ما هو التصيّد الموجّه؟

6 يونيو 2024

المؤلفين

Matthew Kosinski

Enterprise Technology Writer

ما هو التصيّد الموجّه؟

التصيّد الموجّه هو نوع من هجمات التصيّد الاحتيالي يستهدف فردًا محددًا، أو مجموعة، أو مؤسسة بعينها. تعتمد هذه الهجمات الاحتيالية المُخصصة على خداع الضحايا ودفعهم إلى الكشف عن بيانات حساسة، أو تنزيل برمجيات ضارة، أو تحويل أموال إلى المخترق.

وكما هو الحال في جميع هجمات التصيّد، ينطوي التصيّد الموجّه على خداع الضحايا من خلال قصص مزيفة وسيناريوهات احتيالية. يمكن تنفيذ هجمات التصيّد الموجّه من خلال رسائل بريد إلكتروني، أو رسائل نصية، أو تطبيقات المحادثة، أو المكالمات الهاتفية.

ووفقًا لتقرير تكلفة خرق البيانات الصادر عن IBM، يُعد التصيّد السبب الأكثر شيوعًا لحدوث خروقات البيانات. ويُعد التصيّد الموجّه من أكثر أشكال التصيّد فاعلية، لأن المجرمين الإلكترونيين يخصّصون هجماتهم لتكون مقنعة للغاية بالنسبة للهدف.

في تقرير صادر عن Barracuda تضمن تحليلًا لـ 50 مليار رسالة بريد إلكتروني، وجد الباحثون أن التصيّد الموجّه شكّل أقل من 0.1٪ من إجمالي الرسائل، لكنه تسبب في 66٪ من حالات الخرق الناجحة.1 بينما يبلغ متوسط تكلفة خرق البيانات الناتج عن التصيّد 4.76 مليون دولار أمريكي وفقًا لتقرير تكلفة خرق البيانات، إلا أن هجمات التصيّد الموجّه قد تصل إلى 100 مليون دولار أمريكي.2

ويُعد التصيّد الموجّه شكلًا من هجمات الهندسة الاجتماعية، حيث يستغل الطبيعة البشرية بدلًا من الثغرات الأمنية في الشبكة. ولمكافحة هذا النوع من التهديدات بفعالية، يجب على فرق الأمن السيبراني الجمع بين تدريب الموظفين وأدوات الكشف المتقدّمة عن التهديدات، لتشكيل خط دفاع قوي ضد هذا التهديد الخفي.

ما الفرق بين التصيّد الاحتيالي والتصيّد الموجّه؟

التصيّد الاحتيالي هو فئة عامة تشمل أي هجوم هندسة اجتماعية يستخدم رسائل احتيالية لخداع الضحايا. أما التصيّد الموجّه، فهو فرع من التصيّد يركّز على هدف محدد تم اختياره بعناية.

ويُعد التصيّد التقليدي، المعروف أيضًا باسم "التصيّد الجماعي"، لعبة أرقام. يقوم المخترقون بإنشاء رسائل احتيالية تظهر وكأنها من شركات أو مؤسسات موثوقة، أو حتى من شخصيات مشهورة.

ثم يرسلون هذه الرسائل إلى مئات أو آلاف الأشخاص، على أمل أن يقع بعضهم في الفخ، من خلال زيارة مواقع وهمية أو تقديم معلومات حساسة مثل أرقام الضمان الاجتماعي.

أما هجمات التصيّد الموجّه، فهي هجمات مستهدفة تُركّز على أفراد محددين لديهم صلاحية الوصول إلى أصول يطمع بها المجرمون الإلكترونيون.

يختار منفذو التصيّد الموجّه شخصًا أو مجموعة بعينها، مثل مسؤول تنفيذي في شركة أو مديري مبيعات إقليميين، ويقومون ببحث مكثف حول حياتهم الشخصية والمهنية، ويستخدمون تلك المعلومات لصياغة رسائل احتيالية شديدة المصداقية.

