شعار proxyscrape داكن

كيف تتجنب التصيد الاحتيالي باستخدام البروكسي؟

كيفية القيام بذلك, الوكلاء, Mar-06-20245 دقائق للقراءة

مع تزايد عدد مستخدمي الإنترنت الذين أصبحوا ضحايا التصيّد الاحتيالي من خلال الأعمال الخبيثة لمجرمي الإنترنت، يجدر بنا أن نلقي نظرة على بعض التدابير التي يمكن لشركات الأمن السيبراني تنفيذها للحد من التصيّد الاحتيالي. على الرغم من أن العديد من شركات الأمن السيبراني تركز على مكافحة التصيد الاحتيالي، إلا أن بعض التقنيات التي يطبقها القراصنة قد يكون من الصعب التغلب عليها. في هذا

مع تزايد عدد مستخدمي الإنترنت الذين أصبحوا ضحايا التصيّد الاحتيالي من خلال الأعمال الخبيثة لمجرمي الإنترنت، يجدر بنا أن نلقي نظرة على بعض التدابير التي يمكن لشركات الأمن السيبراني تنفيذها للحد من التصيّد الاحتيالي.

على الرغم من أن العديد من شركات الأمن السيبراني تركز على مكافحة التصيد الاحتيالي، إلا أن بعض التقنيات التي يطبقها القراصنة قد يكون من الصعب التغلب عليها. في هذه المقالة، سنركز على استخدام البروكسيات لمكافحته. ولكن، لنبدأ أولاً بمقدمة عن التصيد الاحتيالي وأشكاله المختلفة. 

ما هي هجمات التصيد الاحتيالي، وكيف تعمل؟

الغرض الوحيد من التصيد الاحتيالي هو سرقة معلومات سرية وحساسة من فرد أو مؤسسة من خلال رسائل البريد الإلكتروني أو الرسائل النصية أو الإعلانات أو مواقع الويب المزيفة التي تبدو شرعية. وغالبًا ما يقوم مجرمو الإنترنت بتنفيذها عن طريق إرسال رسائل بريد إلكتروني عشوائية تحتوي على رابط يحتوي على مرفق أو رابط لموقع إلكتروني يبدو للوهلة الأولى أنه شرعي للعين المجردة. 

في كلتا الحالتين المذكورتين أعلاه، سيتم إغراء المستخدم العام بالنقر عليه، مما يؤدي إما إلى حقن برامج ضارة في جهازك أو وقوع معلومات حساسة في أيدي المحتالين.

دعنا نتعمق أكثر في الأشكال الأساسية للتصيد الاحتيالي.

ما هي أنواع التصيد الاحتيالي المختلفة؟

على الرغم من وجود أنواع عديدة من التصيد الاحتيالي في هذه المقالة، إلا أننا سنتناول أربعة أنواع رئيسية:

التصيد الاحتيالي الخادع

هذا هو أسلوب التصيد الاحتيالي الأكثر شيوعًا الذي يستخدمه مجرمو الإنترنت. وهي تهدف إلى تقليد صفحة تسجيل الدخول لموقع ويب مشهور عن طريق نسخ HTML و CSS وجافا سكريبت الخاصة به مع تحديثات طفيفة على الكود. ثم يقوم مجرمو الإنترنت بإرسال هذا الرابط إلى مستخدمين عشوائيين من خلال خلق إلحاح للتصرف بناءً عليه. عندما ينقر هؤلاء المستخدمون على الرابط، سيبدو الرابط شرعيًا وبالتالي سيقدمون بيانات اعتماد تسجيل الدخول الخاصة بهم.

يهدف هذا الهجوم إلى الحصول على بيانات اعتماد تسجيل الدخول للتسلل إلى موقع الشركة على الويب والتسبب في أضرار جسيمة. 

التصيد الاحتيالي القائم على البرمجيات الخبيثة

في التصيّد الاحتيالي القائم على البرمجيات الخبيثة، يرسل مجرم الإنترنت رسالة بريد إلكتروني تحتوي على رابط قابل للتنزيل أو مرفق. تكون المرفقات الأكثر شيوعاً في شكل فواتير تطلب منك الدفع. ثم في معظم الظروف، يميل الناس إلى فتحها.

بمجرد فتحه، سيقوم بتنزيل وحقن البرمجيات الخبيثة، بما في ذلك على سبيل المثال لا الحصر أحصنة طروادة والفيروسات والديدان وفيروسات الفدية أو أي برامج خبيثة أخرى في حاسوبك. والأسوأ من ذلك أنه إذا كان حاسوبك متصلاً بشبكة، فسوف يصيب الشبكة بأكملها أيضاً.

التصيد الاحتيالي بالرمح

التصيد الاحتيالي بالرمح هو شكل أكثر تخصيصًا من أشكال الهجمات عند مقارنته بالاثنين المذكورين أعلاه. من المحتمل أن تتلقى بريدًا إلكترونيًا مخصصًا يحتوي على اسمك وعنوانك واسم شركتك وأي معلومات شخصية أخرى حصلوا عليها باستخدام موقع شركتك أو حسابك على وسائل التواصل الاجتماعي مثل LinkedIn. وبمجرد إرسالها إليك، ستميل إلى الاعتقاد بأنها من مستخدم حقيقي، لذلك ستقوم بتحميل المرفق أو النقر على الرابط.

