كشفت شركة Kaspersky عن حملة جديدة من التصيد الاحتيالي تستهدف بشكل خاص الشركات الصغيرة والمتوسطة، إذ يقوم الهجوم على استغلال خدمة SendGrid للنجاح في التسلل إلى القوائم الخاصة ببريد العملاء الإلكتروني، واستغلال بيانات تسجيل الدخول المسروقة في إرسال رسائل بريد إلكتروني غرضها التصيد في حين تبدو أصلية تمامًا للمرسل إليه، ومن ثم تنجح في خداعه بمنتهى السهولة والاحترافية وتجعله يتورط دون أن يشعر.
أهداف وأدوات التصيد الاحتيالي للشركات
عادة ما يستهدف القراصنة الرقميون قوائم البريد المستخدمة من قِبَل الشركات المختلفة في الوصول لعملائها، وذلك بهدف الاحتيال والتصدي وإرسال بريد عشوائي وما نحوهم من العمليات الاحتيالية الأخرى ذات الطبيعة المعقدة حيث يسعى هؤلاء المهاجمون للوصول إلى الوسائل والأدوات المشروعة التي تتيح لهم إمكانية النجاح في إرسال رسائل بريد إلكتروني مُجمعة بعيدة عن الشبهات وهو ما يساهم في تعزيز فرص نجاح مثل هذه الهجمات.
وهذا ما يدفع المهاجمين في كثير من الأحيان نحو تكرار تنفيذ محاولات اختراق الحسابات الخاصة بالشركات بشكلٍ متكرر عن طريق اللجوء إلى موفري خدمة البريد الإلكتروني”ESPs”.
ومن خلال دراسة حديثة أجرتها “Kaspersky” قد صرحت عن اكتشاف حملة تصيدية تستهدف تطوير طرق وآليات الهجوم الإلكتروني عبر سرقة معلومات سجلات تسجيل الدخول إلى “SendGrid”مزود خدمة البريد الإلكتروني من خلال القيام بإرسال رسائل تصيد احتيالي مباشرة عن طريق المزود ذاته.
أسرار نجاح التصيد الاحتيالي
وعن طريق القيام بإرسال رسائل بريد إلكتروني تصيدية بشكل مباشر عبر السيرفر الرئيسي، يسعى القراصنة لزيادة فرص نجاح مخططاتهم، واستغلال موثوقية العملاء في أيّ اتصال وارد من مصدر مألوف.
ففي بادئ الأمر، سوف تبدو رسائل البريد الإلكتروني الاحتيالية وكأنها رسالة اعتيادية آمنة من مزود الخدمة ، إذ تُعبّر الشركة من خلال هذه الرسالة فيما يتعلق بالأمان.
وتنصح العميل بتفعيل خاصية الحماية المزدوجة”2FA” لحساباته، ثم يُعاد توجيه متلقي الرسالة مرة أخرى عبر الرابط المتضمن في الرسالة الاحتيالية إلى موقع إلكتروني زائف يحاكي الصفحة الخاصة بالتسجيل على ““SendGrid””، مما ينتج عنه سرقة بيانات تسجيل الدخول الخاصة به.
أما فيما يتعلق بالبرامج المتخصصة في الكشف عن البريد الإلكتروني، يبدو البريد الاحتيالي الوارد بمثابة رسالة اعتيادية آمنة تمامًا، مُرسلة من قبل خوادم SendGrid وتشتمل على روابط فعالة ومشيرة إلى نطاق SendGrid.
وبالنسبة للعنصر الوحيد الذي قد يساهم في كشف المخطط الاحتيال للمتلقي هو العنوان الخاص بالمرسل. فمزودي الخدمة الحقيقيون يتجهون إلى ربط النطاق الحقيقي الخاص بالعميل بالمعروف البريدي، وعلى هذا فإن علامات الاحتيال المهمة تشتمل على النطاق الخاص بـ “sendgreds” التابع للموقع الخاص بعملية التصيد والذي يتشابه عند النظر للوهلة الأولى مع “sendgrid” الحقيقي إلى حد كبير، فهناك فارق وحيد في حرف واحد بينهما مما يتطلب الملاحظة والمراقبة الدقيقة للنجاة من الفخ.
والشيء الأبرز الذي يستطيع تمييز هذه الحملة الاحتيالية الخبيثة هو قدرة الرسائل البريدية المتصيدة على تجاوز التدابير الأمنية الاعتيادية.
