` `

الاحتيال عبر الإنترنت وأنواع الهجمات السيبرانية الجديدة

محمود حسن محمود حسن
تكنولوجيا
4 أكتوبر 2023
الاحتيال عبر الإنترنت وأنواع الهجمات السيبرانية الجديدة
تعتمد الهجمات الإلكترونية على رسائل عشوائية وأخرى موجهة (Getty)

في الآونة الأخيرة، تزايدت موجات الرسائل والاتصالات الوهمية المرسلة لأهداف متنوعة، منها القيام بعمليات الاحتيال وتنفيذ هجمات إلكترونية، وغيرها. ووفقًا لتقرير نشرته شركة كاسبر سكاي، تعدّ منطقة الشرق الأوسط واحدة من أعلى خمس مناطق في العالم، التي تتعرض للهجمات الإلكترونية. ومع تطور تقنيات الذكاء الاصطناعي، أصبح الكشف عن الهجمات الإلكترونية أكثر صعوبة. مما يؤدي إلى خسائر مالية عالية سنويًّا للأفراد والمؤسسات حول العالم. بالإضافة إلى ذلك، تشكل الهجمات الإلكترونية تهديدًا جديًّا لحياة وحريات الأفراد ومعلوماتهم.

سيراجع هذا المقال الأساليب والتقنيات الحديثة المستخدمة في الهجمات الإلكترونية، ويستعرض أنواعها، وطرائق الوقاية منها. 

الهجمات الإلكترونية العشوائية أو التصيّد الاحتيالي

تعتمد هذه الهجمات على النهج العشوائي (Shotgun Approach) ويفتقر هذا النهج إلى التفكير العميق أو التخطيط المحكم في الهجمة الالكترونية، إذ تُرسل رسائل مزيفة إلى ملايين الأفراد حول العالم، ويعتمد المخترقون على المصادفة لتحقيق أهدافهم في الاحتيال الإلكتروني. هذا الأسلوب يُعرض الأفراد لمخاطر كبيرة، فيمكن لأي شخص قام مؤخرًا بأنشطة عبر الإنترنت مثل حجز فندق أو شراء تذكرة طائرة، أن يصبح هدفًا للهجمات الاحتيالية بالمصادفة.

يمكن التعرف على الرسائل العشوائية المزورة عبر طرائق عدة: 

  1. مصدر الرسالة: إذا جاءت الرسالة من مصدر أو رقم غير معروف، يجب عندئذ أن تثير الشك لدينا.
  2. محتوى الرسالة: يتميّز محتوى الرسالة المزورة في تقديم شيء نكون في أمس الحاجة إليه، مثل العروض الرخيصة جدًا، أو القروض المالية وغيرها.
  3. التحقق من صلة المحتوى بنشاطنا الأخير: التحقق مما إذا كان محتوى الرسالة ذا صلة بأنشطتنا الأخيرة. إذا لم يكن متوقعًا استلام مثل هذه الرسائل، فسوف يرتفع احتمال أن تكون مزيفة.
  4. تجنب النقر على الروابط: إذا احتوت الرسالة على روابط للنقر عليها، من المحتمل أن تكون مزيفة، ولذا يجب ألا ننقر على الروابط المشبوهة في الرسالة، بل ننتقل مباشرة إلى موقع الجهة المزعومة التي أرسلت الرسالة من متصفح خارجي.
  5. لغة وأسلوب الكتابة: التحقق من أسلوب كتابة الرسالة عامل مهم في تحديد موثوقيتها، الجهات الرسمية عادة تستخدم لغة محددة، وهي غالبًا لغة البلد الأصلية، وتعتمد كتابة مرتبة وواضحة. كما يجب التحقق من وجود أخطاء إملائية أو لغوية في الرسالة.
  6. الانتباه لتكتيكات إثارة القلق: يجب الانتباه إلى أي أساليب في كتابة الرسالة قد تثير القلق والتوتر وتجبرنا على التصرف بسرعة، مثل تغيير كلمة المرور على الفور، وطلب أي معلومات شخصية. الجهات الرسمية تمنح وقتًا كافيًا لتعديل أي مشكلة، لذا يجب الحذر وعدم الاستجابة بسرعة لأي طلب يثير الريبة.
رسالة إلكترونية مزوّرة تزعم أنها من شركة الخطوط الجوية القطرية (Qatar Airways) تطالب المستخدم بالقيام بإجراءات عاجلة
رسالة إلكترونية مزوّرة تزعم أنها من شركة الخطوط الجوية القطرية (Qatar Airways) تطالب المستخدم بالقيام بإجراءات عاجلة
نموذج لرسالة احتيالية مرفقة برابط ضار يزعم أنها من شركة لشحن بضائع 
نموذج لرسالة احتيالية مرفقة برابط ضار يزعم أنها من شركة لشحن بضائع 
نموذج لرسالة احتيالية مرفقة برابط اختراق تتطلب القيام بتجديد البطاقة الصحية بشكل عاجل
نموذج لرسالة احتيالية مرفقة برابط اختراق تتطلب القيام بتجديد البطاقة الصحية بشكل عاجل
رسالة واتساب مزوّرة مرفقة بوثيقة رسمية بدون وصف في محاولة لاستدراج الشخص المستهدف لفتح الملف المرفق
رسالة واتساب مزوّرة مرفقة بوثيقة رسمية دون وصف في محاولة لاستدراج الشخص المستهدف لفتح الملف المرفق

الهجمات السيبرانية الموّجهة Targeted Cyber Attacks

تعدّ الهجمات الإلكترونية الموجهة أكثر تنظيمًا وتستغرق وقتًا طويلًا لتحضيرها، إذ يُستهدف بها الأفراد أو المؤسسات بشكل خاص. وتشير التقارير إلى تزايد نشاط عمليات القرصنة السيبرانية الموجهة في منطقة الشرق الأوسط.

تتخذ الهجمات الموجهة نهجًا معقدًا من خلال تصميم سيناريوهات متقنة للضحية. يُعرف هذا النهج بالهندسة الاجتماعية، فهو يعتمد بشكل رئيسي على استغلال العوامل الاجتماعية والنفسية للأفراد. بعد جمع البيانات حولهم واستخدامها لخداعهم وإقناعهم بأداء أفعال قد لا يقومون بها عادة. تعدّ الهندسة الاجتماعية جزءًا من هندسة عملية الاختراق، لكنها ليست مجرد تقنية برمجية، إنها تعتمد على المهارات الاجتماعية والنفسية للتلاعب بسلوك الأفراد وكسب ثقتهم. بشكل عام، تتضمن عملية تنظيم الهجمات السيبرانية الموّجهة الخطوات التالية:

1. تحديد الهدف: اختيار الفرد أو المؤسسة المستهدفة.

2. جمع البيانات: استخدام مصادر متعددة لجمع معلومات حول الهدف.

3. تحليل البيانات: استخدام البيانات المجمعة لفهم أمور مثل عادات الهدف ونمط حياته.

4. تصميم الهجمة: إنشاء سيناريوهات واقعية ومُقنعة للهجوم باستخدام معلومات الهدف.

5. تنفيذ الهجمة: تطبيق الخطة المصممة بعناية لاختراق الهدف.

