العدد : ١٧٠٥٥ - الاثنين ٠٢ ديسمبر ٢٠٢٤ م، الموافق ٠١ جمادى الآخر ١٤٤٦هـ

العدد : ١٧٠٥٥ - الاثنين ٠٢ ديسمبر ٢٠٢٤ م، الموافق ٠١ جمادى الآخر ١٤٤٦هـ

مقالات

تكنولوجيات
الذكاء الاصطناعي في التصيد الاحتيالي

بقلم: د. جاسم حاجي

الأحد ٠١ أكتوبر ٢٠٢٣ - 02:00

مع‭ ‬نمو‭ ‬الجريمة‭ ‬الإلكترونية،‭ ‬كان‭ ‬على‭ ‬صناعة‭ ‬الأمن‭ ‬السيبراني‭ ‬أن‭ ‬تتبنى‭ ‬أحدث‭ ‬التقنيات‭ ‬لمواكبة‭ ‬ذلك‭. ‬أصبح‭ ‬الذكاء‭ ‬الاصطناعي‭ (‬AI‭) ‬سريعًا‭ ‬أحد‭ ‬أكثر‭ ‬الأدوات‭ ‬فائدة‭ ‬في‭ ‬إيقاف‭ ‬الهجمات‭ ‬الإلكترونية،‭ ‬ولكن‭ ‬يمكن‭ ‬للمهاجمين‭ ‬استخدامه‭ ‬أيضًا‭. ‬تعد‭ ‬اتجاهات‭ ‬التصيد‭ ‬الأخيرة‭ ‬مثالًا‭ ‬ممتازًا‭ ‬لكلا‭ ‬جانبي‭ ‬المشكلة‭.‬

يمكن‭ ‬أن‭ ‬تلعب‭ ‬التقنيات‭ ‬المتقدمة‭ ‬مثل‭ ‬خوارزميات‭ ‬التعلم‭ ‬الآلي‭ ‬والرصد‭ ‬والمراقبة‭ ‬في‭ ‬الوقت‭ ‬الفعلي‭ ‬دورًا‭ ‬محوريًا‭ ‬في‭ ‬تحديد‭ ‬الانتهاكات‭ ‬الأمنية‭ ‬المحتملة‭ ‬أو‭ ‬الأنشطة‭ ‬الخبيثة‭ ‬والاستجابة‭ ‬لها‭. ‬من‭ ‬خلال‭ ‬الاستفادة‭ ‬من‭ ‬هذه‭ ‬الأدوات،‭ ‬يمكن‭ ‬للمؤسسات‭ ‬تعزيز‭ ‬قدرتها‭ ‬على‭ ‬اكتشاف‭ ‬الأحداث‭ ‬الأمنية‭ ‬ومنعها‭ ‬والاستجابة‭ ‬لها‭ ‬بشكل‭ ‬فعال‭.‬

ما‭ ‬هو‭ ‬التصيد‭ ‬الاحتيالي؟

يعرف‭ ‬التصيد‭ ‬الاحتيالي‭ ‬بأنه‭: ‬‮«‬الممارسة‭ ‬الاحتيالية‭ ‬التي‭ ‬تتم‭ ‬من‭ ‬خلال‭ ‬إرسال‭ ‬رسائل‭ ‬إلكترونية‭ ‬يُزعم‭ ‬أنها‭ ‬من‭ ‬شركات‭ ‬مرموقة‭ ‬لحث‭ ‬الأفراد‭ ‬على‭ ‬الكشف‭ ‬عن‭ ‬معلوماتهم‭ ‬الشخصية‭ ‬مثل‭ ‬كلمات‭ ‬المرور‭ ‬وأرقام‭ ‬بطاقات‭ ‬الائتمان‮»‬‭. ‬والتصيد‭ ‬الاحتيالي‭ ‬هو‭ ‬هجوم‭ ‬معقد‭ ‬من‭ ‬خلال‭ ‬الهندسة‭ ‬الاجتماعية‭ ‬يهدف‭ ‬إلى‭ ‬إغراء‭ ‬الضحية‭ ‬بالكشف‭ ‬طواعية‭ ‬عن‭ ‬معلومات‭ ‬حساسة‭ ‬ويعتمد‭ ‬على‭ ‬قصة‭ ‬أو‭ ‬صورة‭ ‬معينة‭ ‬لتقديم‭ ‬نفسه‭ ‬على‭ ‬أن‭ ‬جهة‭ ‬شرعية‭.‬

أفضل‭ ‬تقنيات‭ ‬التصيد‭ ‬الاحتيالي

هناك‭ ‬عدد‭ ‬من‭ ‬التقنيات‭ ‬المختلفة‭ ‬المستخدمة‭ ‬للحصول‭ ‬على‭ ‬معلومات‭ ‬شخصية‭ ‬من‭ ‬المستخدمين‭. ‬ونتيجة‭ ‬لتقدم‭ ‬التكنولوجيا‭ ‬فقد‭ ‬أصبحت‭ ‬تقنيات‭ ‬مجرمي‭ ‬الإنترنت‭ ‬المستخدمة‭ ‬أكثر‭ ‬تقدما‭ ‬وفعالية‭ ‬أيضا‭.‬

التصيد‭ ‬الاحتيالي‭ ‬بالرمح

فكر‭ ‬في‭ ‬التصيد‭ ‬الاحتيالي‭ ‬بالرمح‭ ‬كتصيد‭ ‬احتيالي‭ ‬احترافي‭. ‬ترسل‭ ‬حملات‭ ‬التصيد‭ ‬الاحتيالي‭ ‬الكلاسيكية‭ ‬رسائل‭ ‬بريد‭ ‬إلكتروني‭ ‬جماعية‭ ‬إلى‭ ‬أكبر‭ ‬عدد‭ ‬ممكن‭ ‬من‭ ‬الأشخاص،‭ ‬ولكن‭ ‬التصيد‭ ‬الاحتيالي‭ ‬بالرمح‭ ‬أكثر‭ ‬استهدافا‭. ‬لدى‭ ‬المتسلل‭ ‬إما‭ ‬فردا‭ (‬أفراد‭) ‬أو‭ ‬منظمة‭ ‬معينة‭ ‬يريدون‭ ‬مهاجمتهم‭ ‬وهم‭ ‬يتابعون‭ ‬معلومات‭ ‬أكثر‭ ‬قيمة‭ ‬من‭ ‬بيانات‭ ‬بطاقة‭ ‬الائتمان‭. ‬إنهم‭ ‬يجرون‭ ‬أبحاثا‭ ‬على‭ ‬الهدف‭ ‬من‭ ‬أجل‭ ‬جعل‭ ‬الهجوم‭ ‬مركزا‭ ‬ومخصصا‭ ‬بشكل‭ ‬أكبر‭ ‬ولزيادة‭ ‬فرص‭ ‬نجاحهم‭.‬

سرقة‭ ‬هوية‭ ‬المستخدم

في‭ ‬قرصنة‭ ‬هوية‭ ‬المستخدم،‭ ‬يستغل‭ ‬المخادع‭ ‬آلية‭ ‬التحكم‭ ‬في‭ ‬جلسة‭ ‬الويب‭ ‬Web‭ ‬session‭ ‬لسرقة‭ ‬المعلومات‭ ‬من‭ ‬المستخدم‭. ‬في‭ ‬إجراء‭ ‬بسيط‭ ‬لاختراق‭ ‬الجلسة،‭ ‬يمكن‭ ‬للمخادع‭ ‬استخدام‭ ‬هوية‭ ‬المستخدم‭ ‬لاعتراض‭ ‬المعلومات‭ ‬ذات‭ ‬الصلة‭ ‬حتى‭ ‬يتمكن‭ ‬من‭ ‬الوصول‭ ‬إلى‭ ‬خادم‭ ‬الويب‭ ‬بشكل‭ ‬غير‭ ‬قانوني‭.‬

البريد‭ ‬الإلكتروني‭/‬البريد‭ ‬العشوائي

باستخدام‭ ‬تقنية‭ ‬التصيد‭ ‬الاحتيالي‭ ‬الأكثر‭ ‬شيوعا،‭ ‬يتم‭ ‬إرسال‭ ‬نفس‭ ‬البريد‭ ‬الإلكتروني‭ ‬إلى‭ ‬ملايين‭ ‬المستخدمين‭ ‬مع‭ ‬طلب‭ ‬لملء‭ ‬التفاصيل‭ ‬الشخصية‭. ‬سيستخدم‭ ‬المحتالون‭ ‬هذه‭ ‬التفاصيل‭ ‬لأنشطتهم‭ ‬غير‭ ‬القانونية‭. ‬تحتوي‭ ‬معظم‭ ‬الرسائل‭ ‬على‭ ‬ملاحظة‭ ‬عاجلة‭ ‬تتطلب‭ ‬من‭ ‬المستخدم‭ ‬إدخال‭ ‬بيانات‭ ‬الاعتماد‭ ‬لتحديث‭ ‬معلومات‭ ‬الحساب‭ ‬أو‭ ‬تغيير‭ ‬التفاصيل‭ ‬أو‭ ‬التحقق‭ ‬من‭ ‬الحسابات‭. ‬في‭ ‬بعض‭ ‬الأحيان،‭ ‬قد‭ ‬يطلب‭ ‬منهم‭ ‬ملء‭ ‬نموذج‭ ‬للوصول‭ ‬إلى‭ ‬خدمة‭ ‬جديدة‭ ‬من‭ ‬خلال‭ ‬رابط‭ ‬يتم‭ ‬توفيره‭ ‬في‭ ‬البريد‭ ‬الإلكتروني‭.‬

حقن‭ ‬المحتوى

حقن‭ ‬المحتوى‭ ‬هو‭ ‬الأسلوب‭ ‬الذي‭ ‬يغير‭ ‬فيه‭ ‬المخارق‭ ‬جزءا‭ ‬من‭ ‬المحتوى‭ ‬على‭ ‬صفحة‭ ‬موقع‭ ‬ويب‭ ‬موثوق‭ ‬به‭. ‬يتم‭ ‬ذلك‭ ‬لتضليل‭ ‬المستخدم‭ ‬للذهاب‭ ‬إلى‭ ‬صفحة‭ ‬خارج‭ ‬موقع‭ ‬الويب‭ ‬الشرعي‭ ‬حيث‭ ‬يطلب‭ ‬من‭ ‬المستخدم‭ ‬بعد‭ ‬ذلك‭ ‬إدخال‭ ‬معلومات‭ ‬شخصية‭.‬

التسليم‭ ‬عبر‭ ‬الإنترنت

التسليم‭ ‬على‭ ‬شبكة‭ ‬الإنترنت‭ ‬هو‭ ‬واحد‭ ‬من‭ ‬أكثر‭ ‬تقنيات‭ ‬التصيد‭ ‬الاحتيالي‭ ‬تطورا‭. ‬يعرف‭ ‬المتسلل‭ ‬أيضا‭ ‬باسم‭ ‬‮«‬رجل‭ ‬في‭ ‬الوسط‮»‬،‭ ‬ويقع‭ ‬بين‭ ‬الموقع‭ ‬الأصلي‭ ‬ونظام‭ ‬التصيد‭ ‬الاحتيالي‭. ‬يتتبع‭ ‬المخترق‭ ‬التفاصيل‭ ‬أثناء‭ ‬المعاملة‭ ‬بين‭ ‬موقع‭ ‬الويب‭ ‬الشرعي‭ ‬والمستخدم‭. ‬مع‭ ‬استمرار‭ ‬المستخدم‭ ‬في‭ ‬تمرير‭ ‬المعلومات،‭ ‬يتم‭ ‬جمعها‭ ‬من‭ ‬قبل‭ ‬المحتالين،‭ ‬دون‭ ‬أن‭ ‬يعرف‭ ‬المستخدم‭ ‬عنها‭.‬

