الهويات المزيفة... أساس نجاح «برامج الفدية»

يسعى المحتالون الإلكترونيون إلى تعزيز مهاراتهم، بتزوير هوياتهم الشخصية، وهو ما يؤدي إلى أن تبدو أعمالهم أكثر مصداقية أمام الضحايا المستهدفين، ويزيد احتمالات نجاح خطط الهجوم بالاعتماد على برامج الفدية (رانسوم وير).

خداع الهوية
في الواقع، اعتدنا على رؤية مجرمين يحاولون ممارسة النصب والاحتيال ضد أفراد بالاعتماد على أساليب تتعلق بالهندسة الاجتماعية. ويتمثل أحد الأعمدة الرئيسية التي تقوم عليها هذه الهجمات فيما يمكن وصفه بـ«خداع الهوية»، الأسلوب الذي يعتمد عليه مجرمون في بناء ثقة مع الضحايا المستهدفين. اليوم، تلقى كل شخص منا تقريباً ممن يملك عنوان بريد إلكتروني رسائل إلكترونية لـ«التصيد»، يدعي كثير منها كذباً أنها صادرة عن مؤسسة مالية موثوق بها (أو حتى من أمير نيجيري). ويجري الاعتماد على الأساليب ذاتها من جانب عناصر إجرامية يومياً، سواء لسرقة بيانات أو ابتزاز الضحايا أو خداع الأفراد ودفعهم لإرسال بيانات أو أموال. ويعتبر «خداع الهوية» واحداً من أهم الأدوات التي يعتمد عليها المجرمون في حربهم. ويبدأ الخطر الحقيقي عندما نصبح عاجزين عن رؤية الخداع، وإنما نرى الهوية فقط. وفي الوقت الذي يعزز فيه المجرمون مهاراتهم في جعل رسائل البريد الإلكتروني تبدو أكثر مصداقية، يتزايد هذا الأمر انتشاراً. والواضح أن الأهمية الكبرى تتعلق بالإطار أو السياق العام، فعندما يكون السياق صحيحاً (أي أن المؤسسة التي جاء اسمها موثوقة مثلاً)، فإنه يدعم الهوية الخادعة، ولذا يصبح الضحايا المستهدفون أقل احتمالاً لملاحظة أبسط التباينات.

رسائل مخادعة
قبل النظر إلى السياق العام، دعونا نتفحص السبل المختلفة التي يجري من خلالها تحقيق خداع الهوية المعتمد على رسائل البريد الإلكتروني، كما يقول موقع «دارك ريدنغ.كوم».
> انتحال الشخصية. من بين أكثر هذه السبل شيوعاً هجوم انتحال الشخصية. وهنا في الواقع، فإن رسالة البريد الإلكتروني تكون أشبه بخطاب، لكنه يحمل عنواناً زائفاً للرد، فأنت تنظر إلى الظرف، وتعتقد أنك تعرف من أين جاءك هذا الخطاب، لكنك في واقع الأمر خاطئ. وإذا ما رددت على رسالة آتية من عنوان بريد إلكتروني ينتحل الشخصية، فإن ردك سيتجه حقيقة الأمر إلى طرف ينتحل تلك الشخصية.
> تسجيل اسم نطاق مشابه. ويتمثل سبيل آخر أقل شيوعاً في إرسال رسالة بريد إلكتروني بعنوان من اسم نطاق مشابه. على سبيل المثال، تصور أن شخصاً تلقى رسالة إلكترونية من accounts@wellsfargo.security1337.com، فإنه حينها قد يظن أن الرسالة واردة إليه من «بنك ويلز فارغو»، وليس مجرد شخص مسجل نفسه لدى نطاق «security1337.com»، ثم خلق لنفسه اسم نطاق فرعي مناسب ومستخدم.
• التلميح إلى هوية. أما السبيل الثالث، فيقوم ببساطة على مجرد التلميح إلى هوية، من خلال بناء أسماء على نحو يحقق ذلك. على سبيل المثال، إذا ما توصل مجرم ما إلى أن رئيس ضحيته يدعى أليكس آدامز، وأن عنوان بريده الإلكتروني: aadams@company.com، فإنه قد يبعث للضحية برسالة إلكترونية لاستهدافه من:
(Alex Adams jamiedough014@gmail.com). وهنا، لن يلحظ كثير من المستخدمين التفاوت بين الاسم (أليكس آدامز) واسم المستخدم (jamiedough014). أما إذا اختار المهاجم اسم مستخدم موثوق به، مثل (aadams@gmail.com) الذي يتوافق مع الاسم المعروض، كما يتوافق الهدف من انتحال الشخصية، فإن عدداً أكبر من المستخدمين سيسقط ضحية لهذا الخداع.
من ناحية أخرى، وعلى امتداد سنوات، حاول البعض تعزيز مستوى الوعي الأمني لضمان عدم سقوط الأفراد ضحايا لمثل هذه الهجمات. بيد أنه للأسف، تبدو الأمور متجهة نحو مسار خاطئ، ذلك أننا نعمد إلى قراءة رسائل البريد الإلكتروني على نحو متزايد، من خلال هواتفنا النقالة، حيث يكون المؤشر الوحيد على الهوية الاسم المعروض، مما يعني أن المجرمين الإلكترونيين أمامهم فرص وافرة للنجاح. واليوم، يجري فتح أكثر من 55 في المائة من رسائل البريد الإلكتروني من خلال الهواتف النقالة.

مضمون واقعي مزيف
دعونا الآن نعود إلى السياق، وننظر كيف يجري استغلال المضمون في جعل رسائل البريد الإلكتروني خادعة.
إن بمقدور الرسائل الإلكترونية مراوغة تقنيات مكافحة الفيروسات، من خلال وضع الملف الخبيث داخل ملف مشفر ومضغوط، وتضمين الكلمة المفتاحية في الرسالة الإلكترونية، ينجح المهاجمون بفاعلية في التصدي لأدوات التنقيح الأوتوماتيكية من خلال تفحص المرفقات بالرسالة الإلكترونية. الآن، تخيل أن رسالة إلكترونية يبدو أنها آتية من شخص تثق فيه، ويذكر أشياء مترابطة بالفعل ومتناغمة في مضمونها مع السياق العام، في تلك اللحظة لن تتردد في الرد على الرسالة. وهذا تحديداً السبب وراء نجاح المهاجمين في جني ثروات من وراء خداع الهوية. مثلاً، تصور أن مهاجماً ما يعرف أنك تقوم برحلة، وعثر على معلومات عن خطة هذه الرحلة. حينئذ، من الممكن أن يبعث لك رسالة إلكترونية قد تبدو وكأنها من وكيل السفر الذي تتعاون معه، تتضمن تعديلات مفترضة على برنامج الرحلة. بطبيعة الحال، أنت بحاجة إلى التعرف على التعديلات التي طرأت على البرنامج. وعليه، تسارع إلى فتح الملف، وفي تلك اللحظة تقع الكارثة! بمجرد فتح الملف، يجري تشفير المعدات الكومبيوترية الخاصة بك، ويصبح لزاماً عليك دفع 2500 دولار مثلاً كي تفك هذا التشفير. والواضح أنه من السهل بالنسبة للمجرمين العثور على برنامج رحلتك، وعنوان البريد الإلكتروني الذي تتواصل معه في هذا الشأن، بالاعتماد على أساليب مبتكرة.
برامج الفدية

من بين السبل التي ينتهجها المجرمون لجني أموال من وراء خداع الهوية، برامج الفدية. وكشف تقرير صدر أخيراً أن الهجمات ضد مؤسسات تجارية تزايدت بمعدل 3 أضعاف، بين يناير (كانون الثاني) وسبتمبر (أيلول) 2016، مع ارتفاع المعدل من هجوم كل دقيقتين إلى واحد كل 40 ثانية.
بوجه عام، يهدف برنامج الفدية إلى بدء التفعيل، أي تشفير المعدات لدى الضحية. بعد ذلك، يعرض المهاجم على الضحية المفتاح لفك تلك الشفرة مقابل مبلغ مالي. ومع تسديد المال المطلوب بنقود «بيتكوين» الإلكترونية، فإنه يصبح من المتعذر اقتفاء أثرها أو استعادتها، وينتهي الأمر بحصول المجرمين على المال في أمان. ووقع أحدث أمثلة هذه الهجمات لدى تعرض مكتبة سانت لويس العامة الأميركية في يناير الماضي، حيث استخدم مجرمون إلكترونيون برمجيات خبيثة لإصابة قرابة 700 كومبيوتر في 16 موقعاً مختلفاً، وطالبوا بالحصول على 35 ألف دولار، في صورة «بيتكوين» لفك شفرة الملفات المصابة. ولحسن الحظ، لم يكن لدى المكتبة أية معلومات شخصية أو مالية مخزنة على هذه الكومبيوترات، إلى جانب تمتعها بنظام داعم. لذا، قرر المسؤولون عدم دفع أموال للمهاجمين. وتبعاً للأرقام الصادرة عن مكتب التحقيقات الفيدرالي (إف بي آي)، فقد جمع المجرمون 209 ملايين دولار من وراء برامج الفدية خلال الربع الأول من عام 2016 فقط.