وسنذكر أهم الأمثلة الحديثة للهجمات السيبرانية الموّجهة، وطرق الوقاية منها:

تسريب بيانات المستخدمين واستخدامها في هجمات سيبرانية

سُجلت سابقًا حالات متعددة لسوء استخدام بيانات المواطنين من قِبل الحكومات لإجراء عمليات هندسة اجتماعية واختراق. كان آخرها ما كشفه مختبر سيتزن لاب في سبتمبر/أيلول 2023، وذكر أنه في الفترة ما بين شهري مايو/أيار وسبتمبر 2023، استُهدف النائب المصري السابق أحمد الطنطاوي ببرنامج تجسس Cytrox’s Predator، بعدما أعلن عن رغبته في الترشح لانتخابات الرئاسة المصرية المزمع إجراؤها في ديسمبر/كانون الأول المقبل. وتمّت عملية الاختراق من خلال تثبيت برنامج بشكل مخفي على هاتف الطنطاوي الذي يعمل على شبكة فودافون مصر وتم توجيهه إلى مواقع ضارّة، من خلال روابط أرسلت له، بأساليب مختلفة. وقال المختبر إنه يؤكد بثقة عالية أن الحكومة المصرية كانت تقف وراء الهجوم.

الشكل نقلاً عن سيتزن لاب يشير إلى عملية اختراق حصلت لصحفي باستخدام روابط مقلدة لموقع واتساب
الشكل نقلاً عن سيتزن لاب يشير إلى عملية اختراق حصلت لصحفي باستخدام روابط مقلدة لموقع واتساب
الشكل نقلًا عن سيتزن لاب يظهر أسلوب من الهندسة الاجتماعية يزعم التواصل مع الطنطاوي لغايات بحثية لإقناعه بالنقر على رابط ضار 
الشكل نقلًا عن سيتزن لاب يظهر أسلوبًا من الهندسة الاجتماعية يزعم التواصل مع الطنطاوي لغايات بحثية لإقناعه بالنقر على رابط ضار 

تقليد صفحات الويب الأصلية

لعل الطرائق القديمة في إرسال رابط مزوّر، قد لا تحقق أهدافها أحيانًا، فقد يُكتشف أن عنوان الرابط غريب، ولذلك يلجأ المحتالون لتنفيذ عملياتهم من خلال تكنيك نفسي تقني يعتمد على تقليد الروابط للمواقع الأصلية وإرسالها بأسلوب مُقنع للضحية، وذلك عن طريق صنع رابط مزوّر يحمل أحرف تشبه الأحرف الموجودة في العنوان الإلكتروني للموقع الأصلي. على سبيل المثال، أعاد محتالون تصميم صفحة ويب لموقع غوغل باستخدام نطاق ويب مشابه بشكل كبير لموقع غوغل وهو G00gle.com. إذ استُبدلت الحروف الـ O بالأرقام صفر 0 وهذا ما جعل الرابط يبدو وكأنه أصلي.

صفحة مزوّرة لموقع غوغل سبق أن صممها محتالون تستخدم عنوان نطاق قريب لنطاق الموقع الأصلي
صفحة مزوّرة لموقع غوغل سبق أن صممها محتالون تستخدم عنوان نطاق قريب لنطاق الموقع الأصلي

وتجدر الإشارة إلى أن عملية اختراق بهذا الأسلوب حصلت لصحفي مصري يقدم برنامجًا إخباريًا شعبيًا خارج مصر، إذ ذكر مختبر سيتزن لاب، أنّه أُرسلت للصحفي رسائل على تطبيق واتساب، تحتوي روابط مزوّرة لأخبار باستخدام رابط شبيه بالرابط الأصلي لموقع صحيفة المصري اليوم. وذلك بتبديل مكان حرفين في الرابط المزيف.

الشكل يشير إلى صناعة المخترقين لرابط شبيه جدًا برابط صحيفة المصري اليوم
الشكل يشير إلى صناعة المخترقين لرابط شبيه جدًا برابط صحيفة المصري اليوم
الشكل نقلًا عن مختبر سيتزن لاب يشير إلى كيفية حدوث عملية الهندسة الاجتماعية لإقناع الصحفي بالنقر على الرابط المُقلد لصحيفة المصري اليوم
الشكل نقلًا عن مختبر سيتزن لاب يشير إلى كيفية حدوث عملية الهندسة الاجتماعية لإقناع الصحفي بالنقر على الرابط المُقلد لصحيفة المصري اليوم

وخلال النصف الثاني من عام 2021، صمّم محتالون صفحة ويب مزيفة تحاكي صفحة وزارة العمل الأميركية باستخدام نطاق ويب مزيف قريب من النطاق الأصلي للموقع، وبتصاميم مطابقة للموقع الأصلي.

صورة متعلقة توضيحية
الشكل يوضح موقع وزارة العمل الأميركية المزوّر نقلًا عن شركة INKY
الشكل يوضح موقع وزارة العمل الأميركية المزوّر نقلًا عن شركة INKY

يمكن التحقق من الروابط المشبوهة عبر اتخاذ الإجراءات التالية: 

  • استخدام محركات البحث: يمكن كتابة اسم المادة أو المصدر الذي أرسل الرابط في محركات البحث مثل Google والدخول إليها، ذلك بدلًا من النقر على الرابط مباشرة. محركات البحث تُجري تصفية للمواقع الضارة قدر الإمكان في نتائج البحث.
  • التحقق من البروتوكول الآمن: التأكد أن عنوان الصفحة يبدأ ببروتوكول التشفير الآمن (https://) وليس فقط (http://)، هذا يشير إلى أن الاتصال مشفر وأكثر أمانًا.
  • استخدام أدوات الأمان: يمكن استخدام أدوات الأمان المتاحة في المتصفحات مثل مربع البحث الآمن ووضع التصفح الخاص (incognito mode) لتقليل المخاطر.
صورة متعلقة توضيحية
مثال لموقع الكتروني موثوق يحتوي بروتوكول التشفير الآمن https
صورة متعلقة توضيحية
مثال لموقع الكتروني غير آمن لا يحتوي عنوانه على بروتوكول التشفير الآمن" https"

يتعين علينا أن نتذكر أن الخطوات المذكورة أعلاه، قد لا تكون كافية في بعض الحالات عندما نستلم رابطًا من مصدر غير معروف. لذلك يمكن أن نضيف إجراءً إضافيًا وقائيًا لفحص الرابط باستخدام أداة كاسبر سكاي لفحص التهديدات أو أداة تفحص الروابط الآمنة التي تقدمها غوغل، وذلك بنسخ الرابط ولصقه في هذه الأداة للتحقق من سلامته قبل النقر عليه. إذا لم تظهر أي معلومات تشير إلى أن الرابط آمن، فمن الأفضل تجنب الدخول إليه حفاظًا على أمان بياناتنا.

لقطة شاشة تظهر اختباراً لموقع آمن
لقطة شاشة تظهر اختبارًا لموقع آمن
لقطة شاشة تُظهر اختبارًا لموقع إلكتروني من المحتمل أن يكون غير آمن
لقطة شاشة تُظهر اختبارًا لموقع إلكتروني من المحتمل أن يكون غير آمن

من ناحية أخرى، يُمكن فحص تاريخ أي موقع قد نشك فيه من خلال الاطلاع على سجلاته في أرشيف الإنترنت "Archive.org"، فعادةً ما تكون الصفحات المزيفة حديثة الإنشاء، بينما تحمل المواقع الأصلية عادة مواد قديمة في أرشيف الإنترنت، نفحص من خلالها التغييرات التي طرأت على نطاق الموقع عبر مختلف الفترات الزمنية، وتاريخ تأسيسه مما يمكن أيضًا من تقدير موثوقيته.

الشكل يشير  للموقع المزوّر ولا يظهر له أي تاريخ أو مواد قديمة على أرشيف الإنترنت
الشكل يشير  للموقع المزوّر ولا يظهر له أي تاريخ أو مواد قديمة على أرشيف الإنترنت
الشكل يشير للموقع الأصلي حيث تظهر صفحاته المؤرشفة ضمن نتائج البحث
الشكل يشير للموقع الأصلي حيث تظهر صفحاته المؤرشفة ضمن نتائج البحث

خدمات الحماية الوهمية كأسلوب للاختراق

مع ازدياد حالات الاحتيال، أصبح سوق حماية الأفراد هدفًا رئيسيًا شائعًا للعديد من المحتالين، وخصوصًا فيما يتعلق بالمعاملات غير النقدية. يعود ذلك إلى زيادة استخدام الأفراد والمؤسسات لهذا النوع من المعاملات. إذ وفقًا لتقرير صادر عن معهد كابجيميني للأبحاث، من المتوقع أن يتجاوز حجم المعاملات غير النقدية عالميًا مستويات هائلة تصل إلى 2.3 تريليون دولار، بحلول عام 2027.

بشكل عام لا يجب الوثوق سريعًا بأي خدمات تقدم نُظم حماية ضد عمليات الاحتيال مقابل رسوم مالية، لأن الإجراءات الوقائية وأدوات الأمان عادةً ما تكون متاحة مجانًا من قبل المؤسسات المصرفية والشركات الكبيرة كجزء من استراتيجياتها لحماية عملائها. هذا يعني أننا يجب أن نحصل على خدمات الحماية والأمان بشكل افتراضي دون دفع أي رسوم إضافية، وعند تعرضنا لهذا النوع من الرسائل فالإجراء المناسب هو الاستفسار حول الأمر من المؤسسة أو الجهة الأصلية مباشرةً، وعدم تفويض أي طرف ثالث لإجراء المعاملات.

رسالة احتيالية تدعي تقديم أنظمة لحماية بيانات المستخدم من السرقة مقابل رسوم
رسالة احتيالية تدعي تقديم أنظمة لحماية بيانات المستخدم من السرقة مقابل رسوم

الهجمات السيبرانية الموّجهة مع تطور تقنيات الذكاء الاصطناعي

سهّل الذكاء الاصطناعي، عمليات الاختراق الموّجهة والهندسة الاجتماعية، وأبرز أسلوب متبع هو انتحال الهوية الذي تطور مع تقنيات جديدة مثل ما يُعرف بالتزييف العميق، الذي يمكن استخدامه لإنتاج مقاطع صوتية أو مقاطع فيديو مزوّرة، لأشخاص، تبدو وكأنها حقيقية. 

وفي مثال على التزييف العميق، أنشأ أحد الباحثين شخصية وهمية بالكامل بالتفاعل مع أحد المحتالين على فترة طويلة من الزمن، عبر استخدام الذكاء الاصطناعي. وولّد هذا الباحث ردودًا ذكية في المحادثات، وأجرى مكالمات فيديو وشارك لحظات وأنشطة يومية تبدو حقيقية تمامًا.

الصورة تُظهر إنتاج الذكاء الاصطناعي لردود تبدو حقيقية، ومناسبة للأنشطة والحالات النفسية والعاطفية للأفراد
الصورة تُظهر إنتاج الذكاء الاصطناعي لردود تبدو حقيقية، ومناسبة للأنشطة والحالات النفسية والعاطفية للأفراد

كما استخدم أحد المحتالين صوتًا مزيفًا بواسطة الذكاء الاصطناعي انتحل من خلاله شخصية الرئيس التنفيذي لشركة في المملكة المتحدة، مما أدى إلى خداع أحد الموظفين لتحويل مبالغ مالية كبيرة إلى حساب المحتال. 

إمكانية كشف التزييف العميق تطور مع الوقت. ووفقًا لمقال نشره مسبار حول هذه التقنية، هناك تفاصيل يمكن ملاحظتها لاكتشافها، مثل تفاصيل الوجه بشكل عام، أو الوهج في العينين أو شيخوخة الشعر وعدد مرات إغماض العين، وانسيابية حركات الوجه. كما يمكن مراقبة الشامات والحبوب في الوجه وملاحظة ما إذا كانت تبدو طبيعية أم مصطنعة، وكذلك شكل البشرة ومدى نعومتها أو تجعدها، وحركة الشفاه ومدى تزامنها مع الصوت.

