د. المثنى العقيل
د. المثنى العقيل

@Almuthanna_KSA

50 تغريدة 195 قراءة Oct 29, 2020
ما الهندسةالاجتماعية؟
كيف يتم جمع المعلومات عن المستخدم المستهدف قبل الاختراق؟
هل مجموعات الهجومAPTتستخدمها؟
كيف يتم اختراق الحسابات في التواصل الاجتماعي عن طريقها؟
في هذا الثريد سنتحدث عن:
أنواعها
دراسة حالتين: PerSwaysion و Ryuk
طرق الحماية
الرجاء🔁 أو ♥️ لنشر الفائدة
1⃣
🌐معلومات عامة:
الهندسة الاجتماعية هي مجموعة طرق نفسية تتلاعب بالمستخدم لتنفيذ أمر ما مثل فتح رابط، أو إفشاء معلومات حساسة مثل إعطاء تاريخ الميلاد ورقم الهوية.
في تقرير لـ Sysgroup ، أكثر من 5 مليار دولار تمت سرقتها عالمياً فقط من خلال الهندسة الاجتماعية بين عامي 2013 و 2016
2⃣
وفي دراسة لـ Symantec فإنه يعتقد أن 55% من الرسائل البريدية هي عبارة عن بريد ضار Spam .
وحسب شركة Mimecast فإن 91% من الهجمات المعقدة مثل الـ APT تبدأ بالهندسة الاجتماعية Spear-Phishing.
3⃣
🌐دورة الحياة للهندسة الاجتماعية
الهندسة الاجتماعية تبدأ وتنتهي بأربع خطوات
1-جمع المعلومات عن المستخدم المستهدف.
وعادة يتم استخدام أدوات OSINT والمقصود بها عدة أدوات استخبراتية مفتوحة المصدر أي متاحة لجميع مستخدمي الإنترنت في الغالب
يتبع ..
4⃣
فمن خلالها يتم تجميع أغلب المعلومات المتاحة عن المستخدم المستهدف في الإنترنت.
2-التواصل مع المستخدم المستهدف.
مثلاً تقديم عرض لمنتج أو اشتراك معين وغير ذلك لكسب ثقة المستخدم المستهدف
3-الهجوم.
وهنا تتم لحظة الهجوم مثل إرسال بريد إلكتروني وفيه ملف ضار مثلاً.
5⃣
4-إنهاء التواصل.
والهدف منه إضفاء الشعور بالراحة لدى المستخدم المستهدفب حيث يرفع عن نفسه الحذر ويتوقع أن الأمر طبيعي.
6⃣
🌐تصنيف هجمات الهندسة الاجتماعية
بحثت في هذا الموضوع ووجدت عدداً من التصنيفات الهيكلية لهجمات الهندسة الاجتماعية ثم كتبت الآتي حسب المستجدات الحالية ( المرفق).
سأعود إليها لاحقاً في التغريدات التالية
7⃣
🌐ماذا يحدث بعد استخدام الهندسة الاجتماعية
بعد ما تتم الهجمة ( مثل إرسال بريد مع رابط أو مرفق ضار ) هناك عدة سيناريوهات محتملة ولكن أذكر بعضها كمثال كما في المرفق. من الممكن أن يكون المحتوى الضار يحوي:
يتبع ..
8⃣
🚩السيناريو الأول : برنامج فدية Ransomware والذي يشفر جميع ملفاتك أو ملفات المنظمة ويطلب منك مبلغ لفك التشفير وإلا تدمير جميع الملفات.
🚩السيناريو الثاني: Botnet – والتي من استخداماتها استخدام جهازك كمنصة هجوم على أجهزة أخرى من حيث لا تعلم.
يتبع ..
9⃣
🚩السيناريو الثالث: RAT وأكثرها شيوعاً الطريقة المعروفة والقديمة عن أساليب المخترقين وهي الوصول إلى جهازك وسرقة كلمات المرور وتحميل الملفات وتسريب البيانات باستخدام برامج أخرى تعرف ببرامج ما بعد الاختراق Post Exploitation.
🔟
يتبع ..
بعد ذلك ندخل في مشكلة كبيرة من ترسيب البيانات لدى المنظمة واستكشاف الأجهزة والموارد في الشبكة الداخلية ومعرفة نقاط الضغط ورفع الصلاحيات ... الخ من المخاطر المحتملة كما هو معروف عند مختبري الاختراق الأخلاقي
1⃣1⃣
🌐دراسة حالة PerSwaysion
هذه الهجمة تعد من أوسع الهجمات التي تستخدم الهندسة الاجتماعية في عامي 2019 و 2020.
يُعتقد أن المجموعة الإجرامية المسؤولة عنها تتمركز في نيجيريا وجنوب أفريقيا.
1⃣2⃣
تستهدف هذه الحملة بشكل رئيسي القطاع المالي حيث أنها استطاعت اختراق حسابات وأجهزة تنفيذيين في أكثر من 150 شركة حول العالم (كما هو في المرفق).
1⃣3⃣
الطريقة المستخدمة لبداية الاختراق هي عن طريق إرسال بريد إلكتروني يحوي ملف لا يحتوي على أي شيء ضار ولكن يحتوي على رابط. هذا الرابط أيضاً يفتح لك موقع طبيعي وهو Microsoft Sway - يستخدم في كثير من الشركات لمشاركة التقارير على الإنترنت - حتى يكسب ثقتك أكثر!
يتبع ..
1⃣4⃣
عند دخولك للمنصة يطلب منك اسم المستخدم وكلمة المرور لبريدك الإلكتروني كوسيلة مزيفة للتحقق من هويتك على الـ Outlook والذي يستخدم في أكثر الشركات كبريد إلكتروني عن طريق Microsoft Exchange.
يتبع ..
1⃣5⃣
المشكلة هي أن هذه الصفحة التي تطلب منك اسم المستخدم وكلمة المرور هي صفحة مزيفة وبالتالي أنت بنفسك تعطيهم اسم المستخدم وكلمة المرور!
1⃣6⃣
🌐دراسة حالة Ryuk
هذه الهجمة تستهدف المستشفيات منذ أغسطس 2018 وحتى الآن والتي سببت بموت مريضة في ألمانيا حسب المرفق. يُعتقد أن المهاجمين كانوا مجرمين من روسيا واستطاعوا اختراق أكثر من 400 مستشفى في أمريكا وبريطانيا وبورتوريكو.
يتبع ..
1⃣7⃣
حيث عملت هذه الهجمة على تعطيل الأجهزة بما فيها الأجهزة الإلكترونية وتحويل عمل الأطباء إلى الأوراق وعدم الاستطاعة للوصول للتاريخ المرضي.
يتبع ..
1⃣8⃣
هذه الهجمة كغيرها تحتوي على عدد من التقنيات والبرمجيات الخبيثة المعلومةلدى مختصي الأمن السيراني كما هو مشار إليه في المرفق،ولكن لم تكن لتحدث لو وُجودت توعية فعالة في الهندسةالاجتماعيةوبالذات عن Spear-Phishing والذي سنتحدث كيف نحمي أنفسنا ومؤسساتنا التي نعمل فيها منه.
1⃣9⃣
نعود للحديث عن أنواع هجمات الهندسة الاجتماعية بشكل مختصر عن النوع الفيزيائي والبشري وبشكل أكثر تفصيل عن النوع التقني
2⃣0⃣
🚩الهندسة الاجتماعية Physical-based وأهم أمثلتها هي :
البحث في المخلفات Dumpster Diving وهي بشكل عملي البحث عن الأوراق الممزقة القابلة للتلصيق سواء من خارج المنظمة أم من أحد الزملاء Insider Threat .. ولذلك يجب أتلافها بالطريقة الصحيحة وذلك باستخدام Paper Shredder
2⃣1⃣
النوع الآخر هو الدخول بتصريح مزيف ومعلق على الرقبة ولا يستطيع فتح البوابة ولكن عن طريق اللحاق بشخص مصرح به وتسمى هذه العملية Tailgating
ومن الطرق لمنعها استخدام Mantrap كما هو في المرفق
2⃣2⃣
🚩الهندسة الاجتماعية Human-based وتعتبر أقدم الوسائل وأهم أمثلتها هي :
1- أحد أهم طرقها هو النظر خلسة إليك أثناء كتابة كلمة المرور وتسمى بـ Shoulder Surfing .
2⃣3⃣
2- النوع الآخر هو المحادثة معك بشكل ودي Conversation وانسياق الحديث عن ما تحبه من أفلام وأنمي وتاريخ ميلادك وذكرياتك مما تشكل خلفية للمخترق عن اختياراتك في كلمة المرور بالإضافة إلى اهتماماتك لإرسال رسائل بريدية ذات محتوى ضار.
2⃣4⃣
3- النوع الأخير المنتشر هو التنصت Eavesdropping فمثلا تتصل بالبنك ويطلب منك تاريخ الميلاد ورقم الهوية وزملاءك حولك أو تكون في مكان عام ، فقد تستخدم هذه المعلومات لاختراق حسابك مثلا أو لتخمين كلمات المرور وغيرها.
2⃣5⃣
انتهينا الآن من الحديث عن أقل الطرق استخداما وهي الطرق الفيزيائية والبشرية وذكرنا أكثرها شيوعاً
نأتي الآن إلى الهندسة الإجتماعية التقنية وهي التي تهمنا هنا في في عام 2020 والتي قد تستخدم رسائل الجوال والواتساب ووسائل التواصل الاجتماعي ومن أهمها أربعة أنواع :
يتبع ..