وذلك لما تتمتع به من قدرة عالية على الارسال عبر خدمة شرعية وموثوقة دون احتواء على علامات احتفالية واضحة، مما يسهل امكانية تفادي اكتشافها عبر البرامج التقليدية المتخصصة في الفلترة بشكل تلقائي
تصريحات خبير أمني
يشير الخبير الأمني الخاص بشركة “Kaspersky” “رومان ديدينوك” إلى مدى أهمية الاعتماد على مزود خدمات بريد إلكتروني يتمتع بالموثوقية العالية ولا سيما أن الأمر متعلق في النهاية بسمعة علامتك التجارية وسلامة عملك ومستوى أمانك. ومع هذا فقد ابتكر بعض القراصنة ومحترفي التصيد الاحتيالي بعض الخدع الماكرة للنجاح في تقليد الخدمات ذات الموثوقية.
لذلك أصبح من اللازم التأكد بدقة متيقظ من رسائل البريد الإلكتروني الواردة لضمان أمان أعلى ولمستوى حماية أكبر ننصحك بتثبيت حلول عملية موثوقة للأمن السيبراني.
ومن الجدير بالذكر أنه في غالبية الأحيان يميل المتصيدون الاحتياليون إلى استخدام الحسابات المختلفة صاحبة الأقدمية، لأن مزودي الخدمات الخاصة بالبريد الإلكتروني يميلون إلى إخضاع العملاء المستجدين لفحص جاد ودقيق بينما يمنحون جم ثقتهم في العملاء القدامى الذين قد سبق لهم القيام بحملات بريدية سالفة.
توصيات الحماية من التصيد
في سبيل المحافظة على سلامة وأمان البيانات الخاصة بك في مواجهة مخاطر هجمات التصيد الاحترافي وتسريب المعلومات الغير مصرح به، يوصي خبراء الأمن السيبراني في “Kaspersky” باتباع الآتي:
- توعية وتدريب الموظفين على آليات الحماية السيبرانية وإجراء اختبارات تحاكي هجمات التصيد الاحتيالي المتوقع التعرض لها لاختبار مدى قدرتهم على التعامل بشكل مثالي مع رسائل البريد الواردة وتمييز الرسائل الأصلية عن التصيدية.
- اتباع حلول الأمان القابلة لمكافحة الاحتيال الإلكتروني الخاص بخوادم بريدك الالكتروني، وهو ما يساهم في تقليل احتمالات إصابتك بالتصيد الاحتيالي عبر الرسائل البريدية. فعلى سبيل المثال لا الحصر يحول “Kaspersky Security for Mail Server” الشركات والموظفين التابعين لها من التعرض لعمليات التصيد بهدف الاحتيال.
- في حالة عدم اتباع أيّ من الحلول الأمنية الفعالة، يتعين المبادرة باستخدام أحد الحلول لفرض الحماية على النقاط الطرفية بالإضافة إلى الخوادم البريدية ذات ميزات مكافحة عمليات التصيد الاحتيالي، ومنها “Kaspersky Endpoint Security for Business” لتعزيز الحماية قدر الإمكان في مواجهة احتمالات التعرض للإصابة بالتصدي عن طريق البريد.
- وإذا كنت ممن يستخدمون الخدمات السحابية الخاصة بـ “Microsoft 365” فإياك أن تنسى فرض الحماية اللازمة عليها أيضًا، حيث يتضمن الحل الخاص بـ “Kaspersky Security for Microsoft Office 365” برنامج متخصص في مكافحة رسائل البريد العشوائية بالإضافة إلى التصيد الاحتيالي، إلى جانب حماية تطبيقات مثل “OneDrive” و “SharePoint” و “Teams” الاتصالات أعمال محمية ومؤمنة.
- اختيار استخدام حلول حماية ذات مساحة تخزين صغيرة نسبيًا، ويسهل التحكم فيها وإدارتها، ولكنها تتمتع بالفعالية العالية في الوقت نفسه، من نوعية “Kaspersky Small Office Security”حيث تساهم في حماية جهازك من القفل بفعل المرفقات والرسائل الاحتيالية والخبيثة.
من الممكن أن يعد أمر العثور على حل عملي مناسب للشركات المتوسطة والصغيرة مع إمكانية الإدارة البسيطة ومميزات الحماية العالية شيئًا صعبًا ومسببًا للحيرة في كثير من الأحيان، إلا أنه من الممكن اللجوء إلى حلول “Kaspersky Endpoint Security Cloud” التي تتضمن مميزات الحماية من التهديدات الخاصة بالبريد و الملفات و الشبكة والويب الوقاية المستخدمين من تداعيات وأضرار التصيد الاحتيالي والبرامج الخبيثة ومختلف أنواع التهديدات على الساحة.
تم التحديث في 14 يونيو، 2024 بواسطة بصمة أمان للأمن السيبراني