كشفت أحدث التقارير الصادرة عن مختبرات شركة F5 عن استمرار مجرمي الإنترنت باستغلال ظروف جائحة فيروس “كورونا” للقيام بممارسات التصيّد والاحتيال الإلكتروني.
حيث أظهرت النسخة الرابعة من تقرير التصيّد والاحتيال، أن حالات التصيّد الاحتيالي سجّلت ارتفاعا بنسبة 220% مقارنة بالمعدّل السنوي لها، وذلك بالتزامن مع ذروة يشهدها الوباء العالمي.
وأظهرت البيانات الصادرة عن مركز العمليات الأمنية لدى شركة “إف 5″، أن حوادث التصيّد الاحتيالي سوف تسجّل ارتفعا سنويا بمعدل 15% للعام 2020، على الرغم من احتمالية ارتفاع هذا الرقم بسبب الموجة الثانية المتوقعة لجائحة كورونا.
وتتركز أهداف محاولات التصيّد عبر رسائل البريد الإلكتروني والمرتبطة بجائحة “كوفيد-19” في أمور ثلاث هي: التبرّع لجمعيات خيرية مزيفة، وسرقة بيانات الصلاحيات الأمنية، ونشر البرامج الضّارة.
وقال ممدوح علام، المدير الإقليمي في المملكة العربية السعودية وشمال أفريقيا لدى شركة «إف 5»: “إن مخاطر التعرّض للتصيّد الاحتيالي تبدو أكبر من أي وقت مضى، لا سيما وأن الجهات التي تقف خلف محاولات الاحتيال هذه باتت تستخدم الشهادات الرقمية بشكل متزايد لجعل مواقعهم المزيّفة تبدو وكأنها مواقع يمكن الوثوق بها”.
وأضاف: “يبرع مجرمي الإنترنت في استغلال التوجهات التي تستدر العاطفة، ولا شك أن ظروف جائحة كورونا تساعد في تأجيج هذه التهديدات المرتفعة أصلا، وللأسف فإن أبحاثنا تشير إلى أن الاحتياطات الأمنية، وتدريب المستخدمين، والوعي العام لا يزال دون الحد المطلوب في جميع أنحاء العالم”.
وفقا لما ورد في أبحاث سابقة، لاحظ خبراء مختبرات “إف 5” أن الجهات التي تقف خلف محاولات الاحتيال تتبع ممارسات أكثر إبداعا من أي وقت مضى، لا سيما في اختيار أسماء النطاق والعناوين لمواقع التصيّد التي يطلقونها.
فحتى يومنا هذا من العام 2020، استهدفت 52% من مواقع التصيّد استخدام أسماء علامات تجارية وشخصيات معروفة في عناوين المواقع الإلكترونية الخاصة بهم، ولدى دراستها بيانات مواقع التصيّد الاحتيالي المتوفرة من شركة “ويب روت”، اكتشفت مختبرات “إف 5” أن “أمازون” كان أكثر العلامات التجارية المستهدفة في النصف الثاني من العام 2020، كما ظهرت أسماء علامات تجارية أخرى شملت Paypal، و”آبل”، و”واتساب”، و”مايكروسوفت أوفيس”، و”نتفليكس”، و”إنستجرام” من بين أبرز عشر علامات تجارية التي تعرضت لعمليات انتحال الهوية.
ومن خلال تتبعها البيانات المسروقة بهدف استخدامها في عمليات الهجمات النشطة، لاحظت مختبرات “إف 5” أن مجرمي عمليات القرصنة يحاولون استخدام كلمات المرور المسروقة خلال مدة زمنية لا تتجاوز أربع ساعات من عملية التصيّد الاحتيالي للضحية.