي عبر البريد الإلكتروني وما الذي تعلمه المخالفون من نظرائهم مع التصيد عبر البريد الإلكتروني؟

إعداد مسرح (الجريمة)

يمكن أن يكون إعداد هجمات التصيد الاحتيالي المتطورة عبر البريد الإلكتروني بسيط وهي لا تحتاج إلا لشخص واحد لديه جهاز كمبيوتر وإمكانية الوصول إلى الخدمات المنتشرة عبر السحابة. في حين أن التصيد عبر الرسائل القصيرة، تتطلب مجموعة أدوات برمجية متاحة للشراء على الشبكة المظلمة، لكن اختراق شبكات الهاتف المحمول وإساءة استخدامها يتطلب المزيد من الجهود.

على عكس الإنترنت، فإن شبكات الهاتف المحمول هي عبارة عن أنظمة مغلقة؛ مما يزيد من صعوبة إنشاء رسائل وإرسالها بشكل مجهول عبر الشبكة. ولإرسال رسالة ضارة عبر الهاتف، يحتاج المرسل إلى الوصول أولا إلى الشبكة، الأمر الذي يتطلب عمليات استغلال متطورة أو أجهزة مخصصة. كما يحتاج قراصنة الإنترنت إلى الدفع مقابل بطاقات SIM فعالة لاستخدامها في أجهزة بنك SIM الخاصة بهم. وبما أن مشغلي شبكات الهاتف المحمول يحددون الأرقام الضارة ويستبعدونها، فهناك حاجة إلى بطاقات SIM جديدة، وتكاليف مستمرة للاتصال.

كما أن الطبيعة المادية لشبكات الهاتف المحمول تزيد أيضاً من خطر الكشف عن الجهات الفاعلة التي تزيد من التهديدات. ويمكن لمشغلي الشبكات استخدام الأبراج الخلوية لتحديد مصدر النشاط الضار. لذلك يجب أن يكون القراصنة متنقلين للغاية، وأن يتحركوا بشكل متكرر لتجنب الوصول إليهم.

الهندسة الاجتماعية وغيرها من أوجه التشابه

في حين أن هناك اختلافات هيكلية مهمة بين التصيد الاحتيالي عبر الرسائل القصيرة والتصيد الاحتيالي عبر البريد الإلكتروني، عندما يتعلق الأمر بالهندسة الاجتماعية؛ فإن هذه الهجمات تمتلك الكثير من العوامل المشتركة.

في الأساس، يعتمد كلا النهجين على الإغراءات التي تتصيد نقاط الضعف البشرية. ويستخدم القراصنة ميول مثل تجنب الخسارة والانحياز للسلطات لإقناع الضحايا بالقيام بعمل ما. والفرق بين البريد الإلكتروني ورسائل الجوال أن محاولات الإرسال أقصر وأقل تفصيلا من العديد من رسائل البريد الإلكتروني. ولكن على الرغم من أن التنفيذ قد يختلف، إلا أن تفويت استلام الحزمة أو  الطلب من المدير لا يزال كما هو.

ويتشابة التصيد الاحتيالي والتقليدي في كيفية استهداف الضحايا المحتملين. بالإضافة إلى الرسائل ذات الحجم الكبير، يستخدم كلاهما أيضًا تقنيات “التصيد الاحتيالي / الاحتيال” الأكثر تحديدًا. في هذه الهجمات، يستخدم قراصنة الإنترنت بحثًا تفصيليًا لتصميم الرسائل، وغالبًا ما يستهدفون الأشخاص ذوي المنصب الأعلى داخل المؤسسة.

يمكن ربط أرقام الهواتف المحمولة بسهولة بمجموعة من المعلومات الشخصية، مما يجعلها مصدرًا قويًا للهجمات. كما هو الحال مع سلوك الاستهداف، نرى أيضًا أنماط حملات موسمية متشابهة مع كل من التصيد الاحتيالي عبر البريد الإلكتروني والهاتف الجوال. عادةً ما يكون فصل الصيف أبطأ وغالبًا ما يتم تعليق النشاط تمامًا خلال فترات العطلات الشتوية.

الاختلافات الأساسية

أما بالنسبة للعديد من مستخدمي البريد الإلكتروني، أصبح تجاهل البريد العشوائي والأنواع الأساسية الأخرى لتسليم الرسائل الضارة أمرًا طبيعيًا. وبما أن المراسلة عبر الهاتف المحمول هي الأحدث، فلا يزال العديد من الأفراد يتمتعون بمستوى عالٍ من الثقة في أمان اتصالات الهاتف المحمول. لذا، فإن أحد أهم الاختلافات بين التصيد الاحتيالي عبر البريد الإلكتروني والهاتف الجوال يكمن في قابليتنا الأساسية للهجوم. معدلات النقر على عناوين URL في رسائل الهاتف المحمول أعلى بثماني مرات من تلك الخاصة بالبريد الإلكتروني، مما يزيد بشكل كبير من احتمال الوصول إلى رابط ضار عند إرساله عبر الرسائل القصيرة أو رسائل الهاتف المحمول الأخرى. تظل هذه الاستجابة حتى في الأسواق التي حلت فيها خدمات مثل WhatsApp و Messenger  محل الرسائل القصيرة باعتبارها الوسيلة المهيمنة للاتصال النصي عبر الهاتف المحمول. نتوقع من المؤسسات والشركات إرسال رسائل مهمة إلينا عبر الرسائل القصيرة والتصرف بشأنها بسرعة عند وصولها.

وإن انتشار الروابط بالمرفقات هو في ذاته عامل تمييز مهم آخر. ولا تعد رسائل الجوال طريقة فعالة لإرسال مرفقات ضارة لأن العديد من الأجهزة تحد من التحميل الجانبي وتحد خدمات الرسائل من حجم المرفقات. بدلاً من ذلك، تستخدم معظم هجمات الأجهزة المحمولة الروابط المرفقة، حتى عند توزيع البرامج الضارة. من ناحية أخرى، لا تزال هجمات البريد الإلكتروني ترى حوالى 20-30٪ من الرسائل الضارة التي تحتوي على مرفقات برامج ضارة.

تعرض أرقام الهواتف الشخصية أيضًا معلومات الموقع على شكل رمز المنطقة. يمكن أن يوفر هذا فرصًا أخرى للتخصيص المستند إلى الموقع واللغة غير الموجودة في عنوان البريد الإلكتروني. وبالمثل، فإن المستخدمين النهائيين لديهم قدرة محدودة على رؤية كيفية توجيه رسالة SMS ، ورؤية الرقم الذي يبدو أنه تم إرسالها منه فقط. بينما يمكن إخفاء كل من أرقام الهواتف المحمولة وعناوين البريد الإلكتروني، يحتوى أعلى  البريد الإلكتروني على معلومات أكثر تفصيلاً حول كيفية توجيه الرسالة إلى المستلم وقد تسمح للمتلقي من اكتشاف الرسالة الضارة.

كنقطة اتصال مشتركة بين حياتنا الشخصية والمهنية، تعد الهواتف المحمولة هدفًا ذا قيمة عالية لقراصنة الإنترنت. قد يحتوي جهاز واحد على حسابات تتيح الوصول إلى الشؤون المالية للأفراد والشركات والمعلومات الشخصية الحساسة والمستندات التجارية السرية. في حين أن عمليات التصيد الاحتيالي يجب أن تعمل مع الحد الأقصى لعدد الحروف وقيود الموقع والنفقات العامة المتزايدة، فمن الواضح أن الدروس المستفادة من التصيد الاحتيالي عبر البريد الإلكتروني تساعد في زيادة عوائدها. في الواقع، من المرجح أن يكون معدل نجاح هجمات التصيد الاحتيالي عبر رسائل الجوال أعلى بكثير بشكل عام من معدل التصيد الاحتيالي عبر البريد الإلكتروني، على الرغم من أن حجم هجمات البريد الإلكتروني يظل أكبر بعدة مرات.

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked