ما هو هجوم السلامي؟ قد تكون ضحية وأنت لا تعرف

الهجوم السيبراني هو محاولة ضارة ومُتعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات لدى فرد أو مؤسسة أخرى. عادةً ما يبحث المهاجم عن شيء من المنفعة وراء تعطيل شبكة والوصول إلى نظام الضحية.

تتنوع صور الهجمات عبر الإنترنت التي تستهدف شبكات وأنظمة الكمبيوتر. البرامج الضارة والتصيد الاحتيالي هي من الأمثلة الشائعة لمُختلف الهجمات عبر الإنترنت وتُستخدم للتحكم في البيانات الحساسة للشركات والأجهزة الإلكترونية الشخصية.

هجوم السلامي هو أحد هذه الهجمات ويُمكن أن يُدمر الأفراد والشركات. حيث يتتبع طريقة مُخادعة لسرقة مبالغ صغيرة من المال أو البيانات من العديد من الأشخاص أو الشركات ، غالبًا دون علم الضحايا بتلك السرقة. تحقق من من هو الجندي السيبراني وكيف يُمكنك أن تُصبح واحدًا؟

ما هو هجوم السلامي؟ قد تكون ضحية وأنت لا تعرف - حماية

شرح هجمات السلامي

في هجوم السلامي ، يقوم المهاجم بإجراء تغييرات تدريجية صغيرة على نظام مُستهدف لسرقة مبالغ صغيرة من المال أو الموارد. غالبًا ما تكون التغييرات صغيرة جدًا بحيث لا يتم ملاحظتها بشكل سريع ، ولكن الأرباح التي يحصل عليها المُهاجم تُصبح كبيرة عند جمعها من مصادر مُتعددة.

تم تسمية هذا الهجوم لأنه يُشبه تقطيع السلامي إلى شرائح رفيعة ، مع إضافة كل شريحة صغيرة إلى مجموعة أكبر. كان أول ذِكر لهجوم السلامي في الأربعينيات من القرن الماضي ، عندما قامت مجموعة من المُبرمجين من الاتحاد السوفيتي بسرقة أموال من الحكومة ، والتلاعب في المعاملات وجني الكثير من الأموال.

يُمكن أن يتضمن تقطيع السلامي (اسم آخر لهجمات السلامي) أيضًا تقسيم أهداف مُهمة إلى قطع أصغر يُمكن التحكم فيها والعمل على كل جزء على حدة. هذا يُمكن أن يجعل من السهل تحقيق الخطة الشاملة ويمكن أن يجعل الهجوم أقل وضوحًا للآخرين.

يُعرف أيضًا باسم Penny Shaving ، قد يكون من الصعب اكتشاف هذه الهجمات لأن التغييرات غالبًا ما تكون خفية ، وقد يتمكن المُخترق من إخفاء آثاره عن طريق إخفاء الهجمات على أنها شرعية.

كيف يعمل هجوم السلامي؟

ما هو هجوم السلامي؟ قد تكون ضحية وأنت لا تعرف - حماية

يُمكن للمُستخدم الذي يتمتع بوصول عالي المستوى إلى أي شبكة تنفيذ هجوم السلامي عن طريق تثبيت حصان طروادة يقوم تلقائيًا بتجميع كميات صغيرة من أموال العميل أثناء المُعاملة. يفترض معظم العملاء أنَّ الخصومات هي بسبب رسوم المعاملات. هذا لأنَّ المُهاجم يجعل المقدار الذي يتم جمعه مُنخفض قدر الإمكان لتجنب الكشف.

اثنان من المبادئ المُفيدة في تقطيع السلامي:

1. التخفي

غالبًا ما ينطوي تقطيع السلامي على جعل التغييرات صعبة الاكتشاف أو الاعتراض بواسطة الآخرين. قد يشمل ذلك إخفاء التغييرات في المُستندات المُعقَّدة التي يصعب فهمها أو إجراء التغييرات عندما يقل احتمال ملاحظتها.

في بعض الأحيان ، تكون المؤسسات المالية مسؤولة عن الهجمات على عملائها ، في محاولة للتسلل في معاملات مشبوهة غير قانونية في المطبوعات الدقيقة للوثائق المالية. لذلك ، في حالة ملاحظة هذه الخصومات غير المُحتملة ، لا يوجد الكثير مما يُمكنك فعله بعد توقيعك على هذه المُستندات بنفسك.

2. الإصرار

غالبًا ما يتطلب تقطيع السلامي المُثابرة ، حيث قد يستغرق الأمر وقتًا طويلاً لإجراء تغييرات صغيرة كافية لتحقيق الهدف العام. يُمكن أن ينطوي هذا على الاستمرار ، حتى في المعارضة أو المُقاومة.

قد يكون من الضروري التوصل إلى مُبررات أو تفسيرات لكل تغيير لجعله يبدو أكثر منطقية أو ضروريًا. يمكن أن يشمل ذلك تقديم التغييرات على أنها طفيفة أو غير مُهمة أو ضرورية للمُعاملات. تحقق من كيف تطورت جرائم الإنترنت؟ تاريخ موجز للهجمات الإلكترونية.

أنواع هجمات السلامي

يشيع استخدام عدة أنواع من هجمات السلامي في الجرائم الإلكترونية.

هجمات السلامي المالية

هذا هو الشكل الأكثر شيوعًا. تتضمن هذه الهجمات سرقة مبالغ صغيرة من العديد من الحسابات بقصد عدم اكتشافها.

ما هو هجوم السلامي؟ قد تكون ضحية وأنت لا تعرف - حماية

يُمكن أن تشمل عمليات السلامي المالية القشط على بطاقات الائتمان. والتي تتضمن تركيب جهاز مُخصص على محطة بطاقة ائتمان تلتقط البيانات من الشريط المغناطيسي على بطاقة الائتمان أثناء معالجتها. ثم يتم استخدام البيانات التي تم التقاطها لإنشاء بطاقات ائتمان مُزيفة أو إجراء رسوم غير مصرح بها على البطاقة الأصلية.

شكل آخر من أشكال هجمات السلامي المالية هو القشط على أجهزة الصراف الآلي ، والذي يتضمن تركيب جهاز على جهاز صراف آلي يلتقط البيانات من الشريط المغناطيسي على بطاقة مصرفية أثناء إدخالها في الجهاز. ثم يتم استخدام البيانات التي تم التقاطها لإنشاء بطاقات مصرفية مُزيفة أو إجراء عمليات سحب غير مُصرح بها من الحساب.

الاحتيال في كشوف المُرتبات ، وهو نوع آخر ، يتضمن تغيير معلومات كشوف رواتب الموظف ، مثل رقم حسابه المصرفي ومبالغ الإيداع المباشر ، لتحويل جزء من راتبه إلى حساب المُهاجم. وبالمثل ، يتضمن الاحتيال في الفاتورة تغيير تفاصيل الفاتورة لتحويل الأموال المُخصصة لمورِّد شرعي إلى حساب المُهاجم. بالإضافة إلى ذلك ، في الاحتيال الاستثماري ، يتم استخدام معلومات مزيفة أو مضللة لإقناع الضحايا بالاستثمار في مُخطط احتيالي ، مما يؤدي إلى سرقة أموالهم الاستثمارية.

هجمات السلامي على المعلومات

تتضمن هذه الهجمات سرقة أو تغيير أجزاء صغيرة من المعلومات من العديد من الحسابات لتظل غير مُكتشفة.

هجمات السلامي على المُعالج

تتضمن هذه الهجمات استخدام برامج ضارة لاستهلاك كميات صغيرة من طاقة معالجة الكمبيوتر سرًا واستخدامها في بعض العمليات المُجهدة مثل التعدين عن العُملات المٌشفرة.

هجمات السلامي على شبكات الإنترنت

تتضمن هذه الهجمات استخدام البرامج الضارة لاستهلاك كميات صغيرة من النطاق الترددي للشبكة ، بهدف عدم اكتشافها. تحقق من أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة.

كيف تحمي نفسك من هجوم السلامي

هناك عدة طرق يُمكنك من خلالها حماية نفسك من هجوم السلامي.

استخدم كلمات سر فريدة

ما هو هجوم السلامي؟ قد تكون ضحية وأنت لا تعرف - حماية

استخدم كلمات سر آمنة وفريدة من نوعها لحساباتك المُتعددة. إنَّ استخدام نفس كلمة السر لحسابات مُتعددة يُسهِّل على المُهاجم الوصول إلى حساباتك إذا تمكن من الحصول على كلمة السر الخاصة بك لأحدها. يُعد استخدام مدير كلمات المرور لمساعدتك في إنشاء كلمات سر قوية وفريدة من نوعها وإدارتها لجميع حساباتك فكرة جيدة أيضًا. تحقق من إليك ما يجب فعله عند اختراق مدير كلمات المرور الذي تستخدمه.

تمكين المُصادقة الثنائية (2FA)

يجب عليك تمكين المُصادقة الثنائية (2FA) على حساباتك التي تتوفر عليها. حيث تُوفر ميزة 2FA طبقة إضافية من الأمان. باستخدام المُصادقة الثنائية (2FA) ، يجب عليك إدخال رمز تم إرساله إلى هاتفك أو بريدك الإلكتروني بالإضافة إلى كلمة السر الإعتيادية عند تسجيل الدخول إلى حساب. هذا يجعل الأمر أكثر صعوبة على شخص ما للوصول إلى حسابك ، حتى لو تمكن من الحصول على كلمة السر الخاصة بك. تحقق من كلمات السر هي شيء من الماضي: لماذا يتم التخلص التدريجي منها في هذا العام.

استخدام تطبيقات مُحدثة

يُساعد جدار الحماية على حماية الكمبيوتر أو الشبكة من الوصول غير المصرح به ، بينما يمكن لتطبيقات مُكافحة الفيروسات اكتشاف البرامج الضارة وإزالتها من نظامك. من المُستحسن تحديث هاتين الأداتين وإجراء عمليات فحص منتظمة للمساعدة في حماية نظامك من البرامج الضارة.

بالإضافة إلى ذلك ، يُمكن أن يساعد تثبيت التحديثات لنظام التشغيل والتطبيقات الأخرى على حمايتك من الثغرات الأمنية التي قد يستغلها المُهاجم. يجب عليك أيضًا تحديث أجهزتك ، مثل الكمبيوتر والهاتف ، بأحدث تصحيحات الأمان.

تجنب الروابط غير المعروفة

كن حذرًا عند النقر فوق الروابط أو تنزيل المُرفقات على صفحات الويب غير الآمنة. ابحث أيضًا عن البريد الذي يحتوي على روابط أو مرفقات مشبوهة ، حيث يُمكن استخدامها لتسليم برامج ضارة أو لخداعك لتقديم معلومات حساسة. فقط انقر فوق الروابط أو قم بتنزيل المرفقات من المصادر التي تثق بها.

مراقبة جميع حساباتك

عليك مراقبة حساباتك وتفاصيل تقارير الائتمان بانتظام. يُمكن أن تساعدك مراقبة حساباتك وتقاريرك الائتمانية على اكتشاف أي نشاط غير عادي أو رسوم غير مصرح بها بسرعة. إذا وجدت أي شيء غير عادي ، فقم بإبلاغ البنك أو شركة بطاقة الائتمان التي تتعامل معها على الفور.

الحذر من التصيد الاحتيالي

ما هو هجوم السلامي؟ قد تكون ضحية وأنت لا تعرف - حماية

يستخدم المُهاجم عادةً هجمات التصيد الاحتيالي لخداع الأشخاص لتقديم معلومات حساسة ، مثل كلمات السر أو أرقام بطاقات الائتمان. كن على اطلاع على رسائل البريد الإلكتروني أو روابط مواقع الويب المشبوهة ، ولا تُقدم معلومات شخصية ردًا على الطلبات غير المرغوب فيها. تحقق من ما هو هجوم التحجج الاحتيالي وكيف يُمكنك حماية نفسك؟

لا تكن ضحية لهجمات السلامي

أصبحت هجمات السلامي شائعة جدًا ، حيث ابتكر المُهاجمون طرقًا جديدة لسرقة أموالك. يُمكنك حماية نفسك من هجوم السلامي والتهديدات الإلكترونية الأخرى باتباع الخطوات المذكورة أعلاه.

سيكون من الأفضل أن تكون مُتيقظًا لهذه الهجمات. اتخذ خطوات لتأمين حساباتك ومعلوماتك الشخصية لحماية نفسك وشبكتك. يُمكنك الإطلاع الآن على ما هي البرامج الضارة لنقاط البيع (POS) وكيف يُمكنك حماية نشاطك التجاري منها؟

المصدر
زر الذهاب إلى الأعلى