2⃣6⃣
1- التصيد العام Phishing : وتستهدف مجموعة عشوائية في منظمة ما أو عدة منظمات وتعتبر سهلة الاكتشاف عند مختصي المعلومات
2- الاصطياد المخصص Spear-Phishing : وتستهدف فئة محددة في المنظمة أو شخص معين مستهدف مثل من يملك صلاحيات المشتريات أو في تقنية المعلومات
2⃣7⃣
3- اصطياد الحيتان Whaling: هذه الطريقة تستهدف فقط القادة مثل رئيس الشركة CEO ونوابه مثل CFO و CTO وغيرهم.
تستخدم هذه الطريقة للحصول على البيانات السرية في المنظمات التي لا يحق لأحد الإطلاع عليها سوى كبار المسؤولين.
2⃣8⃣
🌐أهم الطرق المستخدمة في الـ Phishing
الأخطاء المطبعية المقصودة Typosquatting
اليوم أعطيت محاضرة لطلبة جامعة الملك سعود بن عبد العزيز الصحية وضربت لهم هذا المثال
فبدلا من كتابة العنوان الصحيح لموقع مستشفى الحرس الوطني
ngha[.]med[.]sa
يتبع ..
2⃣9⃣
يتم كتابته بهذا الشكل
ngha[.]medsa[.]com or
nghamed[.]com or
ngha[.]med[.]sa[.]hospital
ولذلك أثناء فحصك لاسم المرسل في البريد الالكتروني فقد يكون اسم مديرك صحيح ولكن المستضيف مشابه
3⃣0⃣
SENIORNAME@ngha[.]medsa[.]com or SENIORNAME@nghamed[.]com
لاحظ معي التلاعب في مواقع النقطةفي كل من الروابط المذكورة ومواقع الاستضافةللبريد الإلكتروني.
هنابالضبط ما أريد إيصاله لك وهو أنه يمكن للمخترق حجز نطاقات جديدة مفصلةبناء على الجهة المستهدفة ليتم خداع حتى المختصين
3⃣1⃣
النطاقات تعرف بنهاياتها وتسمى بـ TLD مثل .com .net .org وغيرها وهذه عمومية ، وأخرى خاصة بالدول مثلاً في السعودية .com.sa .med.sa وغيرها.
من خلال دراستي وجدت أكثر من 10 آلاف TLD متاحة للاستخدام فتخيل معي كم نطاق يمكن تقليده وخداع المستخدم الذي لا ينتبه
3⃣2⃣
الطريقة المشهورة الأخرى والتي قد تصلنا في رسائل الجوال وفي الواتساب وأحياناً في البريد الإلكتروني هي:
🚩الرابط المختصر Short URL
ومن أمثلته :
t[.]co, goo[.]gl, bit[.]ly, tinyurl[.]com, youtu[.]be …etc
وقد يستخدمها المهاجم كواجهة لتخفية الرابط الضار
3⃣3⃣
🌐الأدوات المتاحةبالمجان للمخترقين لعمل بعض أنواع التصيد Phishing
لا يمكن حصر عدد الأدوات المتاحةوالمشروحةفي اليوتيوب وهي بالمجان ومتاحة للجميع ولكن من أشهرها SEC و Black Eye والهدف من إتاحتهم حالياً هو لتقييم مستوى الوعي للمستخدمين في الشركات من قبل مختصي الأمن السيبراني
3⃣4⃣
فالأداة Black Eye مشروحة في اليوتيوب كما في المرفق وتمكن المخترق من تكوين صفحة مطابقة - ومن دون أي خبرة برمجية - لمواقع التواصل مثل LinkedIn، تويتر، فيس بوك أو انستقرام. يرسل لك موضوع يطلب منك قراءته مثلاً ويكون الرابط المختصر حتى تظن أنه أمر طبيعي. كما هو في المرفق
3⃣5⃣
يتبع..
وتدخل اسم مستخدمك وكلمة المرور بنفسك والتي يتم تسليمها بشكل مباشر للمخترق تماما كما في المرفق وتخزن في ملف عند المخترق وقد يرسلها للعشرات وكل ملف يحمل اسم المستخدم للمستهدفين
3⃣6⃣
🚩من طرق الهندسة الاجتماعية التقنية Smishing
وهي تعمل بنفس طريقة هجمات التصيد التي تحدثنا عنها لكن ترسل إلى الجوال وبطريقة احترافية مثل وضع روابط موثوقة ثم رابط مختصر ضار والذي بدوره يحمل نوعية الهجمة التي يريدها المخترق
3⃣7⃣
🚩من طرق الهندسة الاجتماعية التقنية Vishing
وهو أن يأتي اتصال من شخص يعلم أنك قدمت طلباًإلى جهة بطلب معين (قرض من البنك) ثم يتصل مدعياً أنه يمثل الجهة نفسها ويحاول أخذ منك معلومات خاصة مثل رقم الهوية وتاريخ الميلاد وغيرها مما قد تستخدم في سلسلة هجمات أخرى.
3⃣8⃣
من أسباب وقوع المستخدمين في هجمات Vishing هو أن بعض الموظفين في الشركات يستخدمون الجوال للتواصل مع الشخص مما يجعل المستخدم لا يفرق بين الاتصال القادم من الجهة والاتصال القادم من المهاجم.
ولذلك يجب أن تتحقق بنفسك وتتبع طرق الحماية التي سنتكلم عنها في الأسفل
3⃣9⃣
🚩 عشرة طرق لحماية نفسك من الهندسة الاجتماعية على المستوى الشخصي
1-طلب وسيلة إثبات.
فعندما يصلك اتصال أو بريد إلكتروني فمن حقك التحقق من المتصل عن طريق طلب إرسال بريد إلكتروني رسمياً في حالة أن الرقم مهجول بالنسبة لديك
يتبع ..
4⃣0⃣
أما في حالةكان أساس التواصل عن طريق البريدالإلكتروني فاطلب رقم الموظف أورقم الطلب ثم تحقق من صحةهذه المعلومات.
2-عندما يصلك بريد إلكتروني ويطلب منك طلباً مهما مثل إرفاق ملف أو أمر بشراء أو أي أمر حساس، اتصل عليه بالجوال وتأكد من أنه هو المرسل لهذا البريد ولكن بأسلوب جيد.
4⃣1⃣
3-صنف التعاملات.
هناك تعاملات ومعلومات حساسة وأخرى ليست كذلك. ولذلك من المهم أن تتفق أنت ومديرك وزملاءك على طريقة تحقق معينة مثل الاتصال الهاتفي بالإضافة إلى البريد أو طلب التوقيع الالكتروني وغيرها. علماً أنه جرت العادة على وجود دليل إرشادي صادر من الإدارة العليا حول ذلك.
4⃣2⃣
4-عندما تتلف أوراقاً فيجب أن تستخدم Paper Shredder بدلا من التقطيع اليدوي.
فمن أكثر التهديدات شيوعاً هي المخاطر الداخلية Insider Threat ومعنى ذلك أنه قد يكون زميل أو عامل نظافة يطلع عليها.
4⃣3⃣
5-توخى الحذر دائماً. اسأل نفسك السؤال التالي: هل جرت العادة أن يطلب مني زميلي أو مديري مثل هذا الطلب ؟ هل هذا عنوان بريده صحيح، هل يوجد أخطاء مطبعية مقصودة في الجهة المستضيفة للبريد Typosquatting
4⃣4⃣
6-افحص دائماً الروابط جيداً وتأكد من خلوها من الأخطاء المطبعية Typosquatting ، واحذر من الروابط المختصرة Short URL أو الروابط التي تحمل نطاقات جديدة بالنسبة لديك.
يتبع ..
4⃣5⃣
يمكنك استخدام بعض المواقع -المرفق- ولكن تأكد أن لا تستخدمها في الروابط الحساسة والملفات السرية لأن هذه المواقع تتيح للجميع مشاهدة الروابط والملفات المرسلة.
4⃣6⃣
7-من الجيد تعلم الأدوات الاستخباراتية مفتوحة المصدر OSINT أو طلب من شخص مختص المساعدة في ذلك. والهدف معرفة ماهي المعلومات الموجودة عنك في الأنترنت والتي قد يستغلها المهاجم في تخمين كلمات المرور وفي زيادة اقناعك في موضوع ما لاحقا بحكم فهمه التام لما تريده.
4⃣7⃣
8-استخدم كلمةمرور قويةلكل حساب واستخدمPassword Manager المقدم من الشركات الأمنيةالمعروفةفقط لحفظ جميع كلمات المرور.
ولكن بشرط أن تعمل له تحقق ثنائي ففي حالة تم اختراق جهازك وحصول المخترق على كلمة المرور للـ Password Manager
يتبع ..
4⃣8⃣
والتي ستكون كنزاً بالنسبة له، فلا يمكنه الوصول إلا بالتواصل مع بريدك الإلكتروني أو الجوال وغيرهما.
9-ألتزم بالتحديث لنظام التشغيل الأسبوعي وكذلك برامج الحماية لديك مثل مكافحة الفايروسات وغيرها.
4⃣9⃣
10-ألتزم بتحديث جميع البرامج لديك وانتبه من البرامج المقرصنة والمجانية. حاول أن تقتني على أحد البرامج الأمنية الموثوقة والتي تكون جزئاً من عملها مكافحة فيروسات بالإضافة إلى البحث عن أي تحديث متوفر لجميع البرامج الموجودة على جهازك
5⃣0⃣

جاري تحميل الاقتراحات...