جاكرتا - جاكرتا - يتمتع تطور التكنولوجيا بالعديد من الفوائد في مختلف مجالات الحياة. ولكن وراء ذلك ، تظهر التهديدات أو الجرائم السيبرانية بشكل متزايد. واحدة من الجرائم السيبرانية التي تستمر في الزيادة كل مرة في عام 2023 ليست سوى خداع لسرقة البيانات لغرض الاحتيال أو يسمى عادة التصيد الاحتيالي.
التصيد الاحتيالي هو شكل من أشكال الجريمة السيبرانية التي تتم لسرقة البيانات الشخصية أو معلومات ضحاياهم ، مثل كلمات المرور المصرفية عبر الهاتف المحمول وحسابات وسائل التواصل الاجتماعي وما إلى ذلك. عادة ما يتم وضع التصيد الاحتيالي من خلال الرسائل النصية والبريد الإلكتروني والهواتف المزيفة لخداع ضحاياهم.
جاكرتا - قال محمد فوزي ، نائب التطوير والبحث التطبيقي والابتكار والتقني من إدارة أسماء نطاقات الإنترنت الإندونيسية (PANDI) ، إنه يجب حاليا مراقبة تهديدات التصيد الاحتيالي أكثر لأن العديد من أسماء نطاقات التصيد الاحتيالي تستخدم بروتوكول نقل النص الفائق الآمن HTTPS.
وقال محمد فوزي: "يمكن لمرتكبي التصيد الاحتيالي خداع الضحايا باستخدام بروتوكول HTTPS حتى يعتقد الناس أن النطاق موثوق وآمن للوصول إليه".
انطلاقا من صفحة تقرير تبادل بيانات مكافحة التصيد الاحتيالي في إندونيسيا (IDADX) ، تحتل إندونيسيا المرتبة الأولى كدولة تقوم بتمرير مواقع نطاق التصيد الاحتيالي.id خلال الربع الثالث من عام 2023 وتستمر في المركز الثاني ، وهي الولايات المتحدة. في الربع الثالث من هذا العام ، كانت البلدان المستخدمة لنشر مواقع نطاق التصيد الاحتيالي أكثر تميزا عن الربع السابق.
القطاع الصناعي في إندونيسيا هو الأكثر استهدافا لهجمات التصيد الاحتيالي ، وهي وسائل التواصل الاجتماعي بنسبة 55.45٪ ، والتي تليها المركز الثاني ، وهي المؤسسات المالية بنسبة 22.70٪. وقد تغير هذا المنصب في الأرباع القليلة السابقة حيث كانت المؤسسات المالية في القمة.
في الربع الثالث من عام 2023 ، كان هناك 9,823 تصيد احتيالي ل url ، منها البيانات من 52 نطاقا مختلفا. بعض SLDs التي يتم استهدافها للتصيد الاحتيالي هي id و my.id و Biz.id و ponpes.id و ac.id و web.id.
من خلال الإبلاغ من صفحة وكالة الدولة للإنترنت وكلمة المرور (BSSN) ، وجد أن هناك 164,131 حالة إصابة بالبريد الإلكتروني الاحتيالي في إندونيسيا في عام 2022. وجاء العدد الأكبر من رسائل البريد الإلكتروني الشخصية، أي 59,210 حالة. وجاء ما مجموعه 52,744 حالة إصابة بالتحريك عبر البريد الإلكتروني من رسائل البريد الإلكتروني الجماعية. ثم ، كانت هناك 52,177 حالة تحريك احتيال جاءت من رسائل البريد الإلكتروني الأخرى.
وفي الوقت نفسه، وقعت 93,897 حالة تصيد احتيالي بالبريد الإلكتروني خلال ساعات العمل أو من الساعة 09:00 إلى الساعة 17:00. وفي الوقت نفسه ، تم تنفيذ 70,234 حالة أخرى خارج ساعات العمل في الساعة 17.00 إلى الساعة 09.00. غالبا ما يرفق التصيد الاحتيالي بالبريد الإلكتروني الذي حدث في عام 2022 ملفا. تنسيق الملف الأكثر هيمنة لديها توسع.pdf ، وهو أكثر من 100،000 حالة.
جاكرتا - قال خبير تكنولوجيا المعلومات من معهد أبحاث الأمن السيبراني والاتصالات CISSReC (مركز أبحاث أمن أنظمة الاتصالات والمعلومات) براتاما بيرسادا إن الجرائم السيبرانية باستخدام وضع الاحتيال ليست منتشرة في إندونيسيا فحسب ، بل تحدث أيضا في جميع أنحاء العالم تقريبا.
وقال ل VOI ، الثلاثاء ، 5 ديسمبر: "تم اختيار إندونيسيا حتى وفقا لنتائج بحث أجرته analitيك إنسايت التي صدرت في مارس 2022 ، في المركز السادس كعشية احتيال عبر الإنترنت إلى جانب العديد من البلدان الأخرى مثل نيجيريا وغانا والهند والفلبين ورومانيا وروسيا وجنوب أفريقيا وأوكرانيا والولايات المتحدة".
استنادا إلى نتائج استطلاع الرأي أجرته CFDS Fisipol UGM في أغسطس 2022 ، أكدت Pratama أن أكثر أساليب الاحتيال تداولا وتقبلا من قبل 1700 مشارك هي الاحتيال تحت ستار الجائزة بقيمة معينة ، والقروض غير القانونية ، وتوصيل الروابط التي تحتوي على برامج ضارة ، والاحتيال تحت ستار أزمات الأسرة ، والاستثمارات غير القانونية ، والاحتيال في البيع والشراء كما هو الحال على Instagram وغيرها وكذلك من خلال مواقع الويب أو التطبيقات المزيفة.
وأضاف: "بالإضافة إلى ذلك، لا يزال هناك أيضا العديد من الأساليب عبر الإنترنت المتداولة مثل الاحتيال تحت ستار التجمعات عبر الإنترنت، والاحتيال تحت ستار الرومانسية، وقبول العمل، وقبول المنح الدراسية، والاحتيال تحت ستار الخير والتبرعات، وتزوير بطاقات الائتمان، وما إلى ذلك".
لسوء الحظ ، في إندونيسيا ، لا يزال التعامل من السلطات المسؤولة عن قضايا الاحتيال عبر الإنترنت يشكو من العديد من الضحايا لأن الشرطة تعتبر بطيئة في اتخاذ الإجراءات ، فضلا عن عدم التواصل مع الضحايا فيما يتعلق بالتقدم الذي تقوم به الشرطة.
ومن المتوقع أن يكون تنوع هجوم التصيد الاحتيالي كل عام أكبر
استنادا إلى تقرير مركز شكاوى جرائم الإنترنت (IC3) الصادر عن مكتب التحقيقات الاتحادي (FBI) في نهاية عام 2022 ونقله VOI يوم الثلاثاء 5 ديسمبر حول مستوى الجريمة السيبرانية ، يسلط الضوء على تصرفات المتسللين الذين أرسلوا المزيد من رسائل البريد الإلكتروني في كل جريمة من جرائمهم.
سيؤدي الإجراء الذي يرسل الكثير من رسائل البريد الإلكتروني إلى زيادة فرص اختراق الأهداف المطلوبة. لا يزال من خلال IC3 ، من بين 1400 منظمة تم استطلاعها ، يعتقد 80٪ أنها تعرضت لهجمات إلكترونية تستند إلى رسائل البريد الإلكتروني.
يشار إلى أحدث نوع من هجمات التصيد الاحتيالي باسم EvilProxy التي تستخدم أجهزة خصم التصيد الاحتيالي لجمع بيانات الاعتماد وضربات الاستحواذ على الحسابات. عادة ما يتنكر مجرمي الإنترنت هؤلاء في زي "مايكروسوفت" لخداع ضحاياهم المحتملين. الضحايا المحتملون الذين يستهدفهم المتسللون هم مجموعة نخبة تتكون من قادة الشركة والمسؤولين التشريعيين وكذلك كبار المسؤولين التنفيذيين في البلاد.
تم استخدام التصيد الاحتيالي باستخدام طريقة EvilProxy منذ يوليو 2023 مستهدفا القطاع المصرفي والخدمات المالية والتأمين وإدارة العقارات والعقارات ، وكذلك قطاع التصنيع.
تعمل EvilProxy ، التي تم توثيقها لأول مرة من قبل Resecurity في سبتمبر 2022 ، كوكيل عمود عكسي يتم تعيينه بين صفحة الهدف وقبول تسجيل الدخول المشروع لاعتراض بيانات الاعتماد ، ورمز مصادقة ثنائي الفور (2FA) ، وكوكيز جلسة لاختطاف الحسابات المطلوبة.
استنادا إلى تقرير صادر عن شركة فاد ، وهي شركة دولية للأمن السيبراني من فرنسا ، في الربع الثالث من عام 2023 ، اكتشف فاد زيادة كبيرة في هجمات التصيد الاحتيالي والبرامج الضارة. ارتفع حجم التصيد الاحتيالي بنسبة 173٪ مقارنة بالربع السابق (493.2 مليون مقابل 180.4 مليون). كما شهدت البرامج الضارة زيادة حادة من ربع إلى ربع (110٪)، لتصل إلى 125.7 مليون بريد إلكتروني مقارنة بإجمالي الربع الثاني البالغ 60 مليون.
وكاد حجم البرامج الضارة في الربع الثالث من عام 2023 أن يصل إلى مستويات قياسية في الربع، متأخرة فقط عن رقم البرامج الضارة في الربع الرابع من عام 2016 البالغ 126.8 مليون. تجاوز عدد البرامج الضارة والتصيد الاحتيالي في الربع الثالث إجمالي الربع الثالث الآخر منذ أن بدأ فاد تتبع كلا الفئات في عام 2015.
نوبات التصيد الاحتيالي الشهيرة في العالم
1. هجوم صيد الأسماك الخاص بالبابا FACC 2015
في أواخر عام 2015 FACC ، قامت شركة تصنيع الفضاء النمساوية بإقالة الرئيس التنفيذي له والتر ستيفن. ويزعم أن والتر ستيفن قام بخداع الشركة بقيمة 50 مليون يورو (55.8 مليون دولار) بسبب "تزوير ضربة الهاون". ونقلت رويترز عن FacC وهي شركة تنتج قطع الغيار لشركتي بوينغ وإيرباص.
قام المتسللون بتنكر أنهم الرئيس التنفيذي لشركة FACC والتر ستيفن ، وأرسلوا رسائل بريد إلكتروني إلى موظفين آخرين يطلبون تحويل الأموال ل "مشروع الاستحواذ". نجح هجوم التصيد الاحتيالي حيث تمكن المتسللون من تقليد أسلوب كتابة ستيفن ، مما أعطى الشرعية للرسالة حتى يلتزم الموظفون الذين لا يشكون بها.
تم الإعلان عن الهجوم في أوائل عام 2016 ، عندما اعترفت Facc بالخسائر النقدية وأعلنت استقالة الرئيس التنفيذي. كما تم طرد الموظفين الذين حولوا الأموال، وكذلك المدير المالي لشركته.
بعد أن تسببت خطأها في خداع الشركة بمبلغ 50 مليون يورو (55.8 مليون دولار) في هجوم صيد الحيتان الذي تم الكشف عنه في وقت سابق من هذا العام.
وقالت Facc ، التي تصنع قطع غيار لشركتي بوينغ وإيرباص ، في اجتماع لمجلس الإشراف الأسبوع الماضي إنهم قرروا "إلغاء" والتر ستيفان على الفور.
2. هجوم التصيد الاحتيالي صور سوني 2014
تسبب الهجوم السيبراني الشهير لسوني في عام 2014 في تسرب بيانات تصل إلى 100 تيرابايت من عملاق الترفيه ، بالإضافة إلى أضرار جسيمة للخوادم والقدرة التشغيلية.
على الرغم من أن البرامج الضارة تستخدم لأخذ البيانات وحذف خوادم Sony ، إلا أنه يتم توفير الوصول المبكر من خلال رسائل البريد الإلكتروني التصيد الاحتيالي المرسلة إلى السلطات التنفيذية في Sony. تطلب هذه رسائل البريد الإلكتروني التحقق من حساباتها ، ويرتبط بها بالمواقع الضارة التي ، عندما تدخل التفاصيل ، ترسل أسماء المستخدمين وكلمات المرور التنفيذية إلى المتسللين.