بعد ذلك، ونتيجة للنقر على هذا الرابط أو المرفق، ستصبح بياناتك في أيدي المخترقين ومجرمي الإنترنت. نظرًا لأن رسائل البريد الإلكتروني هذه تبدو أكثر شرعية، فإن مرشحات البريد الإلكتروني القياسية لا يمكنها اكتشاف رسائل البريد الإلكتروني هذه مما يجعل هذه المرشحات غير فعالة. من أبرز الأمثلة على هجوم المجال هو أن تتلقى بريدًا إلكترونيًا مما يبدو أنه من قسم الموارد البشرية لديك يطلب منك التحقق من تفاصيل سياسة المزايا الخاصة بك.

صيد الحيتان

عملية الاحتيال هي العملية التي يستهدف فيها المهاجم الرؤساء التنفيذيين وكبار المسؤولين التنفيذيين في المؤسسة. ولهذا السبب، يُطلق عليه أيضًا الاحتيال على الرؤساء التنفيذيين.

يقوم أحد المهاجمين بتنفيذ مثل هذا الهجوم من خلال سرقة بيانات اعتماد تسجيل الدخول الخاصة بالرئيس التنفيذي أولاً. ثم يرسلون بريدًا إلكترونيًا من حساب الرئيس التنفيذي إلى أحد موظفي تلك المؤسسة يطلبون فيه تنفيذ تحويل مالي إلى مؤسسة مالية مفضلة. 

نظرًا لأن هذه الأنواع من رسائل البريد الإلكتروني ليست ضخمة، لا يبدو أن آليات الكشف عن الرسائل غير المرغوب فيها القياسية تقوم بترشيحها. أيضًا، في هذه السيناريوهات، يستهدف المهاجم الضحية بعناية. من الأمثلة النموذجية لهجوم صيد الحيتان تلقي رسالة بريد إلكتروني من شخص يبدو أنه مديرك التنفيذي يطلب تحويل الأموال إلى مؤسسة مالية من اختيار المهاجم.

كيف يمكن للوكلاء المساعدة في التغلب على التصيد الاحتيالي؟

في مقالات أخرى على مدونتنا، لعلك تعلم أن البروكسيات تلعب دوراً هائلاً في التغلب على تحديات تجريف الويب والقيود الجغرافية من خلال إخفاء الهوية. وبالمثل، يمكنها أيضًا أن تلعب دورًا في الأمن السيبراني من خلال تنفيذ عمليات جمع البيانات على نطاق واسع.

حماية البريد الإلكتروني من خلال البروكسيات

أولاً، ستسمح لك مكشطة البريد الإلكتروني بفحص رسائل البريد الإلكتروني الواردة والصادرة للتحقق من أي محاولات تصيد احتيالي. بالنسبة لرسائل البريد الإلكتروني الواردة، ستفحص المكشطة أي رسائل بريد إلكتروني مشبوهة حيث يحاول المهاجمون إنتاج محتوى بريد إلكتروني أقرب ما يكون إلى المرسل الأصلي. ثم ستقوم المكشطة أيضاً بفحص الروابط الموجودة في البريد لتحديد ما إذا كانت تؤدي إلى روابط غير شرعية.

بعد هذه العملية، تقوم المكشطة بفحص المرفقات في البريد الإلكتروني لاكتشاف أي كيانات خبيثة. إذا تم اكتشاف مثل هذه الكيانات أو البرامج، يتم فتحها في جهاز افتراضي لمراقبة جميع العمليات، بما في ذلك الاتصال بالخوادم الخارجية.

ما نوع البروكسيات الأنسب لحماية البريد الإلكتروني؟

يراقب مجرمو الإنترنت باستمرار الاتصالات الواردة والصادرة في تطبيق البريد الإلكتروني. لذلك إذا اكتشفوا أن الاتصالات تصل من نفس عنوان IP، فيمكنهم افتراض أن آلية التحقق من الصحة يتم تنفيذها على كل بريد إلكتروني. في مثل هذه الظروف، ستحتاج إلى تدوير البروكسيات.

إذا كان عليك الاختيار بين مركز البيانات أو البروكسيات السكنية، فإن الخيار الأول سيكون الخيار الأمثل. وذلك لأن برامج الزحف تعتمد على السرعة ووقت التشغيل والكفاءة. أيضًا، نظرًا لأن معظم المتطفلين يستهدفون الشركات ضمن شبكة فرعية واحدة، فإن معظم برامج حماية الإنترنت في مراكز البيانات تأتي من شبكة فرعية واحدة من شأنها أن تعزز حماية البريد الإلكتروني.

الخاتمة

لقد تعرفت الآن على الأنواع المختلفة من التصيّد الاحتيالي وكيف يمكنك حماية بريدك الإلكتروني من البروكسيات بمساعدة أداة التصفية. مع تزايد عدد مجرمي الإنترنت الذين يستخدمون تقنيات التصيد الاحتيالي المتطورة، فإن البروكسيات ستكون الحل الأمثل للتغلب على هذا الخراب.

Proxyscrape يمكن أن تساعدك مع وكلاء مركز البيانات المثاليين لحمايتك من التصيد الاحتيالي.