مجرمو الإنترنت يحتالون على الشركات الصغيرة والمتوسطة عبر الرسائل والإشعارات المفبركة

  • 10/12/2020
  • 22:53
  • 5
  • 0
  • 0
news-picture

تستمر محاولات مجرمي الإنترنت بلا كلل أو ملل في دفع الشركات، وبالذات الصغيرة منها والمتوسطة، إلى ابتلاع الطعم الذي يلقونه إليها، وذلك لأن المنفعة المحتمل أن تعود على المحتالين تظل أعلى بكثير عند استهداف الشركات مقارنة باستهداف الأفراد، حيث كشفت كاسبرسكي عن أساليب يستعملها مجرمو الإنترنت في إلقاء الطعم للشركات الصغيرة والمتوسطة بهدف خداعها، وتتركز في رسائل الخدمات العامة ورسائل المدفوعات المالية والمقترحات التجارية، التي يخفي المجرمون فيها برمجيات التجسس وبرمجيات الفدية. من المهم لمجرمي الإنترنت ألا يقرأ المتلقي رسائلهم فحسب، بل يتفاعل معها، فعبارات مثل "اضغط على الرابط" و"افتح الملف المرفق" و"سدد فاتورتك"، من شأنها أن تحث المستخدم على فعل ما يريدون عبر جذب انتباهه، خاصة حينما يتلقى المستخدم بريدا إلكترونيا يفيد بأنه لم يسدد بعض الفواتير المترتبة عليه، وإذا رغب المستخدم في الحصول على تفاصيل، فسيتعين عليه تنزيل الملف من المرفقات أو الضغط على رابط معين التي في الحقيقة تحتوي على برمجية "ماكرو" مخفية، وبمجرد تفعيله أو تمكينه فإنها تنزل برمجية خبيثة وتشغلها. إلى جانب ذلك، عادة ما ترسل رسائل البريد الإلكتروني الخاصة بالمبيعات عشوائيا على أمل أن يصيب بعضها على الأقل هدفا جيدا، وهو النهج نفسه الذي ينتهج في رسائل البريد الإلكتروني الاحتيالية التي تبدو في هيئتها مثل رسائل البريد الإلكتروني الخاصة بالمبيعات، لكن في المقابل تحتوي على المرفقات الخبيثة التي من المفترض أن تبدو مثل تفاصيل المنتج أو الخدمة. كما تستهدف عملية الاحتيال هذه في الأساس الشركات التي لها مكاتب في مواقع مختلفة، وغالبا ما لا يكون لدى موظفي المكاتب الفرعية فكرة عن هوية موظفي المقر الرئيس ووظيفتهم، وعندما يتلقون بريدا إلكترونيا ممن يفترض أن يكون "كبير مسؤولي الأمن" بتعليمات توجههم لتثبيت شهادة أمنية معينة، فإن عديدا منهم سيمتثلون من دون أن يلاحظوا أن الرسالة وردت من عنوان مزيف. ويتسم التصيد ببساطة المفهوم، والغرض منه سرقة بيانات اعتماد الدخول إلى الحسابات الرقمية أيا كانت، ولكن البرمجيات الخبيثة الواردة في رسائل البريد الإلكتروني تأتي بأنواع مختلفة منها أدوات الوصول عن بعد RAT، التي تمكن المجرمين من الوصول إلى شبكة الشركة لإحداث الفوضى والتخريب. ويمكن مثلا أن يؤدي استخدام هذه الأدوات إلى تمكين شخص خارجي من تثبيت برمجيات خبيثة إضافية، وسرقة مستندات مهمة، وتحديد موقع جهاز الحاسوب الخاص بالمدير المالي، واعتراض بيانات الوصول إلى نظام السداد المالي ثم تحويل الأموال إلى حسابه. كما تعمل برمجيات طلب الفدية على تشفير الملفات على جهاز الحاسوب المستهدف بحيث لا يمكن استخدامها، ما يعني عجز المستخدم عن الوصول إلى المستندات المهمة. وتنتشر بعض أنواع برمجيات الفدية عبر الشبكة المحلية فتصبح قادرة على تشفير البيانات على كل جهاز يصل إليه التروجان الذي يزرعها. ويطلب المهاجمون فدية من أجل تمكين المستخدم من استعادة الملفات، ومن هنا جاء اسم "طلب الفدية". ويحب مجرمو الإنترنت أيضا اختراق الشركات باستخدام التروجانات التجسسية، وهي برمجيات خبيثة تجمع أقصى قدر من المعلومات عن المستهدفين. وتستقر برمجية التجسس بهدوء على أجهزة الحاسوب، وتسجل أسماء المستخدمين وكلمات المرور والعناوين، وتجمع الرسائل والملفات. ويتمثل الخطر لشركات التقنية في تسرب الخبرات والخطط إلى المنافسين، في حين يتمثل التهديد الرئيس للشركات الأخرى من برمجيات التجسس في قدرة المهاجمين على الوصول إلى النظام المالي وسرقة الأموال، وهو أمر يمكن أن يحدث في المؤسسات الكبيرة.

مشاركة :