top

هجمات تصيد إلكتروني متطورة باستمرار تستهدف صحفيين ومدافعين عن حقوق الإنسان من الشرق الأوسط وشمال أفريقيا

“لا يزال التصيد الإلكتروني لبيانات تسجيل الدخول يمثل تهديداً حرجاً للمدافعين عن حقوق الإنسان عبر شبكة الإنترنت”- مصدر الصورة: منظمة العفو الدولية (AMNESTY).

نُشرت هذه المدوّنة بالأساس على موقع “منظمة العفو الدولية” (AMNESTY) وهذا ملخّص عنها.

يعاني المدافعون والمدافعات عن حقوق الإنسان بشكل عام من خطر الاختراق الإلكتروني لأجهزتهم/ن والوصول إلى معلوماتهم/ن. وعلى الرغم من كثرة عمليات التصيّد تلك إلّا أنّها ليست سهلة أو بسيطة، وهي تتطوّر بتطوّر وسائل الحماية المضادة لها. 

ولا يزال التصيد الإلكتروني لبيانات تسجيل الدخول يمثل تهديداً حرجاً للمدافعين عن حقوق الإنسان عبر شبكة الإنترنت. فنظراً لبساطته وتكلفته الاقتصادية المنخفضة نسبياً، يعد التصيد الإلكتروني تكتيكاً مفضلاً لدى المهاجمين حيث نلاحظ بصفة منتظمة وقوع المستهدفين ضحية له بالمئات إن لم يكن بالآلاف. إلا أنّ تصيد بيانات تسجيل الدخول ليس بسيطاً دائماً؛ حيث اتخذت هذه الهجمات الجديدة – مثل الهجمات التي وثقتها “منظمة العفو الدولية” من قبل – خطوات حديثة من نوعها للتغلب على تدابير التأمين التي يلجأ إليها المستهدفون. ومع تطور وتحسن سبل التصيد الإلكتروني لبيانات تسجيل الدخول يجب أن يحدث تطور مواز في التوعية بكيفية التصدي لها والتأمين ضدها.  

والتصيّد الإلكتروني هو كما عرفته “منظمة العفو الدولية” (AMNESTY) ” مكيدة تقنية تهدف إلى الوصول إلى بيانات الولوج لحسابات شخصية (أي اسم المستخدم وكلمة السر)”. فبعد تقريرها “عندما تكون أفضل الممارسات غير كافية” (When Best Practice Isn’t Good Enough) الذي وثّقت فيه هجمات تصيد إلكتروني واسعة النطاق كانت موجهة لاستهداف عدد من المدافعين عن حقوق الإنسان في الشرق الأوسط وشمال أفريقيا في ديسمبر/كانون الأول 2018. تلقت المنظمة بلاغات جديدة من مدافعين/ات عن حقوق الإنسان في شهر تموز/يوليو الماضي عن حملة جديدة للتصيّد الإلكتروني عبر رسائل كيدية أُرسلت إليهم/ن وذلك عبر ثلاث تقنيات يتعمدها المهاجمون في عمليات الإختراق:

أولاً-  تغيير كلمة المرور:

انتحل المهاجمون صفة موقع “غوغل” (Google) باقتراح تأمين الحسابات بعد محاولات دخول مشبوهة وغير ناجحة إليها. واعتمدت هذه الطريقة في التصيّد على توجيه المستهدفين إلى صفحات مزيّفة بعد تخطي صفحة “غوغل” الأصلية التي تهدف بالأساس إلى إيهام المستخدم بشرعية الإجراءات. واستخدم المهاجمون رابطاً مشروعاً من غوغل (accounts.google.com) قبل أن يحوّل الضحية إلى استمارة وهمية مثل  script.google.com وsite.google.com.

ثانياً- التصيد الإلكتروني عبر موقع “أوتلوك” باستخدام تطبيقات خارجية كيدية:

يلجأ المهاجمون كخطوة ثانية إلى استخدام “بروتوكول أوث” (OِAth) “وهو معيار خاص بشبكة الإنترنت، يُستخدم للسماح بالتحقق من هوية المستخدم عبر خدمات خارجية بدون الحاجة إلى إعطاء كلمة المرور. ويشيع استخدامه من جانب مطوري التطبيقات المشروعة لإتاحة الاتصال بين برمجياتهم والحسابات الموجودة على الشبكة.

يستخدم المهاجمون هذه البنية لإنشاء تطبيقات خارجية بهدف خداع المستهدفين والسماح لهذه التطبيقات بالدخول إلى حساباتهم. وهكذا لا يحتاج التصيد الإلكتروني عبر     “بروتوكول أوث” إلى سرقة بيانات تسجيل الدخول، فكل ما يفعله المهاجمون هو استغلال وظيفة مشروعة تتيحها المنصات على الإنترنت مثل “غوغل” و”مايكروسوفت” و”فيسبوك”. في هذه الحالة لا تنفع وسيلة التحقق بخطوتين بما فيها مفتاح الأمان في حماية المستهدفين/ات.

وفي حملة التصيّد في آذار/مارس 2019، استخدم المهاجمون “بروتوكول أوث”  لمهاجمة مستخدمي موقع “مايكروسوفت أوتلوك” (Microsoft Outlook)، وذلك عبر إنشاء صفحات وهمية تنتحل صفة الموقع تحتوي على تحذيرات بوجود محاولات مشبوهة للدخول إلى حساباتهم/ن وتعرض عليهم/ن تأمينها. 

ثالثاً- التصيد الإلكتروني من “غوغل” باستغلال تطبيقات خارجية مشروعة:

ابتكر المهاجمون تقنية جديدة لاختراق الحسابات المستهدفة عبر استغلالعبراستغلال إجراءات التحقق التي تستخدمها التطبيقات المشروعة وعلى وجه الخصوص تطبيق “مايل سبرينغ” (Mailspring) الذي يوفّر عدداً من خدمات البريد الإلكتروني، ومن بينها “جي ميل”(Gmail).

أدرك المهاجمون أنهم يستطيعون باستغلال خيار آخر متاح (نسخ/لصق يدوي Manual copy/paste) إلى جانب  الرمز التعريفي العلني الخاص بكل حساب على تطبيق “Mailspring”، الحصول على رموز الدخول على حسابات الضحايا (وتجنب الحاجة إلى سر من أسرار المستخدم أو إ أعادة توجيه مأذون به إلى موقع آخر على الإنترنت.).

كيف تحمي نفسك؟

مع زيادة درجات الوعي بخطر التصيّد الإلكتروني وتطوّر وسائل الحماية عمد المهاجمون إلى تطوير أسليبهم أيضاً، ولكن هذا لا يعني أن لا نتخذ التدابير اللازمة:

-تفعيل وسيلة التحقق بخطوتين

تفعيل مفتاح الأمان عندما لا تكون الصيغ خاصية التحقق بخطوتين مجدية بصفة عامة

التأكّد من صحة أسماء النطاقات المستخدمة

-الانتباه لتفاصيل التحذيرات التي تصلك كلغة النص أو التحذيرات التي يمكن أن تظهر.

التحقق من أي إذن للتطبيقات الخارجية بالنفاذ إلى حسابك

-التبليغ فوراً عن مثل هذه المحاولات للشركات المعنية أو المؤسسات التي تعمل على محاربة تلك الهجمات.

يمكنكم/ن قراءة المقال كاملاً هنا.

, , , , , , ,

Comments are closed.

Powered by WordPress. Designed by Woo Themes