بقلم : د. جاسم حاجي
يعرف التصيد الاحتيالي بأنه: "الممارسة الاحتيالية التي تتم من خلال إرسال رسائل إلكترونية يُزعم أنها من شركات مرموقة لحث الأفراد على الكشف عن معلوماتهم الشخصية مثل كلمات المرور وأرقام بطاقات الائتمان." والتصيد الاحتيالي هو هجوم معقد من خلال الهندسة الاجتماعية يهدف إلى إغراء الضحية بالكشف طواعية عن معلومات حساسة ويعتمد على قصة أو صورة معينة لتقديم نفسه على أن جهة شرعية.
أفضل تقنيات التصيد الاحتيالي
هناك عدد من التقنيات المختلفة المستخدمة للحصول على معلومات شخصية من المستخدمين. ونتيجة لتقدم التكنولوجيا فقد أصبحت تقنيات مجرمي الإنترنت المستخدمة أكثر تقدما وفعالية أيضا.
التصيد الاحتيالي بالرمح
فكر في التصيد الاحتيالي بالرمح كتصيد احتيالي احترافي. ترسل حملات التصيد الاحتيالي الكلاسيكية رسائل بريد إلكتروني جماعية إلى أكبر عدد ممكن من الأشخاص، ولكن التصيد الاحتيالي بالرمح أكثر استهدافا. لدى المتسلل إما فرد (أفراد) أو منظمة معينة يريدون مهاجمتهم وهم يتابعون معلومات أكثر قيمة من بيانات بطاقة الائتمان. إنهم يجرون أبحاثا على الهدف من أجل جعل الهجوم مركزا ومخصصا بشكل اكبر ولزيادة فرص نجاحهم.
سرقة هوية المستخدم
في قرصنة هوية المستخدم ، يستغل المخادع آلية التحكم في جلسة الويب Web session لسرقة المعلومات من المستخدم. في إجراء بسيط لاختراق الجلسة، يمكن للمخادع استخدام هوية المستخدم لاعتراض المعلومات ذات الصلة حتى يتمكن من الوصول إلى خادم الويب بشكل غير قانوني.
البريد الإلكتروني/البريد العشوائي
باستخدام تقنية التصيد الاحتيالي الأكثر شيوعا، يتم إرسال نفس البريد الإلكتروني إلى ملايين المستخدمين مع طلب لملء التفاصيل الشخصية. سيستخدم المحتالون هذه التفاصيل لأنشطتهم غير القانونية. تحتوي معظم الرسائل على ملاحظة عاجلة تتطلب من المستخدم إدخال بيانات الاعتماد لتحديث معلومات الحساب أو تغيير التفاصيل أو التحقق من الحسابات. في بعض الأحيان، قد يطلب منهم ملء نموذج للوصول إلى خدمة جديدة من خلال رابط يتم توفيره في البريد الإلكتروني.
حقن المحتوى
حقن المحتوى هو الأسلوب الذي يغير فيه المخارق جزءا من المحتوى على صفحة موقع ويب موثوق به. يتم ذلك لتضليل المستخدم للذهاب إلى صفحة خارج موقع الويب الشرعي حيث يطلب من المستخدم بعد ذلك إدخال معلومات شخصية.
التسليم عبر الإنترنت
التسليم على شبكة الإنترنت هو واحد من أكثر تقنيات التصيد الاحتيالي تطورا. يعرف المتسلل أيضا باسم "رجل في الوسط"، ويقع بين الموقع الأصلي ونظام التصيد الاحتيالي. يتتبع المخترق التفاصيل أثناء المعاملة بين موقع الويب الشرعي والمستخدم. مع استمرار المستخدم في تمرير المعلومات، يتم جمعها من قبل المحتالين، دون أن يعرف المستخدم عنها.
التصيد الاحتيالي من خلال محركات البحث
تتضمن بعض عمليات الاحتيال الاحتيالي محركات بحث حيث يتم توجيه المستخدم إلى مواقع المنتجات التي قد تقدم منتجات أو خدمات منخفضة التكلفة. عندما يحاول المستخدم شراء المنتج عن طريق إدخال تفاصيل بطاقة الائتمان، يتم جمعها بواسطة موقع التصيد الاحتيالي. هناك العديد من المواقع المصرفية المزيفة التي تقدم بطاقات ائتمان أو قروض للمستخدمين بسعر منخفض ولكنها في الواقع مواقع تصيد احتيالي.
منع التصيد الاحتيالي عبر الإنترنت
نتيجة للاثار السيئة للتصيد الاحتيالي عبر الانترنت على مستوى الافراد او المؤسسات الخاصة او الحكومية فإنه يجب منع التصيد الاحتيالي قدر الامكان وتسخير الجهود لذلك، ويمكن منع التصيد الاحتيالي عبر الانترنت على مستويين:
• على المستوى الفردي: يجب أن يكون لدى المستخدمين معرفة بكيفية قيام مجرمي الإنترنت بذلك ويجب أن يكونوا أيضا على دراية بتقنيات مكافحة التصيد الاحتيالي لحماية أنفسهم من أن يصبحوا ضحايا.
• على مستوى الشركات: يجب ان تقوم الشركات والمؤسسات بزيادة الحماية الخاصة بالخدمات المقدمة من قبلهم بالاضافة الى حماية المستخدمين وزيادة التواصل معهم وتوعيتهم.
• و ايضا يجب على القطاع العام أن تتخذ مجموعة من الاجراءات لتوعية المستخدمين بعمليات التصيد الاحتيالي وأن تكون هناك اجراءات صارمة لردع المعتدين ومنعهم
ومن الامثلة على ذلك قيام مملكة البحرين باستضافة القمة العربية الدولية للأمن السيبراني تحت رعاية سمو ولي العهد رئيس مجلس الوزراء صاحب السمو الملكي الأمير سلمان بن حمد آل خليفة حفظه الله.