رجل ينظر إلى كمبيوتر

تعزيز الذكاء الأمني لديك 


ابقَ على اطلاع على التهديدات من خلال الأخبار والرؤى حول الأمن والذكاء الاصطناعي والمزيد، أسبوعياً في رسائل Think الإخبارية. 


كيف يعمل التصيّد الموجّه

تتبع معظم هجمات التصيّد الموجّه عملية من أربع خطوات:

  1. تحديد الغرض 
  2. اختيار الهدف
  3. البحث عن الهدف 
  4. صياغة رسالة التصيّد الاحتيالي وإرسالها

1. تحديد الغرض

تهدف العديد من حملات التصيّد الموجّه إلى سرقة مبالغ مالية كبيرة من المؤسسات. ويمكن لمنفذي التصيّد الموجّه تحقيق ذلك بطرق مختلفة: يقوم البعض بخداع الضحايا لجعلهم يجرون دفعة مالية أو تحويلًا بنكيًا إلى مورد احتيالي. بينما يُقنع آخرون الأهداف بمشاركة أرقام بطاقات الائتمان، أو الحسابات المصرفية، أو غيرها من البيانات المالية.

ويمكن أن تسعى حملات التصيّد الموجّه إلى تحقيق أهداف ضارة أخرى، منها:

  • نشر برمجيات الفدية أو برمجيات ضارة أخرى. على سبيل المثال، قد يُرسل فاعل ضار رسالة بريد إلكتروني تحتوي على مرفق ضار متنكّر في هيئة مستند Microsoft Word غير ضار. وعند فتح الضحية للملف، يتم تثبيت البرمجيات الضارة تلقائيًا على جهازه.

  • سرقة بيانات اعتماد تسجيل الدخول، مثل أسماء المستخدمين وكلمات المرور، التي يمكن للمخترق استخدامها لتنفيذ هجوم أكبر. على سبيل المثال، قد يُرسل المخترق رابطًا خبيثًا يقود الضحية إلى صفحة احتيالية تحت عنوان "تحديث كلمة المرور". وترسل هذه الصفحة المزيفة أي بيانات يُدخلها الضحية مباشرة إلى المخترق.

  • سرقة معلومات حساسة، مثل بيانات شخصية للعملاء أو الموظفين، أو ملكية فكرية، أو أسرار تجارية. على سبيل المثال، قد ينتحل منفذ التصيّد الموجّه صفة زميل ويطلب من الضحية مشاركة تقارير سرية.

2. اختيار الهدف

بعد ذلك، يحدّد منفذ التصيّد الموجّه الضحية المناسبة. يكون الهدف شخصًا يمكنه منح المخترقين إمكانية الوصول إلى الموارد المطلوبة، إما بشكل مباشر (مثل إجراء عملية دفع)، أو غير مباشر (مثل تنزيل برمجيات تجسس).

وغالبًا ما تستهدف محاولات التصيّد الموجّه موظفين من المستوى المتوسط أو المنخفض، أو الموظفين الجدد الذين يمتلكون صلاحيات موسعة على الشبكة أو النظام. وقد يكون هؤلاء الموظفون أقل التزامًا باتباع السياسات المؤسسية من الأهداف ذات المناصب العليا. كما أنهم قد يكونون أكثر عرضة لأساليب الضغط، مثل انتحال شخصية قائد تنفيذي كبير.

ومن الأمثلة الشائعة على الضحايا المديرون الماليون المخولون بإجراء المدفوعات، وموظفو تكنولوجيا المعلومات الذين لديهم صلاحية إدارية على الشبكة، ومديرو الموارد البشرية الذين لديهم صلاحية الوصول إلى البيانات الشخصية للموظفين.

كما تستهدف أنواع أخرى من هجمات التصيّد الموجّه موظفين تنفيذيين فقط. لمزيد من المعلومات، راجع قسم «التصيّد الموجّه، تصيّد كبار الشخصيات، وBEC».

3- البحث عن الهدف

يقوم المخترق بجمع المعلومات حول الهدف، سعيًا إلى انتحال صفة جهة موثوقة مقرّبة من الضحية، مثل صديق، أو زميل، أو مدير مباشر.

وبفضل الكمّ الكبير من المعلومات التي يُشاركها الأشخاص بحرية على وسائل التواصل الاجتماعي وغيرها من المنصات على الإنترنت، يستطيع المجرمون الإلكترونيون العثور على هذه المعلومات دون الكثير من البحث. يستطيع العديد من المخترقين صياغة رسالة تصيّد موجّه مقنعة بعد بضع ساعات فقط من البحث عبر Google.

لكن بعض المخترقين يفعل أكثر من ذلك. إذ يخترقون حسابات البريد الإلكتروني المؤسسية أو تطبيقات المراسلة، ويقضون وقتًا في مراقبة الهدف لجمع معلومات أكثر تفصيلًا.

4. صياغة رسالة التصيّد وإرسالها

باستخدام ما جمعوه من معلومات، يُنشئ منفذو التصيّد الموجّه رسائل تستهدف الضحية وتبدو ذات مصداقية عالية. العنصر الأساسي هو أن هذه الرسائل تحتوي على تفاصيل شخصية ومهنية يعتقد الهدف أن مصدرًا موثوقًا فقط يمكن أن يعرفها.

على سبيل المثال، لنفترض أن Jack مدير الحسابات الدائنة في شركة ABC Industries. من خلال مراجعة ملف Jack الشخصي على LinkedIn، قد يعثر المخترق على مسماه الوظيفي، ومسؤولياته، وعنوان بريده الإلكتروني في الشركة، واسم المدير المباشر ومسمّاه الوظيفي، وأسماء الشركاء في العمل ومناصبهم.

يمكن للمخترق استخدام هذه التفاصيل لإرسال رسالة بريد إلكتروني مقنعة تدّعي أنها من مدير Jack، مثل:

مرحبا Jack،

أعلم أنك تتولى معالجة فواتير XYZ Systems. لقد أبلغوني الآن أنهم يحدّثون عملية الدفع، ويحتاجون إلى توجيه جميع الدفعات القادمة إلى حساب مصرفي جديد. إليك أحدث فاتورة لهم، وتحتوي على تفاصيل الحساب الجديد. هل يمكنك إرسال المدفوعات اليوم؟

الفاتورة المرفقة مزيفة، و"الحساب المصرفي الجديد" هو الحساب الذي يمتلكه المحتال. وبذلك، يُرسل Jack الأموال مباشرةً إلى المخترق عند تنفيذ التحويل.

عادةً ما تتضمن رسائل التصيّد الاحتيالي عناصر بصرية تعزّز مصداقية عملية الاحتيال. فعلى سبيل المثال، قد يستخدم المخترق عنوان بريد إلكتروني مزيف يُظهر اسم مدير Jack، لكنه يُخفي عنوان البريد الإلكتروني الاحتيالي الحقيقي.

وقد يُضيف أيضًا عنوانًا مزيفًا لزميل آخر ضمن النسخة الكربونية (CC)، ويُدرج توقيعًا يحتوي على شعار شركة ABC Industries.

أما المحتال المتمرّس، فقد يخترق البريد الإلكتروني الفعلي لمدير Jack ويرسل الرسالة من هناك، مما لا يترك أمام Jack أي سبب للشك.

يُنفذ بعض المحتالين حملات تصيّد موجّه هجينة، تجمع بين رسائل البريد الإلكتروني ورسائل نصية (تُعرف باسم "Smishing") أو مكالمات هاتفية (تُعرف باسم "Vishing").

على سبيل المثال، بدلًا من إرفاق فاتورة مزيفة، قد تتضمن الرسالة تعليمات لجاك بالاتصال بقسم الحسابات الدائنة في XYZ Systems، لكن الرقم في الواقع تحت سيطرة المحتال.

ونظرًا لأنها تستخدم عدة وسائل تواصل، فإن هجمات التصيّد الموجّه الهجينة غالبًا ما تكون أكثر فاعلية من هجمات التصيّد الموجّه التقليدية.

Mixture of Experts | 25 أبريل، الحلقة 52

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضم إلى لجنة عالمية المستوى من المهندسين والباحثين وقادة المنتجات وغيرهم في أثناء سعيهم للتغلب على الفوضى والضوضاء المحيطة بالذكاء الاصطناعي لتزويدك بأحدث أخباره والرؤى المتعلقة به.

هجمات التصيد الموجّه والهندسة الاجتماعية

بالإضافة إلى كسب ثقة الضحايا، تعتمد هجمات التصيّد الموجّه كثيرًا على أساليب الهندسة الاجتماعية للضغط النفسي على الأهداف لدفعهم إلى اتخاذ إجراءات لا ينبغي لهم اتخاذها، ولا يتخذونها عادةً.

ومن الأمثلة على ذلك انتحال شخصية مسؤول تنفيذي رفيع في الشركة، كما ورد في رسالة التصيّد في القسم السابق. فالموظفون مهيّأون لاحترام السلطة، ويخشون عدم الامتثال لتعليمات أحد التنفيذيين، حتى إن بدت غير معتادة.

تشمل أساليب الهندسة الاجتماعية الأخرى الشائعة ما يلي:

  • التمهيد المسبق (Pretexting): اختلاق قصة أو موقف يبدو واقعيًا ويمكن للهدف أن يتعرّف عليه ويتفاعل معه. على سبيل المثال، قد ينتحل منفذ التصيّد الموجّه صفة موظف في قسم تكنولوجيا المعلومات ويُخبر الهدف بأنه حان وقت تحديث كلمة المرور المجدول دوريًا.

  • إثارة الشعور بالإلحاح: على سبيل المثال، قد ينتحل المخترق صفة مورد ويدّعي أن دفعة مقابل خدمة حيوية تأخرت.

  • استغلال المشاعر القوية:  إثارة الخوف أو الشعور بالذنب أو الامتنان أو الطمع، أو الإشارة إلى أمر يهتم به الهدف — يمكن أن يُؤثّر على حكم الضحية ويجعله أكثر عرضة للوقوع في الفخ. مثلًا، قد يتظاهر المحتال بأنه المدير ويَعِد بمكافأة مقابل "المساعدة في طلب عاجل في اللحظة الأخيرة".

التصيّد الموجّه والذكاء الاصطناعي

أدّت سهولة الوصول المتزايدة إلى الذكاء الاصطناعي (AI)، وخاصة الذكاء الاصطناعي التوليدي (gen AI)، إلى جعل تنفيذ هجمات التصيّد الموجّه المعقدة والفعّالة أسهل من أي وقت مضى.

وبحسب تقرير مؤشر استعلامات التهديدات X-Force Threat Intelligence Index الصادر عن IBM، يحتاج المخترق إلى 16 ساعة لصياغة رسالة تصيّد يدويًا. أما باستخدام الذكاء الاصطناعي، فيمكنه إنشاء رسالة أكثر إقناعًا خلال خمس دقائق فقط.

وبالنسبة لمنفذي التصيّد الموجّه، يُمكن للذكاء الاصطناعي تبسيط بعض من أصعب جوانب الهجوم. على سبيل المثال ، يمكن للمخترق استخدام الذكاء الاصطناعي لاستخراج المعلومات من ملفات تعريف الضحايا على مواقع التواصل الاجتماعي بشكل آلي. كما يمكنه تزويد أدوات الذكاء الاصطناعي التوليدي بعينات من أسلوب كتابة الأشخاص الذين سيتم انتحال صفتهم، مما يسمح للذكاء الاصطناعي بإنتاج رسائل تصيّد أكثر مصداقية.

كما يمكنهم استخدام الذكاء الاصطناعي لإنشاء مستندات مزيفة مقنعة، مثل: فواتير، ونماذج بريد إلكتروني، وتقارير، وغيرها من المواد. ويمكن للمخترقين حتى إنشاء مقاطع فيديو أو تسجيلات صوتية باستخدام الذكاء الاصطناعي، مما يجعل التمييز بين الهجمات الاحتيالية والتواصل الحقيقي أكثر صعوبة.

التصيّد الموجّه، وتصّيّد كبار الشخصيات، وهجمات BEC

هناك نوعان فرعيان بارزان من هجمات التصيّد الموجّه: تصيّد كبار الشخصيات (Whaling أو Whale Phishing)  والاحتيال عبر البريد الإلكتروني الخاص بالأنشطة التجارية (BEC).

الفرق الأساسي بين تصيّد كبار الشخصيات والتصيّد الموجّه العادي هو أن تصيّد كبار الشخصيات يستهدف أشخاصًا ذوي مكانة عالية وقيمة كبيرة. على سبيل المثال: أعضاء مجلس الإدارة أو المديرين من المستوى ج أو المشاهير أو السياسيين. يسعى منفذو تصيّد كبار الشخصيات خلف أهداف لا يمكن الوصول إليها إلا من خلال هذه الفئة من الأشخاص — مثل مبالغ مالية كبيرة أو معلومات شديدة الحساسية.

أما هجمات BEC، فهي هجمات تصيّد موجّه تهدف تحديدًا إلى سرقة الأموال من المؤسسات. ومن بين الأشكال الشائعة لهجمات BEC:

  • احتيال الرئيس التنفيذي (CEO Fraud): ينتحل المحتال صفة مسؤول تنفيذي من المستوى ج عن طريق تزوير أو اختراق حساب بريد إلكتروني أو تطبيق محادثة أو وسيلة تواصل أخرى. ثم يُرسل رسائل إلى موظف واحد أو أكثر من ذوي المناصب الأدنى، طالبًا منهم تحويل أموال إلى حساب احتيالي، أو إجراء عملية شراء من مورد مزيف.

  • اختراق حساب البريد الإلكتروني (EAC): يحصل المحتال على وصول إلى حساب البريد الإلكتروني لأحد الموظفين من المستوى الأدنى — مثل مدير في قسم المالية أو المبيعات. ثم يستخدم هذا الحساب لإرسال فواتير مزيفة إلى الموردين، أو إعطاء تعليمات لموظفين آخرين بتنفيذ مدفوعات احتيالية، أو طلب الوصول إلى بيانات سرية.

تُعد هجمات BEC الناجحة من بين أكثر التهديدات الإلكترونية تكلفةً، حيث بلغ إجمالي الخسائر المُبلّغ عنها في عام 2023 ما يُقارب 2.9 مليار دولار أمريكي، وذلك وفقًا لتقرير الجرائم الإلكترونية الصادر عن مكتب التحقيقات الفيدرالي (FBI).3

الوقاية من التصيّد الاحتيالي والتخفيف من آثاره

تُعد هجمات التصيّد الاحتيالي من أصعب الهجمات الإلكترونية من حيث الكشف والمواجهة، لأن أدوات الأمن الإلكتروني التقليدية لا يمكنها دائمًا اكتشافها. ويُعد التصيّد الموجّه أكثر صعوبة في الاكتشاف، بسبب طبيعته الموجهة والمحتوى المُخصص بعناية، ما يجعله أكثر إقناعًا للضحية العادية.

ومع ذلك، هناك إجراءات يمكن للمؤسسات اتخاذها لتعزيز دفاعاتها ضد التصيّد الموجّه وتقليل احتمال نجاح الهجوم: 

  • التدريب على التوعية الأمنية
  • ضوابط إدارة الهوية والوصول
  • ضوابط الأمن السيبراني

التدريب على التوعية الأمنية

نظرًا لأن هجمات التصيّد الموجّه تستهدف الأشخاص وليس الثغرات التقنية، فإن تدريب الموظفين يُعد خط دفاع مهمًا ضد هذه التهديدات. وقد يشمل التدريب على الوعي الأمني ما يلي:

  • تقنيات للتعرف على رسائل البريد الإلكتروني المشبوهة، مثل عناوين البريد الإلكتروني المزيفة، والأخطاء الإملائية أو النحوية الواضحة، والطلبات الزائدة غير المعتادة والطلبات الغريبة.

  • نصائح لتجنّب "مشاركة معلومات زائدة" على مواقع التواصل الاجتماعي

  • السياسات والإجراءات المؤسسية للتعامل مع محاولات الاحتيال، مثل الامتناع عن فتح المرفقات غير المطلوبة، وتأكيد طلبات الدفع غير المألوفة من خلال قناة ثانية قبل تنفيذها.

  • محاكاة لهجمات التصيّد الموجّه واختبارات اختراق، والتي تساعد الموظفين على تطبيق ما تعلموه، وتساعد فرق الأمن على تحديد الثغرات ومعالجتها.

إدارة الهوية والوصول (IAM)

يمكن لأدوات إدارة الهوية والوصول (IAM) مثل التحكم في الوصول بناءً على الدور (RBAC) والمصادقة متعددة العوامل (MFA)، أن تمنع المخترقين من الوصول إلى حسابات المستخدمين أو البيانات الحساسة. فعلى سبيل المثال، إذا قام المدراء التنفيذيون بتمكين المصادقة متعددة العوامل على حسابات بريدهم الإلكتروني، فإن المخترق سيحتاج إلى أكثر من مجرد كلمة مرور للاستيلاء على الحساب.

ضوابط الأمن السيبراني

لا توجد أداة أمنية واحدة قادرة على إيقاف هجمات التصيّد الموجّه تمامًا، لكن عدة أدوات يمكن أن تساعد في منعها أو التخفيف من آثارها.

  • أدوات أمن البريد الإلكتروني، مثل مرشحات الرسائل المزعجة وبوابات البريد الإلكتروني الآمنة، يمكن أن تكتشف وتحوّل رسائل التصيّد الموجّه في الوقت الفعلي.

  • برامج مكافحة الفيروسات تُسهم في تحييد البرمجيات الضارة أو برمجيات الفدية التي قد تنتج عن هجمات التصيّد الموجّه.

  • بوابات الويب الآمنة، وجدران الحماية، وأدوات تصفية محتوى الإنترنت الأخرى، يمكن أن تحظر المواقع الضارة التي تحاول رسائل التصيّد توجيه المستخدمين إليها.

  • يمكن أن تُساعد تحديثات النظام والبرامج في إغلاق الثغرات التقنية التي تُستغل عادةً في هجمات التصيّد الموجّه.

  • أدوات حماية نقاط النهاية — مثل الكشف عن نقطة النهاية والاستجابة لها (EDR) وإدارة نقاط النهاية الموحّدة (UEM) — يمكن أن تمنع المحتالين من السيطرة على الأجهزة، أو انتحال هوية المستخدمين، أو زرع برمجيات ضارة.

  • حلول الأمن المؤسسية — مثل إدارة الحوادث والمعلومات الأمنية (SIEM) وتنسيق الأمن والأتمتة والاستجابة (SOAR) — يمكن أن تساعد في رصد واعتراض الأنشطة الشبكية الضارة المرتبطة بهجمات التصيّد الموجّه.
حلول ذات صلة
خدمات الاستجابة للحوادث

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول IBM QRadar SOAR

تمكَّن من تحسين عمليات اتخاذ القرار، وتحسين كفاءة مركز العمليات الأمنية، وتسريع الاستجابة للحوادث باستخدام حل ذكي للأتمتة والتنظيم.

استكشف QRadar SOAR
اتخِذ الخطوة التالية

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث تعرّف على المزيد عن IBM X-Force
الحواشي

2023 spear-phishing trends, Barracuda, 2023.

2 How this scammer used phishing emails to steal over USD 100 million from Google and Facebook, CNBC, 27 March 2019.

3 Internet Crime Report 2023, FBI Internet Crime Complaint Center, 4 April 2024.