تاريخ اليوم
 يستغل المتسللون تكتيكًا خداع جديدًا وخطيرًا للغاية

يستغل المتسللون تكتيكًا خداع جديدًا وخطيرًا للغاية



شارك المقالة
بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله



 يستغل المتسللون تكتيكًا خداع جديدًا وخطيرًا للغاية


لاحظت شركة أمريكية زيادة في هجمات التصيد الاحتيالي عن طريق استغلال "الخلد" داخل المنظمة. إليك كيفية عملها
 استمر تطور تكتيكات الخداع. لقد انتهى الآن وقت رسائل البريد الإلكتروني غير البرنامجية المترجمة باستخدام pressappochism باستخدام أدوات مجانية على الإنترنت ، ويقوم المحتالون الرقميون بصقل أسلحتهم الإلكترونية يومًا بعد يوم.

أحد الأساليب الحديثة التي اكتشفتها شركات البرمجيات المتخصصة في أمان الكمبيوتر ، يسلط الضوء على قفزة الجودة التي حققها المتسللون في الأسابيع الأخيرة . العملية ، العملية التي وصفها دون ماكلينان ،  نائب الرئيس  الأول لشبكات باراكودا ، هي بالتأكيد أطول وأكثر تعقيدًا ، ولكنها تسمح بزيادة فاعلية هجمات التصيد . هذا النوع الجديد من الهجمات يعمل بشكل خاص في المنظمات الكبيرة ، حيث تكون عمليات تبادل البريد الإلكتروني بين الزملاء متكررة جدًا.

كما وصفها مهندس شبكات Barracuda ، يستخدم المتسللون أوراق اعتمادهم المسروقة على الويب ويباعون في بعض بوابة الويب المعتمة للاستحواذ على حسابات شرعية للشركات من جميع الأحجام ، حتى يتمكنوا من الدخول في عمليات تبادل الاتصالات بين الزملاء . (أيضًا بفضل استخدام خوارزميات الذكاء الاصطناعي الخاص) أسلوب الكتابة للشخص وتكرارها إلى الكمال.

الهدف هو الدخول إلى الشبكة ومعرفة أسلوب الكتابة وتقييم "مستوى الثقة" للموضوع الذي تجسس عليه مع زملائه واستغلال هذه المعلومات للقيام بالهجوم. من الواضح ، لن يتم إرسال رسائل البريد الإلكتروني من الحساب المخترق (يمكن للمالك الشرعي أن يلاحظها بسهولة) ، ولكن من "عنوان بريد مزدوج" تم إنشاؤه باستخدام تقنيات القرفصاء المطبعي  (يكتبون liber0 بدلاً من مجانًا ، على سبيل المثال).

في بعض الحالات ، يشير محلل شبكات باراكودا إلى أن مجرمي الإنترنت سيعقدون محادثات مع أهدافهم لعدة أسابيع ، بحيث تبدو طلبات الحصول على المال أو المعلومات السرية أقل تشككًا. فقط عندما يكونون قد تمكنوا من أن يكونوا واثقين حقًا ، فإنهم سيقدمون الطلب ، مع التأكد (أو تقريبًا) من أن استجابة إيجابية ستأتي من الجانب الآخر.

من شبكات Barracuda هناك أيضًا مؤشرات للدفاع ضد هجمات التصيد   من هذا النوع. بادئ ذي بدء ، يجب عليك دائمًا الانتباه إلى عناوين البريد الإلكتروني للمرسل . حتى لو كانت تبدو شرعية تمامًا ، في الواقع ، ربما تم إنشاؤها "مخصصة" (كما في المثال المذكور) لتضليلها. بعد ذلك ، في حالة الطلبات الشاذة أو المشبوهة ، يُنصح دائمًا بالاتصال بالزميل أو الصديق الذي يرسل البريد عن طريق وسائل أخرى (مكالمة هاتفية . وبهذه الطريقة ، يمكننا التحقق من صحة البريد الإلكتروني المستلم.

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

🌍 مرحبًا بكم في مدونة LinuxLaghouat، فضاؤكم الرقمي للتعرف على نظام التشغيل لينكس بكل تفاصيله، من الحاضر وحتى آفاق المستقبل. نحن نؤمن أن المعرفة لا حدود لها، وأن لينكس سيبقى النظام الذي يقود الابتكار لعقود قادمة. 📌 ماذا ستجدون في مدونتنا بإذن الله؟ 🚀 شروحات تثبيت التوزيعات: مقالات تعليمية خطوة بخطوة لمساعدة المبتدئين والمتمكنين على استكشاف مختلف توزيعات لينكس. 💻 أوامر الطرفية (Terminal): دروس عملية من الأساسيات إلى الاحتراف، لتتقنوا التعامل مع قلب لينكس الحقيقي. 🌐 تقنيات وأفكار مستقبلية: مقالات وتحليلات حول تطور لينكس والبرمجيات الحرة عبر الأجيال. 🤝 مجتمع تفاعلي: تبادل خبرات، حلول، وتجارب لبناء جيل رقمي واعٍ ومبدع. 🎯 رؤيتنا أن تكون هذه المدونة مرجعًا دائمًا لعشاق لينكس، جيلًا بعد جيل، لتتعلموا وتبدعوا وتشاركوا المعرفة.

بحث هذه المدونة الإلكترونية


إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *