مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

أخطر أنواع الهجمات الإلكترونية.. بالأمثلة (2_2)

تناولنا سابقًا الجزء الأول من أخطر أنواع الهجمات الإلكترونية، ونذكر هنا الجزء الثاني من تلك الهجمات..

Angler phishing:

هو نوع جديد من عمليات التصيد الاحتيالي المخصصة لمنصات التواصل الاجتماعي.

يعتمد المحتالون الموجودون في أقسام التعليقات أو عن طريق الرسائل المباشرة على الثقة التي تبنيها الشركات الشهيرة في تنكرهم كعملاء لخدمة العملاء؛ بهدف سرقة المعلومات من شكاوى العملاء.

على سبيل المثال: روّج المتسللون لعملية احتيال على Bitcoin عبر 45 من أصل 130 حسابًا رفيع المستوى على Twitter تمكنوا من الوصول إليها في هجوم تصيد احتيالي على موظفي Twitter في يوليو 2020.

من ناحية أخرى كل ملف تعريف، من Barack Obama إلى Elon Musk وBill Gates وJeff Bezos وApple وUber، كان له أكثر من مليون متابع. في ذلك الوقت تم تحويل ما لا يقل عن 180 ألف دولار من Bitcoin إلى حسابات احتيالية.

 

 

الكتابة عبر المواقع (XSS)

من خلال حقن البرامج النصية الخبيثة التي تواجه العميل في رمز تطبيق ويب موثوق به فإن البرمجة النصية عبر المواقع، والمعروفة باسم XSS، توفر للقراصنة وصولًا غير مصرح به إلى معلومات المستخدم، التي يتم جمعها بشكل شائع من البحث في الموقع أو نموذج الاتصال.

تشمل المواقع المعرضة لـ XSS لوحات الرسائل والمنتديات وصفحات الويب، والتي تعتمد على مدخلات المستخدم التي لا يتم فحصها بحثًا عن أي نشاط ضار، ومع ذلك هذا لا يستبعد المواقع الأكبر.

مثلًا: في سبتمبر 2014 تلاعب المتسللون بشفرة JavaScript عبر صفحات قائمة منتجات eBay، وأعادوا توجيه المتسوقين عبر روابط ضارة إلى صفحات قائمة مخادعة من شأنها أن تجمع بيانات اعتمادهم.

نتيجة لذلك أثرت انتهاكات البيانات فيما يقرب من 380 ألف معاملة حجز في الخطوط الجوية البريطانية خلال عام 2018.

 

CRYPTOJACKING

يشير Cryptojacking إلى الجهود السرية التي يبذلها المخترق للاستيلاء على قوة معالجة الكمبيوتر؛ بغرض تعدين العملات المشفرة، مثل Bitcoin وEther. في حين أن المستخدم غير مدرك أو غير موافق. وتعاني الأنظمة المعرضة للخطر من سرعة معالجة بطيئة.

وتعتبر هجمات نفق DNS خطرة بشكل خاص لأنها غالبًا ما يتم اكتشافها بعد فترة طويلة من الوقت. يمكن خلالها لمجرمي الإنترنت سرقة البيانات الحساسة وتغيير التعليمات البرمجية وتثبيت نقاط وصول جديدة أو برامج ضارة.

وقد عانى ما يقارب ثلاثة أرباع المنظمات من هجوم DNS في عام 2021، وفقًا لدراسة أجريت على 302 متخصصًا في مجال الأمن أجراها مجلس الأمن الدولي Neustar، وهو يضم مجموعة من قادة الأمن السيبراني عبر الصناعات والشركات الرئيسية.

 

DRIVE-BY تنزيل

تتطلب معظم الهجمات الإلكترونية تفاعلًا من المستخدم. مثل النقر فوق ارتباط أو تنزيل مرفق. تنزيلات Drive-by لا تفعل ذلك بل يمكنها إصابة المستخدمين المطمئنين أثناء تصفح مواقع الويب التالفة أو التعامل مع النوافذ المنبثقة المخادعة.

 

التهديدات الداخلية

كما يوحي العنوان فإن التهديدات الداخلية هي مخاطر الأمن السيبراني التي تنشأ من داخل المنظمة. يرتكبها طرف مضطرب -في كثير من الأحيان موظف حالٍ أو سابق، أو مقاول أو بائع- يسيئ استخدام بيانات الاعتماد المشروعة لتسريب أو سرقة أو توزيع معلومات داخلية.

على سبيل المثال: في بداية جائحة COVID-19  استخدم موظف سابق ساخط في شركة تغليف للأجهزة الطبية وصول المسؤول الخاص به لتغيير أكثر من 100000 سجل للشركة.

وقد ارتفع متوسط ​​تكلفة التهديدات الداخلية من 11.45 مليون دولار في عام 2019 إلى 15.30 مليون دولار في عام 2021.

 

هجوم إنترنت الأشياء (IOT ATTACK)

يأخذ هذا النوع من الهجمات الإلكترونية طبيعة هجوم DoS أو DDoS الذي يخطف الأجهزة المحلية المتصلة بالإنترنت مثل مكبرات الصوت الذكية أو أجهزة التلفزيون أو الألعاب التقنية للمساعدة في سرقة البيانات.

وعادةً ما لا يتم تثبيت برامج مكافحة فيروسات الأدوات التي تتلاءم مع إنترنت الأشياء؛ ما يجعلها أهدافًا سهلة للقراصنة.

من ناحية أخرى في بعض الحالات يوجه المتسللون جيوشًا كاملة من الأجهزة،  – يطلق عليها اسم botnets، ضد مستخدميهم. يمكن تحميل أليكسا وأجراس الباب من رينغ وحتى الثلاجات الذكية ببرمجيات خبيثة بضربة واحدة، يُشار إليها بعيوب بطيئة تشبه الزومبي في الأداء.

أخطر أنواع الهجمات الإلكترونية
أخطر أنواع الهجمات الإلكترونية

الجذور

غالبًا ما يتم عرض rootkits كمجموعة من الأدوات، وهي نوع من البرامج الضارة التي يتم تضمينها بعمق في نظام التشغيل عند التثبيت. لا يمكن تحقيق ذلك إلا بعد الحصول على وصول غير مصرح به. من خلال اختراق كلمة المرور أو التصيد الاحتيالي.

في غضون ذلك تسمح الجذور الخفية بالتحكم الإداري الكامل في جهاز أو نظام. هذا يجعل من الصعب اكتشافها. بينما يتمتع المتسلل الآن بامتياز الوصول.

 

اختطاف الجلسة

يُعرف أيضًا باسم “اختطاف ملفات تعريف الارتباط” أو “الاختطاف الجانبي لملفات تعريف الارتباط”. اختطاف الجلسة هو نوع من هجوم MITM الذي يحدث عندما يستولي أحد المتطفلين على جلسة بين العميل والخادم أثناء تسجيل الدخول.

ويتم ذلك عن طريق تبديل عنوان IP الخاص بالمهاجم بعنوان العميل.

إنكار الخدمة (DOS)
إن رفض الخدمة، أو DOS، يتعامل مع الهجمات السيبرانية بتكتيك واحد: الإرهاق التام.

عادة ما يتم ذلك عن طريق إغراق الخوادم بحركة المرور الناتجة عن الطلبات الزائفة الزائدة من أجل زيادة التحميل على النظام، وإخضاع بعض الطلبات المشروعة أو جميعها.

ولكن لا تتمثل نهاية لعبة متسللي DOS في سرقة البيانات بل إيقاف العمليات التجارية.

على سبيل المثال: في فبراير من عام 2020 عندما جاء أحد المتسللين إلى Amazon Web Services في أكبر خرق للبيانات تم الكشف عنه علنًا حتى الآن. والذي بلغ حجمه 2.3 تيرا بايت في الثانية. في هذه الحالة اختار المتسلل هجوم DDoS. أو رفض الخدمة الموزع. والذي يسمح باختراق أجهزة متعددة في وقت واحد.

 

SPOOFING DNS

يحدث انتحال نظام أسماء النطاقات عندما يرسل المتسللون حركة المرور عبر الإنترنت إلى موقع ويب “مخادع” أو مزيف يكرر الوجهة التي يرغب فيها المستخدم، مثل صفحة تسجيل الدخول لأحد البنوك أو حسابات وسائل التواصل الاجتماعي. يتم تقديم هذه المعلومات إلى المتسللين الذين يجلسون في الطرف الآخر من الموقع المصطنع المرتبط بعنوان IP احتيالي.

يمكن استخدام هذه الحوادث لتخريب الشركات من خلال إعادة توجيه الزائرين إلى موقع منخفض الدرجة به محتوى فاحش. في عام 2015 قامت مجموعة من المتسللين الذين تم تحديدهم باسم “Lizard Squad” بتغيير حركة المرور على موقع الخطوط الجوية الماليزية.

وأظهرت الصفحة الرئيسية الجديدة صورة لطائرة عليها النص “404 – لم يتم العثور على الطائرة”، في إشارة إلى الجدل حول الرحلة 370  التي تم فقدها في العام السابق. لم تتم سرقة أي بيانات أو اختراقها أثناء الهجوم ولكن تم تجميد حجز الموقع لعدة ساعات.

الرابط المختصر :
اترك رد