التطور في تزييف المحادثات وتصاعد الاحتيال عبر الرسائل النصية

لا يقتصر الأمر على إنتاج مقاطع صوتية ومقاطع فيديو مزورة، بل أصبح استخدام لقطات المحادثات لنصوص وهمية أمرًا شائعًا في سيناريوهات الاحتيال، وفي نسب المحادثات لأشخاص دون علمهم. إذ يتيح التقدم في هذا المجال إمكانية إنشاء صور وهمية لمحادثات تبدو وكأنها حقيقية بشكل مذهل. 

ولتوضيح ذلك قمنا بصناعة نموذج لرسالة وهمية لاحتيال مالي، تطلب معلومات شخصية من شخص بالنيابة عن صديقه، موّجهة من قبل حساب بنكي موثّق ورمزنا له بالرمز X مع شعار وهمي. وتجدر الإشارة إلى أن هذه الرسائل يمكن تعبئتها بأي محتوى يخدم أغراض الاحتيال، أو انتحال الهوية. لذا يجب التحقق من صحة هذه الرسائل، بالتواصل مع الجهة الرسمية المزعومة عبر وسائل اتصال موثوقة.

نموذج لمحادثة وهمية على واتساب قمنا بتصميمها لأغراض توضيحية
نموذج لمحادثة وهمية على واتساب قمنا بتصميمها لأغراض توضيحية

آمال بتوظيف الذكاء الاصطناعي في مكافحة القرصنة الإلكترونية

تواجه مكافحة الهجمات الإلكترونية، وخاصة تلك التي تعتمد على الذكاء الاصطناعي، تحديات كبيرة تتطلب جهودًا إضافية لتطوير نماذج مقاومة فعّالة. ومع ذلك، هناك تطورات إيجابية في هذا المجال. إذ يتم توظيف جهود وبحوث مكثفة لتطوير أنظمة قائمة على الذكاء الاصطناعي لمكافحة الهجمات الاحتيالية.

على سبيل المثال، تم تطوير نموذج يُعرف بـ RawNet2، وهو نظام يعتمد على تقنيات التعلّم الآلي والشبكات العصبية العميقة. ويستخدم هذا النموذج لتحليل إشارات الصوت الخام واستخراج المعلومات منها، مما يُمكنّه من التمييز بين الصوت الحقيقي والصوت المزيف. وصمم باحثون نموذج أمن سيبراني متقدم يعتمد على التعلم الآلي وميزات المراقبة لزيادة كفاءة اكتشاف الهجمات الإلكترونية باستخدام الشبكات العصبية الاصطناعية.

وفي جامعة كاليفورنيا، قام الباحثون بتطوير نظام يمكنه اكتشاف تعبيرات الوجه المزيفة بدقة تصل إلى 99%. كما تم تطوير نموذج أمن سيبراني مبتكر قائم على الذكاء الاصطناعي، يمكن أن يسهم في تعزيز الأمان الشامل من خلال اكتشاف ومنع الهجمات الإلكترونية في الوقت الفعلي باستخدام خوارزميات متقدمة.

ولمساعدة الأفراد غير المتخصصين في مجال التكنولوجيا، طوّر معهد ماساتشوستس للتكنولوجيا (MIT)، أداة تمكنهم من التدرب على اكتشاف التزييف العميق في مقاطع الفيديو. تتيح هذه الأداة للمستخدمين مشاهدة مقاطع فيديو مختلفة والرد عليها بشكل تفاعلي، بهدف تمكينهم من فهم واكتشاف تقنيات التلاعب بالفيديو، بطريقة سهلة وواضحة.

اقرأ/ي أيضًا

كيف تُستغل الأزمات لشن حملات التصيد الاحتيالي؟

الجيوش الإلكترونية: اصطناع الإجماع وتسميم الفضاء العمومي

اقرأ أيضاً

الأكثر قراءة