تكنولوجيا

ما هي القرصنة وكيف يستخدمها المحتالون؟ – CloudSavvy IT

شترستوك / تصميم داخلي

قد يلحق بك خطأ مطبعي واحتلال إلكتروني. قد يبدو الأمر وكأنه فيلم إثارة عبر الإنترنت ، لكنه يمثل تهديدًا حقيقيًا للأمن السيبراني. سنشرح ما هو عليه وكيف نحمي أنفسنا.

ما هو السطو الالكتروني؟

تستخدم القرصنة أسماء نطاقات معدلة أو بها أخطاء إملائية لخداع المستخدمين لزيارة مواقع ويب احتيالية. يمكن للجهات الفاعلة في التهديد استخدام العديد من تقنيات السطو الإلكتروني المختلفة. بالطبع ، كلهم ​​يفيدون المجرمين ويخدعون الآخرين. قد يكون الآخرون زوار الموقع أو مالكي الموقع.

جوهر السطو الإلكتروني هو تسجيل اسم المجال. اسم المجال المسجل من قبل الجهات الفاعلة في التهديد قريب جدًا من اسم المجال الحقيقي الذي يحاولون محاكاته ، أو قاموا بدمج الاسم الحقيقي وإضافة عناصر إليه. إذا لم يتم تسجيل اسم المجال ، فيمكن تسجيله. بكل بساطة.

إذا ثبت أن الاسم أو المنتج أو العلامة التجارية لشركة أخرى مدرج في التسجيل ، وقد يخدع الجمهور أو يعاقب المنظمة الحقيقية ، فقد يتم التشكيك في الملكية. لكن هذا حدث بعد التسجيل.

يختلف السطو الإلكتروني عن السطو الإلكتروني. يسجل المحتلون الإلكترونيون المجالات التي يعرفونها أو يأملون أن تحتاجها المنظمات الأخرى في المستقبل. لن يتم كتابة اسم المجال بشكل خاطئ أو تكييفه أو إساءة فهمه. إنها أسماء نطاقات شائعة يتوقعها المحتلون الإلكترونيون قريبًا.

على سبيل المثال ، إذا سمعوا أن الاستوديو يعدل كتابًا على الشاشة ، فيمكنهم تسجيل نطاق باسم الكتاب. إذا أراد الاستوديو إنشاء موقع ويب للفيلم الخاص به ، فسيجد أن الاسم مسجل بالفعل. سيتعين عليهم المساومة مع واضعي اليد أو اتخاذ إجراءات قانونية.

يحدث هذا أحيانًا عن طريق الصدفة. قضية مشهورة تورط فيها رجل أعمال يدعى عوزي نيسان. في الثمانينيات ، كان لديه العديد من الشركات التي سميت باسمه. قام بتسجيل نطاق nissan.com لشركة دعم الكمبيوتر الخاصة به في عام 1997. بعد أن غيرت شركة Datsun اسمها إلى Nissan ، رفعوا دعوى قضائية ضد Uzi Nissan على أساس انتهاك العلامة التجارية وتخفيف العلامة التجارية وطالبوا بتعويض قدره 10 ملايين دولار أمريكي. استمر النزاع القانوني ثماني سنوات. في النهاية ، تم التوصل إلى تسوية في عام 2007 ، بدعم من السيد نيسان ، لكن دفاعه ضد القضية كلفه 3 ملايين دولار. تستخدم شركة نيسان موتور حاليًا اسم المجال nissanusa.com.

يصنف السطو الإلكتروني على أنه شكل من أشكال الهندسة الاجتماعية لأنه يعتمد على خاصيتين بشريتين.

كيف تعمل القرصنة

يعتمد الاستيلاء على الأرض على إحدى خاصيتين بشريتين. أحدها أن الناس يغشون في أسماء النطاقات. والآخر هو أن الناس ألقوا نظرة على اسم المجال وشاهدوا ما كانوا يتوقعون رؤيته.

قبض على الأخطاء المطبعية

سيكتب الناس الأشياء الخاطئة ، وهو أمر يسهل القيام به. يستفيد مجرمو الإنترنت من ذلك من خلال تسجيل أسماء النطاقات التي غالبًا ما تكون بها أخطاء إملائية في أسماء النطاقات الحقيقية. كل من يكتب اسم المجال الخاطئ بطريقة تتطابق مع اسم المجال الذي يحتوي على أخطاء إملائية سيصل إلى موقع الويب الخاص بك ، وليس موقع الويب الحقيقي. عادةً ما يسجل مجرمو الإنترنت أسماء نطاقات كاملة لالتقاط أشكال مختلفة من تهجئة اسم المجال الحقيقي.

يمكن استخدام هذا الملاءمة لأنه ما لم يرفض الكمبيوتر ما كتبته للتو ، فأنت لا تعلم أنك ارتكبت خطأ في الكتابة. إذا لم تلاحظ أنك أدخلت “amzon.com” بدلاً من “amazon.com” وتم نقلك إلى موقع ويب يشبه صفحة الهبوط الخاصة بـ Amazon ، فقد تعتقد أنك موقع Amazon الحقيقي.

يمكن لمواقع التصيد الاحتيالي أن تفيد منتحلي المجال بعدة طرق. ممكن:

  • صفحة تسجيل دخول وهمية: سيجمع بيانات اعتماد تسجيل الدخول والبيانات الشخصية الأخرى.
  • تثبيت ملحقات المستعرض الضارة: قد يقوم بتثبيت ملحقات ضارة في متصفحك ، مثل keylogger أو برامج الإعلانات المتسللة.
  • تنزيل البرامج الضارة: قد يتم تثبيت برامج ضارة على جهاز الكمبيوتر الخاص بك ، مثل أحصنة طروادة التي يمكن الوصول إليها عن بُعد أو برامج تسجيل المفاتيح.
  • إعادة توجيه حركة المرور إلى المنافسين: قد تتم إعادة توجيه الأشخاص إلى موقع ويب منافس.
  • احتيال الأعضاء: قد تعيد مواقع الويب المزيفة توجيه حركة المرور إلى مواقع الويب التي لديها اتفاقيات مرتبطة مع مخادعي المجال. تكافئ المواقع ذات برامج العضوية الشركاء الذين يرسلون حركة المرور إليهم. في كل مرة يتم فيها إعادة توجيه شخص ما إلى موقع ويب تابع ، سيحصل المخالف على القليل جدًا من الأموال. لقد قاموا بتسجيل عدد كبير من أسماء النطاقات ، كل منها يعتمد على اسم مجال موقع ويب حقيقي ، والذي يحتوي على خطأ إملائي مختلف. ما عليك سوى إعادة توجيهه إلى موقع الويب الحقيقي ويمكنك جني بعض المال للمحتلين عبر الإنترنت.
  • محاكاة صفحة التنزيلs: قد تقوم سرقة مواقع الويب بتقليد مواقع تنزيل البرامج ، مثل المشروعات مفتوحة المصدر. يقوم زوار الموقع بتنزيل الإصدار الملوث من مكتبة البرامج ومجموعة أدوات المطور بدلاً من الإصدار الفعلي. تُستخدم صناديق الأدوات والمكتبات الاحتيالية لتطوير المنتجات الخاصة بالضحايا وتحويلها إلى أدوات توزيع لأحصنة طروادة والبرامج الضارة والأبواب الخلفية لممثلي التهديدات.
  • أفكار دعائية: قد تعرض مواقع السطو الإلكتروني التنظيم الفعلي بطريقة غير مواتية أو مضللة أو محرجة. هذا يمكن أن يؤدي بسهولة إلى القرصنة.
  • ابتزاز: قد يقترح مزور اسم المجال بيع مزور اسم المجال لمالك اسم المجال الحقيقي.

إنشاء روابط مماثلة

شكل آخر من أشكال السطو الإلكتروني يتضمن تسجيل أسماء النطاقات التي تشبه في المظهر أسماء النطاقات الحقيقية. تُستخدم هذه الروابط في حملات البريد الإلكتروني للتصيد الاحتيالي.

يجب أن تبدو أسماء النطاقات المزيفة مثل أسماء النطاقات الحقيقية ، بحيث يتم إنشاؤها بعناية للتصفح السريع. أنواع الحيل التي يستخدمها المحتلون الإلكترونيون هي:

  • تقليد الحروف: اجمع بين الأحرف أو الأرقام لتبدو مثل الأحرف الأخرى. إذا كنت تتصفحها بسرعة ، فإن “rnicrosoft.com” تبدو مثل “microsoft.com” و “apqle.com” تبدو مثل “apple.com”.
  • أدخل الأحرف الأجنبية: هذه طريقة أكثر دقة لتقليد التماثلات الخاصة بـ IDN لمهاجمة الأسماء. من الصعب العثور على أحرف مثل الحرف اليوناني alpha “α” و omega “ω” في أسماء نطاقات السطو الإلكتروني. إذا كنت لا تعرف مسبقًا ، فقد لا يثير هذان الرابطان أي شكوك:
    • cloudαvvyit.com: هذه ليست “a” في “wise”.
    • hoωtogeek.com: ليس هذا هو “w” من “كيف”.
  • خطأ TLD: قد يكون مجال المستوى الأعلى خاطئًا. أسماء النطاقات مثل “cloudavvyit.org” أو “cloudavvyit.web” مقنعة لأنه لا تحتوي على أحرف مثيرة للاهتمام وكل شيء مكتوب بشكل صحيح.
  • أضف كلمة: يمكن استخدام الكلمات المتعلقة بمحتوى الموقع الحقيقي لإخفاء اسم مجال السطو الإلكتروني: “technews-howtogeek.com”.
  • حذف الحروف: قد يتم قطع اسم المجال بمهارة لجعله لا يزال يبدو كاسم مجال قابل للتطبيق: “cloudsavvy.com”. “يضيع.
  • أضف فترة: إضافة فترة لتقسيم اسم المجال هو تعديل بسيط آخر قد لا يتم اكتشافه. عادة ما يتم وضع خط تحتها الروابط. هذا يجعل من الصعب العثور على النقطة المدرجة: “cloud.savvyit.com”.
  • احذف الفترة: قد يؤدي التسجيل في موقع ويب مثل “wwwhowtogeek.com” إلى خداع الأشخاص للنقر فوق الارتباط> يحتوي على جميع المكونات المتوقعة ، ولكنه مفقود لفترة من الوقت.

هذه الروابط فعالة بشكل خاص في حملات التصيد الاحتيالي لأنها تجتاز أحد الاختبارات الموصى بها. غالبًا ما يُطلب من العمال النقر فوق الارتباط الموجود في البريد الإلكتروني قبل تحريك مؤشر الماوس فوقه. ستُظهر تلميحات الأدوات أو غيرها من الإشعارات التي تظهر على الشاشة وجهة الارتباط. إذا كان المحتوى يطابق محتوى البريد الإلكتروني والصياغة الموجودة في الرابط ، فمن المحتمل أن يكون موثوقًا به.

ذات صلة: كيف يحميك مدير كلمات المرور من التصيد الاحتيالي

كيف تحمي مؤسستك

ربما تكون ضحية للسطو الإلكتروني. يمكنك استخدام dnstwister.report للتحقق.

يمكنك تسجيل أسماء النطاقات بشكل استباقي بنفسك لمنع الآخرين من استخدام أسماء النطاقات هذه ضدك.

يوفر بعض مزودي خدمة الإنترنت الحماية من السطو الإلكتروني في خدماتهم. إذا أخطأ المستخدمون في مؤسستك في كتابة اسم مجال عام أو نقروا على اسم مجال مشابه في الرابط ، فسيتم منعهم من الاتصال بموقع الويب. ستخبرهم صفحة التحذير لماذا.

انتبه لبيانات حركة المرور على الموقع. إذا انخفض فجأة ، فقد يشير ذلك إلى أن بعض حركة المرور الخاصة بك قد تم تحويلها إلى مواقع السطو الإلكتروني.

ضع في اعتبارك إعداد وتشغيل خادم نظام اسم المجال الداخلي الخاص بك.

لن يوفر مدير كلمات المرور إذنًا لإدخال بيانات اعتماد تسجيل الدخول ما لم تكن موجودة في مجال حقيقي. مواقع الويب التي تسرق أسماء النطاقات لن تخدعهم في تسجيل الدخول.

الوعي هو أيضا جزء كبير من الحل. يمكن أن تساعدك معرفة هذه المخاطر في اكتشافها ، لذلك لا تنس تحديث موظفيك.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى