كيف يجعلك المحتالون تنقر على الروابط الخبيثة دون أن تدرك ذلك؟

كيف يجعلك المحتالون تنقر على الروابط الخبيثة دون أن تدرك ذلك؟

يعد التصيد الاحتيالي عبر الإنترنت واحداً من أنجح طرق الاختراق اليوم في الواقع، حيث يعمد المخترقون إلى طرق ملتوية لجعل الضحايا ينقرون على روابط خبيثة تقودهم لتحميل برمجيات ضارة أو تقديم معلومات تؤدي لسرقة حساباتهم أو أساليب احتيالية أخرى. ومع أن هناك عدداً كبيراً من حملات التوعية من خطر النقر على الروابط الخبيثة، يستمر الملايين بالوقوع ضحايا لهذه الروابط بشكل دوري.

بالطبع ومع تطور طرق الحماية وزيادة توعية المستخدمين بالحماية من الروابط، فقد كانت الأمور تسير بخط موازٍ لدى المخترقين الذين يعملون على تطوير طرق وأساليب جديدة لهم ليتمكنوا من اختراق الضحايا وسرقة معلوماتهم وربما أموالهم، وهنا بعض أهم الطرق المبتكرة التي يستخدمها المخترقون لإيقاعك بفخ روابطهم المضللة:

اقتحام المحادثات الموثوقة

الفكرة هنا بسيطة نسبياً من حيث المبدأ، حيث يقوم المخترقون بالوصول إلى حسابات شخصيات يثق الضحية بها مسبقاً مع محادثات مطولة جمعت الطرفين سابقاً، ومن ثم يتم إكمال المحادثة بشكل وهمي من قبل المحتالين، وترسل الروابط الخبيثة إلى الضحية الذي لن يمانع النقر عليها في حال أتت بعد تبادل العديد من الرسائل السابقة.

في بعض الحالات لا يحتاج الأمر اختراق بريد أشخاص يتواصلون مع الضحية حتى، بل يكفي معرفة وجود تواصل بين طرفين ومن ثم تستخدم طرق معقدة لإقحام الروابط في المحادثة ضمن رسائل تبدو منطقية في السياق الخاص بالحديث.

بالطبع تعتمد هذه الطريقة على الهندسة الاجتماعية بالدرجة الأولى، لذا فهي تتطلب الكثير من الاهتمام والجهد من المخترقين لكل ضحية، وبالتالي فهي عادة ما تستهدف قادة الشركات والمنظمات مثلاً او الشخصيات المؤثرة بدلاً من استهداف الأفراد العاديين بشكل عشوائي مثلاً.

الروابط التي تبدو موثوقة للوهلة الأولى

لعل واحدة من أقدم أساليب التضليل التي يستخدمها المحتالون هي استخدام ميزة الروابط التشعبية، حيث يتم وضع نصوص مضللة لا تعبر عن محتوى الروابط على أمل ان ينقر المستخدم عليها. ولمكافحة الامر بدأت العديد من تدريبات الأمان الإلكتروني بالتركيز على أن يقوم المستخدمون بوضع مؤشر الفأرة على نص الرابط ليظهر العنوان الحقيقي للتوجيه ومن ثم بناء القرار بناء على كون هذا الرابط موثوقاً ام لا.

المشكلة هنا هي أن المحتالين قد طوروا من طرقهم أيضاً، فقد باتوا يصممون الروابط الخبيثة لتبدوا وكأنها روابط مشروعة في الواقع، فعلى سبيل المثال رابط:

https://www.ncbi.nlm.nih.gov/pmc/pub/validation/

هو رابط حقيقي من وزارة الصحة الأمريكية وبالتالي فهو موثوق ولا يتضمن برمجيات خبيثة، لكن يمكن للمحتالين أن يصنعوا رابطاً جديداً مشابهاً على شكل:

https://www.ncbi.nlm.nih.gov-pmc-pub.val1example.com/

للوهلة الأولى يبدو الرابط الثاني موثوقاً أيضاً كونه يتضمن أجزاء معروفة من روابط أقسام وزارة الصحة الأمريكية، لكن الواقع هو أن رابطاً كهذا قد يقود إلى أي شيء كان ويمكن للمحتالين أن يصمموا روابط مشابهة بسهولة شديدة عند الحاجة، وبالأخص مع كون معظم المستخدمين لا ينظرون إلى كامل الرابط للتأكد من كونه آمناً، بل يركزون على الجزء الأولي الذي يبدو مطابقاً للأصل في مثالنا أعلاه.

الروابط المخفية

يعتمد المحتالون هنا على لغة التصميم الشهيرة CSS لتصميم أزرار روابط تمتلك شفافية كاملة، بحيث لا يعلم المستخدم أن هناك رابطاً أصلاً بل يبدو مكان الرابط كأي جزء آخر من الصفحة. وليزداد الطين بلة من الممكن للمحتالين زيادة فعالية الأمر أكثر بخداع مستخدمي الهواتف عبر إدراج صورة صغيرة لما يبدو كشعرة أو ذرة غبار على الشاشة، وهنا يقوم المستخدم بمحاولة تنظيف الشاشة مما رآه، وبالنتيجة يضغط على الرابط دون أن يدرك ذلك.

بريد استعادة كلمات المرور أو تعقب طلبات المتاجر الإلكترونية

عتمد هذا الأسلوب بشكل كامل على تقمص شخصية منصة إلكترونية ما لخداع الضحايا، حيث يرسل المحتالون بريداً إلكترونياً يبدو وكأنه من شبكة اجتماعية مثل فيس بوك أو تويتر، أو من منصة تجارة إلكترونية أو ربما موقع آخر مثل PayPal، ويتم دفع المستخدم للنقر على الرابط بشكل مستعجل عبر عدة طرق مختلفة لكن ذات نتيجة موحدة.

قد تكون الرسالة الأولية دعوة لإعادة ضبط كلمة المرور بحجة أن أحدهم حاول الدخول إلى حسابك، أو ربما أن هناك طلباً معلقاً لك من المتجر دون أن تعلم، أو أن هناك تعاملاً تجارياً غير مصرح به ويتطلب تسجيل الدخول لحله على PayPal مثلاً.

النتيجة المطلوبة لهكذا حالة هي أن يتم خداع الضحية بخطورة الموقف ويقوم بتسجيل الدخول بسرعة إلى حسابه لكن على الموقع المزيف بدلاً من الحقيقي مما يرسل معلومات تسجيل الدخول الخاصة به إلى المحتالين الذين يستطيعون استخدامها لاحقاً لسرقة الحساب أو محتواه أو استخدامه لسرقة حسابات أخرى.

اترك تعليقاً