اخطر هجمات التصيد الاحتيالي Phishing Attacks

 

فيسبوك وجوجل

بين عامي 2013 و2015، تم خداع (Facebook) و (Google) من 100 مليون دولار بسبب حملة التصيد الاحتيالي الممتدة، استغل المخادع حقيقة أن الشركتين تستخدمان (Quanta)، وهي شركة مقرها تايوان، حيث أرسل المهاجم سلسلة من الفواتير المزيفة إلى الشركة التي انتحلت شخصية كوانتا، والتي دفعها كل من (Facebook) و (Google).

 

في النهاية، تم اكتشاف عملية الاحتيال، واتخذ (Facebook) و (Google) إجراءات من خلال النظام القانوني للولايات المتحدة، كما تم القبض على المهاجم وتسليمه من ليتوانيا، ونتيجة للإجراءات القانونية، تمكن (Facebook) و (Google) من استرداد 49.7 مليون دولار من 100 مليون دولار مسروقة منهم.

بنك Crelan

كان (Crelan Bank)، في بلجيكا، ضحية عملية احتيال عبر البريد الإلكتروني للأعمال، كلفت الشركة حوالي 75.8 مليون دولار، حيث يتضمن هذا النوع من الهجوم المخادع اختراق حساب مسؤول تنفيذي رفيع المستوى داخل الشركة وإصدار تعليمات لموظفيهم لتحويل الأموال إلى حساب يتحكم فيه المهاجم، كما تم اكتشاف هجوم تصيد (Crelan Bank) أثناء التدقيق الداخلي، وتمكنت المنظمة من استيعاب الخسارة نظرًا لامتلاكها احتياطيات داخلية كافية.

FACC

كما خسرت (FACC)، وهي شركة نمساوية لتصنيع قطع غيار الطائرات، مبلغًا كبيرًا من المال في عملية احتيال، في عام 2016، أعلنت المنظمة عن الهجوم وكشفت أن مخادعًا يتظاهر بأنه الرئيس التنفيذي للشركة أمر موظفًا في قسم المحاسبة بإرسال 61 مليون دولار إلى حساب مصرفي يتحكم فيه المهاجم .

 

كانت هذه الحالة غير معتادة حيث اختارت المنظمة فصل رئيسها التنفيذي والمدير المالي واتخاذ إجراءات قانونية ضدها، طلبت الشركة تعويضات بقيمة 11 مليون دولار من المديرين التنفيذيين بسبب فشلهما في التنفيذ الصحيح للضوابط الأمنية والإشراف الداخلي الذي كان يمكن أن يمنع الهجوم، أظهرت هذه الدعوى الخطر الشخصي على المديرين التنفيذيين للمؤسسة نتيجة عدم أداء الإجراءات اللازمة فيما يتعلق بالأمن السيبراني.

مختبرات Upsher-Smith

في عام 2014، أدى هجوم (BEC) هو هجوم يؤدي إلى التدخل في نظام أعمال المستخدم الضحية، ويمكنه من الوصول غير المقيد إلى أوراق اعتماد الموظف ومعلوماته الشخصية وبالتالي خسارة مالية كبيرة للشركة ضد شركة أدوية في مينيسوتا إلى خسارة أكثر من 39 مليون دولار للمهاجمين، حيث انتحل المخادع شخصية الرئيس التنفيذي لشركة (Upsher-Smith Laboratories) وأرسل رسائل بريد إلكتروني إلى منسق حسابات المدفوعات في المنظمة مع تعليمات لإرسال بعض التحويلات البرقية واتباع تعليمات “محام” يعمل مع المهاجمين، تم اكتشاف الهجوم في منتصف الطريق، مما مكّن الشركة من استدعاء أحد التحويلات البرقية التسعة التي تم إرسالها، أدى هذا إلى خفض التكلفة على الشركة من 50 مليون دولار إلى 39 مليون دولار.

 

  • “BEC” اختصار ل”Business Email compromise “.

شبكات Ubiquiti

في عام 2015، كانت (Ubiquiti Networks)، وهي شركة شبكات كمبيوتر مقرها الولايات المتحدة، ضحية لهجوم (BEC) كلف الشركة 46.7 مليون دولار توقعوا استرداد 15 مليون دولار منها على الأقل، انتحل المهاجم صفة الرئيس التنفيذي للشركة والمحامي وأصدر تعليماته إلى كبير مسؤولي الحسابات في الشركة لإجراء سلسلة من عمليات النقل لإغلاق عملية استحواذ سرية، على مدار 17 يومًا، أجرت الشركة 14 تحويلًا برقية إلى حسابات في روسيا والمجر والصين وبولندا.

 

لم يلفت انتباه (Ubiquiti) الحادث إلا عندما أخطره مكتب التحقيقات الفيدرالي (FBI) بأن الحساب المصرفي للشركة في هونج كونج ربما يكون ضحية للاحتيال، مكّن هذا الشركة من إيقاف أي تحويلات مستقبلية ومحاولة استرداد أكبر قدر ممكن من 46.7 مليون دولار مسروق وهو ما يمثل حوالي 10٪ من الوضع النقدي للشركة.

Leoni AG

تعرضت شركة (Leoni AG)، الشركة الرائدة في صناعة الأسلاك والكابلات، للاحتيال من 40 مليون يورو حوالي 44 مليون دولار، عندما تم استهداف موظف مالي في مكتب الشركة في رومانيا من خلال رسالة بريد إلكتروني تصيدية تدعي أنها من كبار المديرين التنفيذيين الألمان في الشركة، هذا هو أحد أمثلة هجمات التصيد الاحتيالي التي توضح أهمية تدريب الموظفين على التعرف على رسائل البريد الإلكتروني المخادعة.

شركة Xoom

وجدت شركة (Xoom)، وهي شركة رائدة في مجال توفير تحويل الأموال الإلكتروني، نفسها في مرمى نيران عملية احتيال (BEC) التي كلفتها ما يقرب من 31 مليون دولار، في الربع الرابع من عام 2014، أبلغت الشركة عن خسارة احتيال تتعلق بالبريد الإلكتروني للأعمال (BEC) بقيمة 30.8 مليون دولار” عندما استهدفت الاتصالات التي تنطوي على انتحال هوية الموظف ونقل طلبات احتيالية القسم المالي للشركة.

Pathe

تعرضت سلسلة السينما الأوروبية (Pathe) للاحتيال بأكثر من 21 مليون دولار حوالي 19 مليون يورو، عندما تم استهداف اثنين من كبار المديرين التنفيذيين في عملية احتيال عبر البريد الإلكتروني، على مدار ما يقرب من شهر، جعلهم المتسللون يقومون بتحويل مدفوعات متعددة أثناء انتحال شخصية الرئيس التنفيذي للشركة، انتهى الأمر بالشركة إلى إنهاء الرئيس التنفيذي بسبب الحادث.

Tecnimont SpA

تعرضت (Tecnimont SpA)، وهي شركة إيطالية للهندسة والإنشاءات والمشتريات، للاحتيال على 18.6 مليون دولار من خلال مخطط (BEC) مفصل، حيث تضمن مثال هجوم التصيد الاحتيالي هذا قيام مجرمي الإنترنت بإرسال رسائل بريد إلكتروني إلى المديرين التنفيذيين للشركة في الهند وجدولة مكالمات جماعية وهمية لمناقشة الاستحواذ السري في الصين.

شركة Scoular

تعرضت شركة (Scoular)، وهي شركة لتجارة السلع، للاحتيال بأكثر من 17 مليون دولار في عملية احتيال معقدة، حيث أرسل المخادعون، وهم يتظاهرون بأنهم الرئيس التنفيذي للشركة، رسائل بريد إلكتروني إلى وحدة تحكم الشركة، لإرشادهم إلى تحويل الأموال أثناء الإشارة إلى شركة المحاسبة الحقيقية للشركة، على الرغم من أن معلومات الاتصال التي قدموها كانت مزيفة، كان عنوان البريد الإلكتروني من خادم روسي وهاتف سكايب تم تسجيل الرقم باستخدام عنوان (IP) في إسرائيل.

 

جامعة ماكيوان

تم تحرير جامعة (MacEwan)، وهي مؤسسة تعليمية في كندا، من ما يقرب من 11.8 مليون دولار في عام 2017 عندما قلد المخادعون شركات البناء في إدمونتون وأرسلوا فواتير مزيفة كجزء من عملية احتيال واسعة النطاق، ذهب مجرمو الإنترنت إلى حد إنشاء مواقع ويب متعددة لأكثر من 12 شركة إنشاءات في المنطقة لجمعها من شركاء الأعمال الحقيقيين، الشيء الجيد لـ (MacEwan) هو أنهم تمكنوا من استرداد 92 ٪ أي 10.9 مليون دولار من أموالهم المسروقة في النهاية.

Mattel

تعرضت شركة (Mattel)، الشركة المصنعة التي تبيع باربي وألعاب الأطفال الأخرى، للخداع بمبلغ 3 ملايين دولار من خلال احتيال الرئيس التنفيذي في عام 2015، ومع ذلك، كان الحظ في جانب باربي في أن المخادعين نفذوا هجومهم في اليوم السابق لعطلة البنوك، أعطى هذا الوقت للمديرين التنفيذيين لشركة (Mattel) لإشراك الشرطة الدولية ومكتب التحقيقات الفيدرالي، وفي النهاية، استرداد أموالهم المسروقة في غضون أيام من التحويل، على عكس بعض الشركات الأخرى المدرجة في القائمة لأمثلة هجمات التصيد، كما تمتعت شركة (Mattel) بنهاية سعيدة لما كان يمكن أن يكون قصة قبيحة للغاية في مجال الأمن السيبراني.

أهمية الحماية القوية لمكافحة التصيد الاحتيالي

هجمات التصيد المكلفة الموصوفة هنا لا تتطلب قدرًا كبيرًا من التعقيد نيابة عن المهاجم، كشف القليل من البحث في شركة عن هوية الأفراد الرئيسيين، الرئيس التنفيذي، المدير المالي والموردين وغيرهم، حيث ان استخدام المهاجمون هذه المعلومات لصياغة رسائل بريد إلكتروني يمكن تصديقها خدعت أهدافهم لإرسال الأموال إلى حسابات بنكية يسيطر عليها المهاجمون.

 

بينما تم تصميم بعض هجمات التصيد الاحتيالي لتقديم برامج ضارة، مما يجعل حل أمان نقطة النهاية ضروريًا، إلا أن هذا ليس هو الحال دائمًا، كما لم تتضمن جميع الهجمات الموضحة هنا أي محتوى ضار يمكن أن يكتشفه أحد برامج مكافحة الفيروسات، للحماية من هذه الهجمات، تحتاج المؤسسة إلى حل لمكافحة التصيد الاحتيالي قادر على اكتشاف هجمات (BEC) من خلال تحليل النص الأساسي لرسالة البريد الإلكتروني.

 

المصدر

The Most Costly Phishing Scams Ever5 of the Biggest Phishing Scams of All TimeThe 5 biggest phishing scams of all timeThe Dirty Dozen: The 12 Most Costly Phishing Attack Examples

شاهد أيضاً:   التعامل مع قواعد بيانات MySQL باستخدام لغة البرمجة PHP

اترك تعليقًا

لن يتم نشر عنوان بريدك الإلكتروني.