التصيد‭ ‬الاحتيالي‭ ‬من‭ ‬خلال‭ ‬محركات‭ ‬البحث

تتضمن‭ ‬بعض‭ ‬عمليات‭ ‬الاحتيال‭ ‬محركات‭ ‬بحث‭ ‬حيث‭ ‬يتم‭ ‬توجيه‭ ‬المستخدم‭ ‬إلى‭ ‬مواقع‭ ‬المنتجات‭ ‬التي‭ ‬قد‭ ‬تقدم‭ ‬منتجات‭ ‬أو‭ ‬خدمات‭ ‬منخفضة‭ ‬التكلفة‭. ‬عندما‭ ‬يحاول‭ ‬المستخدم‭ ‬شراء‭ ‬المنتج‭ ‬عن‭ ‬طريق‭ ‬إدخال‭ ‬تفاصيل‭ ‬بطاقة‭ ‬الائتمان،‭ ‬يتم‭ ‬جمعها‭ ‬بواسطة‭ ‬موقع‭ ‬التصيد‭ ‬الاحتيالي‭. ‬هناك‭ ‬العديد‭ ‬من‭ ‬المواقع‭ ‬المصرفية‭ ‬المزيفة‭ ‬التي‭ ‬تقدم‭ ‬بطاقات‭ ‬ائتمان‭ ‬أو‭ ‬قروضا‭ ‬للمستخدمين‭ ‬بسعر‭ ‬منخفض‭ ‬ولكنها‭ ‬في‭ ‬الواقع‭ ‬مواقع‭ ‬تصيد‭ ‬احتيالي‭.‬

منع‭ ‬التصيد‭ ‬الاحتيالي‭ ‬عبر‭ ‬الإنترنت

نتيجة‭ ‬للآثار‭ ‬السيئة‭ ‬للتصيد‭ ‬الاحتيالي‭ ‬عبر‭ ‬الإنترنت‭ ‬على‭ ‬مستوى‭ ‬الأفراد‭ ‬أو‭ ‬المؤسسات‭ ‬الخاصة‭ ‬أو‭ ‬الحكومية‭ ‬فإنه‭ ‬يجب‭ ‬منع‭ ‬التصيد‭ ‬الاحتيالي‭ ‬قدر‭ ‬الإمكان‭ ‬وتسخير‭ ‬الجهود‭ ‬لذلك،‭ ‬ويمكن‭ ‬منع‭ ‬التصيد‭ ‬الاحتيالي‭ ‬عبر‭ ‬الإنترنت‭ ‬على‭ ‬مستويين‭:‬

‭ ‬على‭ ‬المستوى‭ ‬الفردي‭: ‬يجب‭ ‬أن‭ ‬يكون‭ ‬لدى‭ ‬المستخدمين‭ ‬معرفة‭ ‬بكيفية‭ ‬قيام‭ ‬مجرمي‭ ‬الإنترنت‭ ‬بذلك‭ ‬ويجب‭ ‬أن‭ ‬يكونوا‭ ‬أيضا‭ ‬على‭ ‬دراية‭ ‬بتقنيات‭ ‬مكافحة‭ ‬التصيد‭ ‬الاحتيالي‭ ‬لحماية‭ ‬أنفسهم‭ ‬من‭ ‬أن‭ ‬يصبحوا‭ ‬ضحايا‭.‬

‭ ‬على‭ ‬مستوى‭ ‬الشركات‭: ‬يجب‭ ‬أن‭ ‬تقوم‭ ‬الشركات‭ ‬والمؤسسات‭ ‬بزيادة‭ ‬الحماية‭ ‬الخاصة‭ ‬بالخدمات‭ ‬المقدمة‭ ‬من‭ ‬قبلهم‭ ‬بالإضافة‭ ‬إلى‭ ‬حماية‭ ‬المستخدمين‭ ‬وزيادة‭ ‬التواصل‭ ‬معهم‭ ‬وتوعيتهم‭.‬

‭ ‬وأيضا‭ ‬يجب‭ ‬على‭ ‬القطاع‭ ‬العام‭ ‬أن‭ ‬يتخذ‭ ‬مجموعة‭ ‬من‭ ‬الإجراءات‭ ‬لتوعية‭ ‬المستخدمين‭ ‬بعمليات‭ ‬التصيد‭ ‬الاحتيالي‭ ‬وأن‭ ‬تكون‭ ‬هناك‭ ‬إجراءات‭ ‬صارمة‭ ‬لردع‭ ‬المعتدين‭ ‬ومنعهم‭.‬

كلمات دالة

هل ترغب بالتعليق على الموضوع؟

لا تتردد في إعطاء تعليقك ومشاركة رأيك

الاسم:
النص:
تبقى لديك (600حرف

aak_news



الموافقة على استخدام ملفات تعريف الارتباط

يستخدم هذا الموقع ملفات تعريف الارتباط أو تقنيات مشابهة ، لتحسين تجربة التصفح وتقديم توصيات مخصصة. من خلال الاستمرار في استخدام موقعنا ، فإنك توافق على سياسة الخصوصية الخاصة بنا