يمكن لمجموعة القرصنة، التي تسمى "حراس السلام" أو "لازاروس"، الوصول إلى المعلومات المتعلقة بالموظفين وسرقتها، وبيانات الأفلام غير الصادرة، والمراسلات الشخصية.
يدعي المتسللون أنهم سرقوا 100 تيرابايت من البيانات ، ولكن لم يتم التحقق من ذلك أبدا - حوالي 40 غيغابايت تظهر على الإنترنت بعد الهجوم. تسبب الهجوم في إلحاق أضرار جسيمة بأنظمة سوني الداخلية. في الربع الأول من عام 2015 ، خصصت الشركة 15 مليون دولار للتعامل مع المشاكل المستمرة المتعلقة بالهجوم. في المجموع ، تشير التقديرات إلى أن إنهاء هذا الهجوم سيكلف سوني 100 مليون دولار.
هذه هي وسائل التواصل الاجتماعي والمنتجات الخدمية التي يحبون استهدافها من قبل بارا بيشر (مرتكبي التصيد الاحتيالي)
كل أرباع ، تكتشف آلة مرشح Vade وتحلل ملايين رسائل البريد الإلكتروني للتصيد الاحتيالي ومئات الآلاف من صفحات التصيد الاحتيالي على الويب. من خلال تحليل مواقع التصيد الاحتيالي ذات العلامات التجارية الفريدة ، أعدت Vade قائمة بأعلى العلامات التجارية التي يقلدها المتسللون.
اتجاه المجيء والذهاب ، ولكن أثبتت Facebook و Microsoft مفضلاتهما الأبدية بين المتسللين. أصبحت العلامتان التجاريتان العلامتين التجاريتين رقم واحد والثاني اللتين يقلدهما المتسللون أكثر منذ عام 2020.
لم يكن Facebook هو العلامة التجارية الأكثر تقليدا في الربع (16,657 عنوان URL) فحسب ، بل شهد أيضا زيادة في عنوان URL التصيد الاحتيالي بنسبة 104٪ و 169٪ مقارنة بالربع الأول والربع الثاني من عام 2023 (8,141 عنوان URL و 6,192 عنوان URL).
لا تزال صناعة الخدمات المالية هي الأكثر تقليدا من قبل قراصنة Pisihing. وفقا لتقارير مسجلة ، أكثر من 33٪ من جميع عناوين URL التصيد الاحتيالي موجودة في صناعة الخدمات المالية تليها وسائل التواصل الاجتماعي (22٪) والسحابة (21٪).
تم إدراج ثلاث شركات وسائل التواصل الاجتماعي فقط في قائمة أفضل 25 علامة تجارية يتم تقليدها على نطاق واسع ، حيث يساهم Facebook بأكبر حصة في قطاع عنوان URL للتصيد الاحتيالي (85٪) ، يليه WhatsApp (9٪) و Instagram (5٪). كما هو الحال مع وسائل التواصل الاجتماعي ، تم إدراج ثلاث علامات تجارية سحابية فقط في قائمة أعلى 25 علامة. تقود مايكروسوفت القطاع (تستثل 53٪ من عنوان URL للتصيد الاحتيالي) ، تليها Google (12٪) و Netflix (7٪).
استنادا إلى تقرير المخاطر العالمي لعام 2022 الصادر عن المنتدى الاقتصادي العالمي ، قال إن 95 في المائة من حوادث الأمن السيبراني في العالم ناجمة عن أخطاء بشرية. ويبدو أن التقرير يتماشى مع الظهور الإندونيسي المتفشي لحالات الاحتيال عبر الإنترنت في السنوات الأخيرة. ويرجع ذلك إلى المخاوف بشأن لحظات كبيرة معينة أو ما يتحدث عنه الناس على نطاق واسع ، بما في ذلك الترويج الضخم على الإنترنت. دعونا الآن نكون رقميين ونعترف بجرائمهم حتى لا يصبحوا ضحايا لمتسللين غير مسؤولين.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)