
لقد كان التصيد الاحتيالي موجودًا منذ سنوات، ولكن في أواخر عام 2025 أصبح شيئًا أكثر خطورة بكثير. في الماضي، كان من السهل اكتشاف معظم عمليات الاحتيال.
كانت التهجئة السيئة أو الشعارات القديمة أو عنوان البريد الإلكتروني الذي لم يكن شرعيًا بشكل واضح بمثابة علامات حمراء يسهل اكتشافها.
لم يعد هذا هو الحال.
المدير التجاري لشركة Topsec Cloud Solutions.
واليوم، أصبح لدى المجرمين الذكاء الاصطناعي إلى جانبهم. يمكنهم إرسال رسائل بريد إلكتروني مخصصة لا تشوبها شائبة، واستنساخ صوت المدير، وإجراء مكالمات فيديو مزيفة عميقة، وإنشاء مواقع ويب مزيفة تبدو مطابقة للموقع الحقيقي. وكل هذا يستغرق مجرد دقائق.
كما انتبهت الجهات الفاعلة الخبيثة إلى الاختيارات السهلة التي تمثلها الشركات الصغيرة والمتوسطة. لم يعودوا يلاحقون الشركات العالمية. غالبًا ما تكون الشركات الصغيرة والمتوسطة الحجم هي الأهداف المفضلة لديهم، وذلك على وجه التحديد لأنها تميل إلى امتلاك عدد أقل من الدفاعات.
بالنسبة لقادة الأعمال، فإن المخاطر أعلى مما كانت عليه في أي وقت مضى. يمكن أن تؤدي نقرة واحدة خاطئة إلى استنزاف الحسابات والإضرار بالسمعة وحتى جذب انتباه المنظمين. باختصار: البقاء “صالحًا للأعمال” في عام 2025 وما بعده يعني البقاء متقدمًا بخطوة على أساليب التصيد الاحتيالي التي تتطور بشكل أسرع من أي وقت مضى.
ما وراء البريد الإلكتروني: ترسانة التصيد الاحتيالي اليوم
الطريقة الأولى التي تصل بها عمليات الاحتيال إلى مؤسستك هي عبر البريد الإلكتروني. في الواقع، تقول شركة ديلويت إن 91% من الهجمات تبدأ من هناك. ومع ذلك، لم يعد المجرمون يتوقفون عند البريد الإلكتروني بعد الآن. لقد طوروا استراتيجيات وتكتيكات جديدة، والحيل الجديدة تفاجئ الشركات.
الاحتيال في مبادلة بطاقة SIM: إن فكرة فقدان السيطرة على هاتفك كافية لإرسال الرعشات إلى أسفل عمودك الفقري. ومع ذلك، فإن هذا الكابوس هو بالضبط ما يحدث عندما يقنع المهاجمون مزود خدمة الهاتف المحمول بنقل رقمك إلى بطاقة SIM الخاصة بهم.
الآن، جميع مكالماتك ورموزك النصية ستذهب إليهم. نعم، حتى رموز الأمان للحفاظ على حساباتك المصرفية ورسائل البريد الإلكتروني آمنة. يعد الاحتيال في مبادلة بطاقة SIM مشكلة سريعة النمو. وفقًا لـ CIFAS، زادت عمليات الاختراق من هذا النوع بنسبة تزيد عن 1000% العام الماضي.
التزييف العميق للصوت والفيديو: تبدو رسائل البريد الإلكتروني المراوغة الآن وكأنها الفصل الأول من كتاب قواعد اللعبة الخاصة بالاختراقات السيبرانية. المكالمات الهاتفية المزيفة واجتماعات الفيديو المزيفة هي الفصول الأحدث. يستخدم المجرمون الذكاء الاصطناعي لاستنساخ الأصوات وحتى تكوين “فرق” كاملة من الزملاء.
تم خداع أحد العاملين الماليين في شركة الهندسة العملاقة Arup لتحويل مبلغ 25 مليون دولار بعد انضمامه إلى ما بدا وكأنه مكالمة فيديو روتينية. كان كل مشارك مزيفًا بالذكاء الاصطناعي.
التصيد الاحتيالي عبر الرسائل النصية القصيرة (SMS): لا تزال تلك الرسائل القصيرة والعاجلة التي تدعي أنها من البنك الذي تتعامل معه أو شركة البريد السريع أو حتى دعم تكنولوجيا المعلومات في ازدياد. نظرًا لأن النصوص تبدو سريعة ومألوفة، فمن المرجح أن ينقر الأشخاص عليها قبل التفكير.
Quishing (تصيد QR): رموز الاستجابة السريعة موجودة في كل مكان منذ الوباء؛ على الملصقات والفواتير وحتى بطاقات العمل. يستغل المهاجمون ذلك عن طريق إخفاء الروابط الضارة خلف الرموز التي تنقلك إلى صفحات تسجيل دخول مزيفة. العديد من مرشحات الأمان لا تلتقطها. علاوة على ذلك، تستخدم بعض عمليات الاحتيال الآن اختبارات CAPTCHA أو سلاسل إعادة التوجيه لجعل الكشف أكثر صعوبة.
اختراق البريد الإلكتروني للأعمال (BEC): لقد تجاوزت عمليات الاحتيال هذه الفواتير المزيفة. يقتحم المهاجمون الآن أدوات التعاون مثل Teams أو Slack، ويتظاهرون بأنهم زملاء لطلب تغييرات في كشوف المرتبات، أو بيانات حساسة، أو حتى بطاقات هدايا. عندما يأتي الطلب من حساب داخلي “موثوق”، يكون من الصعب اكتشافه.
التعب وزارة الخارجية: من المفترض أن تحافظ المصادقة متعددة العوامل على أمانك، لكن المهاجمين يتلاعبون بالنظام. يرسلون إليك رسائل غير مرغوب فيها تطلب الموافقة حتى تضغط على “موافقة” بسبب الانزعاج أو التشتيت.
التصيد الاحتيالي كخدمة (PhaaS): لم تعد بحاجة إلى أن تكون عبقريًا في البرمجة لإجراء عملية احتيال. على شبكة الإنترنت المظلمة، تُباع أدوات التصيد الاحتيالي وأدوات الذكاء الاصطناعي الجاهزة مثل برامج الاشتراك، مما يتيح حتى للمجرمين ذوي المستوى المنخفض إمكانية الوصول إلى هجمات متطورة.
ما الذي يربط كل هذه التكتيكات معًا؟ باختصار، علم النفس البشري. كل أساليب الاحتيال هذه تفترس نقطة الضعف نفسها: الثقة البشرية. التكنولوجيا هي العامل التمكيني، لكن علم النفس هو الذي يجعل عملية الاحتيال تنجح.
لماذا الشركات الصغيرة والمتوسطة معرضة للخطر بشكل خاص؟
تستثمر المنظمات الكبيرة بكثافة في الدفاعات السيبرانية. وحتى ذلك الحين، فإنهم ليسوا محصنين. لكن الشركات الصغيرة والمتوسطة تواجه عيباً مزدوجاً: الميزانيات المحدودة والإرهاق الذي يلحق بموظفي تكنولوجيا المعلومات. يعرف المهاجمون ذلك، ويبحثون بنشاط عن أهداف أسهل.
لقد أدى العمل عن بعد والمختلط إلى توسيع نطاق الهجوم بشكل أكبر. يقوم الموظفون بتسجيل الدخول من الأجهزة الشخصية والشبكات المنزلية غير الآمنة، غالبًا أثناء التوفيق بين المتطلبات المتنافسة. أضف إلى ذلك ضغط اتخاذ القرار السريع، فتصبح الظروف مهيأة لارتكاب الأخطاء.
العواقب المالية والتشغيلية وخيمة:
- السرقة المباشرة للأموال أو البيانات.
- التوقف لفترات طويلة وفقدان الإنتاجية.
- الغرامات التنظيمية لانتهاكات البيانات.
- ضرر طويل المدى على ثقة العلامة التجارية وولاء العملاء.
بالنسبة للشركات الصغيرة، حتى هجوم واحد ناجح يمكن أن يكون وجوديا.
بناء المرونة: كيف يمكن للقادة الاستجابة
لم يعد التدريب السنوي العام للتوعية أو نصيحة “التمرير فوق الرابط قبل النقر” كافيًا. تحتاج المنظمات إلى دفاعات متعددة الطبقات عبر الأشخاص والعمليات والتكنولوجيا.
1. التحصينات الفنية
– تجاوز MFA المستند إلى الرسائل القصيرة: تعد تطبيقات Authenticator أو الرموز المميزة للأجهزة أو القياسات الحيوية أكثر أمانًا من رموز المرور التي يتم إرسالها لمرة واحدة عبر الرسائل النصية.
– تصفية البريد الإلكتروني المتقدمة: استخدم المرشحات المدعومة بالتعلم الآلي التي تكتشف سلوك المرسل المشبوه، وليس فقط الكلمات الرئيسية.
– الكشف عن نقطة النهاية والاستجابة لها (EDR): اكتشاف النشاط غير المعتاد على الأجهزة واحتوائه قبل انتشار المهاجمين.
– تصفية DNS وURL: منع الوصول إلى المواقع الضارة المعروفة حتى في حالة النقر على الرابط.
– حماية تبديل بطاقة SIM: مراقبة التغييرات الأخيرة لبطاقة SIM، وتنبيه المستخدمين عند تحديث أرقام الهواتف، وإخفاء أرقام الحسابات لتقليل الاستطلاع.
2. جدار الحماية البشري
– تدريب مستهدف وواقعي: قم بتعليم الموظفين كيفية اكتشاف أحدث عمليات الاحتيال، بدءًا من عمليات التزييف العميق بالذكاء الاصطناعي وحتى Quishing. استخدم محاكاة التصيد الاحتيالي لتعزيز العادات.
– التعرف على العلامات التحذيرية الخاصة بتبديل بطاقة SIM: الفقدان المفاجئ لإشارة الهاتف المحمول، وعدم القدرة على إرسال الرسائل النصية أو المكالمات، وإغلاق الحساب بشكل غير متوقع.
– ثقافة الإبلاغ الآمن: تسهيل الإبلاغ عن الرسائل المشبوهة دون إلقاء اللوم عليها.
3. عملية الانضباط
– الموافقة المزدوجة على المدفوعات: لا ينبغي لأي موظف واحد أن يسمح بإجراء تحويلات كبيرة.
– التحقق عبر القنوات الموثوقة: اتصل بالموردين مرة أخرى على الأرقام المنشورة قبل التصرف بناءً على طلبات غير عادية.
– خطط الاستجابة للحوادث التي تم اختبارها: كن مستعدًا للتصرف بسرعة في حالة الاشتباه في تبديل بطاقة SIM أو الاستيلاء على الحساب أو خرق التصيد الاحتيالي.
يصلح للأعمال التجارية في عام 2025
الحقيقة هي أن التصيد الاحتيالي لم يكن أبدًا مجرد مشكلة تتعلق بتكنولوجيا المعلومات. إنها قضية مجلس الإدارة إلى حد كبير. الاحتيال القائم على الذكاء الاصطناعي، ومكالمات الفيديو المزيفة، والاحتيال عبر بطاقة SIM، والتصيد الاحتيالي كخدمة، يعني أن نصيحة “المنطق السليم” القديمة لم تعد كافية.
تعتمد المرونة على الجمع بين التكنولوجيا الذكية والعمليات المنضبطة والأشخاص المستعدين جيدًا. يتطور مجرمو الإنترنت بسرعة. الرد الوحيد هو أن تتطور أنت وعملك بشكل أسرع.
لقد أبرزنا أفضل مزود بريد إلكتروني آمن.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات