التعرف البصري على التصيد الاحتيالي: كيفية إيقاف مجرمي الإنترنت باستخدام الذكاء الاصطناعي ورؤية الكمبيوتر

التصيد الاحتيالي هو وسيلة معروفة للهندسة الاجتماعية ولديها عدة أشكال مختلفة: المكالمات الهاتفية ،

smeshing (التصيّد عبر الرسائل النصية القصيرة - "التكنولوجيا الفائقة") ، والتصيد الاحتياليرسائل البريد الإلكتروني والمواقع. من خلال مساعدتها ، يقوم مجرمو الإنترنت بجذب بيانات سرية عن طريق الاحتيال ، مثل تفاصيل بطاقة الائتمان وتسجيلات الدخول وكلمات المرور.

روابط الخداع التي تؤدي إلى مواقع ضارةغالبًا ما يتم احتواؤه في رسائل يتم إرسالها ، من النظرة الأولى ، من مصادر موثوقة. يتم إرسالها في رسائل الشبكات الاجتماعية والتطبيقات مثل Facebook و WhatsApp. يمكن أن تظهر حتى في سلاسل البحث ، مضللة المستخدمين. ويمكن أن يكون من الصعب للغاية تحديد ما إذا كان الموقع يقوم بخداع أم لا. العديد من هذه الموارد متطابقة تقريبًا إلى المواقع المنسوخة. عادة ما تكون رسائل البريد الإلكتروني المخادعة أقل فاعلية ، حيث تعرفها التقنيات الحديثة على أنها بريد مزعج. ومع ذلك ، لا يزال بعضها ينتهي في البريد الوارد.

سبب شعبية التصيد الاحتيالي واضح -يمكن لمجرمي الإنترنت مهاجمة عدد كبير من الناس في وقت واحد. لمواجهة الهجمات الهائلة للمستخدمين ، يستخدم متخصصو Avast تقنية الذكاء الاصطناعي (AI).

كشف الخداع باستخدام الذكاء الاصطناعي

لخداع الأشخاص ، يقوم المهاجمون بإنشاء مواقع ويبوالتي تشبه إلى حد كبير الموارد الحقيقية والموثوقة. غالبًا ما يكون التشابه المرئي كافيًا لتضليل المستخدمين السذج - فهم يتركون بيانات اعتمادهم وبياناتهم السرية الأخرى بسهولة.

من الناحية النظرية ، يمكن لمجرمي الإنترنت استخدامها علىصفحات الخداع هي نفس الصور الموجودة على الموارد الأصلية. ومع ذلك ، فإن مالكي المواقع الأصلية يمكنهم رؤية روابط خوادمهم على الصور التي وضعها المحتالون. بالإضافة إلى ذلك ، يستغرق إنشاء نسخة دقيقة من الموقع وقتًا وجهدًا. في هذه الحالة ، سيتعين على مجرمي الإنترنت إنتاج التصميم على مورد تصيد ، مع الانتباه إلى كل بكسل. ونتيجة لذلك ، فإنهم يتعاملون مع المهمة بشكل خلاق ويقومون بإنشاء صفحات مشابهة جدًا للصفحات الأصلية ، ولكن في نفس الوقت توجد اختلافات بسيطة لا يكاد يلاحظها المستخدم العادي.

أفاست لديها شبكة من مئات.الملايين من أجهزة الاستشعار التي توفر بيانات الذكاء الاصطناعى. يفحص Avast كل موقع يزوره المستخدمون ويدرس بعناية شعبية النطاقات ذات الصلة. عند تقييم ما إذا كنت تريد تحميل الصفحة ، يتم أخذ عوامل أخرى في الاعتبار ، على سبيل المثال ، شهادة موقع الويب وعمر المجال ووجود رموز مشبوهة في عنوان URL.

عمر موقع التصيد عادةً ما يكون للغايةصغيرة ، ومحركات البحث لا تملك الوقت لفهرستها. وينعكس هذا في تصنيف المجال. يمكن أن تكون شعبيته وتاريخه أيضًا أول علامات على ما إذا كانت الصفحة آمنة أو ضارة. بعد التحقق من هذه المعلومات ومقارنتها بالخصائص المرئية ، يستنتج النظام ما إذا كان يمكن الوثوق بالموقع أم لا.

نسخة التصيد من صفحة تسجيل الدخول Orange.frالنسخة الأصلية لصفحة تسجيل الدخول Orange.fr

بالمقارنة ، تبدو هذه الصفحاتبطرق مختلفة تمامًا: يستخدم الإصدار الضار تصميم موقع Orange القديم ، بينما يحتوي الموقع الأصلي على موقع أكثر حداثة وأمانًا ، حيث يتم طلب كلمة المرور من المستخدم في الخطوة الثانية وليس على نفس الصفحة في نفس وقت تسجيل الدخول.

من الواضح ، أن مجال موقع التصيد لديه موقعانخفاض مستوى الشعبية. في الوقت نفسه ، تصنيف الصفحة الحالية من Orange.fr هو 7/10. على الرغم من أن تصميم مورد الخداع مشابه جدًا للإصدار السابق من موقع Orange.fr ، إلا أنه لا يتم وضعه على Orange.fr أو على مجال شائع آخر. هذه المعلومات ، التي تشهد على الخطر المحتمل لموقع ويب مزيف ، تبدأ بروتوكولًا لدراسة أكثر شمولًا لها.

تحليل المجال orangefrance.weebly.com - إصدار التصيد الاحتيالي للموقع. يمكن استخدام هذه البيانات لتقييم شعبيتها.

المرحلة التالية هي التحقق من التصميم. للوهلة الأولى ، تعتبر مقارنة بكسل لكل موقع إلكتروني مزيف بمواقع حقيقية كافية تمامًا. ليس كذلك. يتم اتباع نهج مختلف باستخدام تجزئة الصورة. في هذه الطريقة ، يتم ضغط الصورة الأصلية بحجم أصغر مع الحفاظ على التفاصيل الضرورية. والنتيجة هي ناقل بت ثابت الحجم مع قياس بسيط. بفضل هذا النهج ، يقارن الذكاء الاصطناعي النوع نفسه من الصور مع الانحراف الإحصائي المحدد. ومع ذلك ، فقد تبين أن هذه التكنولوجيا أقل موثوقية وتحمل الأخطاء مما كان متوقعًا.

طريقة أكثر فعالية بكثير تبين أناستخدام رؤية الكمبيوتر. بفضل مساعدتها ، تحصل AI على معلومات حول الصور من خلال مراجعة مفصلة للبكسلات المحددة وبيئتها. للقيام بذلك ، استخدم الواصفات - وصف رقمي للتغيرات النسبية في الجزء المحيط بالبكسل. تتيح لك هذه العملية تقييم مدى تباين ظلال الرمادي بدقة أكبر ، بما في ذلك اكتشاف وجود التدرج اللوني وتحديد شدته.

وحدات البكسل المحددة بواسطة الخوارزمية ، ما يسمىنقاط الاهتمام ، يمكنك التحقق من واصفات قاعدة البيانات المحدثة بعد تلقيها. ومع ذلك ، فإن مجرد وجود بيكسلات في الصورة تشبه بيكسلات أخرى ليست كافية لاستنتاج أن الصورة تتوافق مع تلك الموجودة في قاعدة البيانات. لهذا السبب ، يتم استخدام طريقة "التحقق المكاني" لمقارنة العلاقات المكانية بين وحدات البكسل الفردية للصورة.

أ) مثال على التكوين المكاني الصحيح للبكسلب) مثال تم رفضه باعتباره غير صالح

التحقق المكاني هو المصدربيانات صالحة ، ولكن يتم إضافة خطوات إضافية للتخلص من النتائج الإيجابية الخاطئة المحتملة ، بما في ذلك التحقق من تجزئة الصورة.

تحليل النقاط المثيرة للاهتمام في الصورة التي تحتوي علىالنص محفوف بالمشاكل. في مثل هذه الصور ، يوجد عدد كبير من التدرجات بشكل افتراضي ، لأن الحروف وعناصر النص تخلق الكثير من الحواف. حتى قسم صغير من نمط حروف يحتوي على العديد من النقاط المثيرة للاهتمام ، والتي غالبا ما تؤدي إلى إيجابيات كاذبة. التحقق المكاني هو عاجز هنا.

لحل هذه المشكلة ، وضعتبرنامج قادر على تحليل شظايا الصورة للنص. في هذه الحالات ، لن تستخدم الذكاء الاصطناعي نقاطًا من هذه المواقع في عملية مقارنة الصور.

يتم إجراء التحقق بالكامل فيالوضع التلقائي. في 99٪ من الحالات ، يساعد التعرف على موقع التصيد في أقل من عشر ثوان ، وسيتم حظر وصول مستخدمي Avast المتصلين به.

اكتشاف مواقع التصيد

مواقع التصيد الحديثة هي الغشاشون كبيرة. يبذل المجرمون الإلكترونيون جهودًا كبيرة لجعلها تبدو وكأنها حقيقية. توضح الأمثلة أدناه كيف قد يكون موقع التصيد مشابهًا للموقع الأصلي.

في تصميم الإصدار الضار ، لا توجد شعارات لتطبيق Google. هناك أيضًا اختلافات بسيطة في ألوان الصورة الرمزية للمستخدم ونقاط التحديد في وحدة تسجيل الدخول الرمادية. موقع التصيد.الإصدار القديم من صفحة تسجيل الدخول جوجل.

على مر السنين ، لمواقع التصيد بشكل كبيرتحسن وتبدو مقنعة جدا. حتى أن البعض يستخدم بروتوكول HTTPS ، ويمنح "القفل الأخضر" في شريط المتصفح المستخدمين شعورًا خاطئًا بالأمان.

تختلف رموز موقع تفويض Apple المزيفة قليلاً عن الرموز الأصلية. تستخدم الصفحة الرسمية أيضًا محرفًا مختلفًا. موقع التصيد.صفحة تسجيل دخول Apple ID.

عيوب صغيرة في صفحة التصيدتصبح واضحة فقط عند مقارنتها بالمورد الأصلي الموثوق. في حد ذاتها ، فإنها لا تجذب الانتباه. جرب الآن أن تتذكر شكل صفحة تسجيل الدخول للخدمة التي تستخدمها غالبًا. من غير المحتمل أن تكون قادرًا على تقديم التصميم بكل تفاصيله - وهذا ما يعتمد عليه المحتالون الذين ينشئون مواقع ويب مزيفة.

كيف ينتشر التهديد؟

غالبًا ما يتم إرسال الروابط إلى مواقع التصيد الاحتيالي إلى رسائل البريد الإلكتروني المخادعة ، ولكن يمكن العثور عليها أيضًا في الإعلانات المدفوعة التي تظهر في نتائج البحث.

في معظم الأحيان ، يقوم المهاجمون بإنشاء رسائل وهمية من شركات معروفة يثق بها المستخدمون: البنوك وشركات الطيران والشبكات الاجتماعية.

ناقل الهجوم الآخر هو تقنية تسمى"Klikbeyt". عادةً ما يستخدم مجرمو الإنترنت هذه التقنية على الشبكات الاجتماعية: يرى المستخدمون عنوانًا مغريًا مثل "الحصول على هاتف مجاني" أو "علامة N مع خصم لا يصدق" والنقر على الرابط الضار.

بالإضافة إلى ذلك ، يمكن للمتطفلين اختراق أو إنشاء حسابات مزيفة للأشخاص شعبية ووضع روابط ضارة في ملفاتهم الشخصية والمشاركات.

ماذا يحدث بعد أن تنقر الضحية على الطعم؟

هدف التصيد ، مثل أي شيء آخر تقريباالهجمات الإلكترونية ، - الحصول على فوائد مالية. بعد تلقي تفاصيل تسجيل دخول المستخدم من خلال موقع التصيد الاحتيالي ، يمكن للجريمة الإلكترونية أن تستخدمها بطرق مختلفة ، اعتمادًا على نوع صفحة الطعم. إذا كانت هذه نسخة ضارة من موقع مؤسسة مالية - بنك أو شركة مثل PayPal ، فسيحصل المتسلل على إمكانية الوصول المباشر إلى أموال الشخص المخادع.

تلقى عن طريق الاحتيال تسجيل الدخول وكلمة المرور لتسجيل الدخول إلى موقع شركة النقل ، على سبيل المثال ، UPS أو FedEx ، بالطبع ، لن يحقق أرباحًا فورية. بدلاً من ذلك ، قد يحاول المهاجم استخدام التفاصيل للوصول إلى حسابات أخرى بمزيد من المعلومات القيمة - بما في ذلك ، محاولة تكسير البريد الإلكتروني للضحية. من المعروف أن الأشخاص يقومون غالبًا بتعيين نفس كلمة المرور لتسجيل الدخول إلى خدمات مختلفة. طريقة أخرى للدخل لمجرمي الإنترنت هي بيع البيانات الشخصية المسروقة على darknet.

هذه هي آلية "الهجوم غير المجدي". هناك العديد من مواقع WordPress القديمة على الإنترنت. يمكن اختراقها بتكلفة منخفضة واستخدامها في حملات التصيد الاحتيالي. متوسط ​​تكلفة نشر أدوات التصيد الاحتيالي هو 26 دولارًا.

كيف تحمي نفسك

بين هجوم تصيد ناجح وحقيقةعادة ما يستغرق مجرمو الإنترنت بعض الوقت لاستخدام التفاصيل المسروقة. كلما تم التخلص من التهديد ، زاد عدد الضحايا المحتملين الذين يمكننا حمايتهم. في حالة سرقة اسم المستخدم وكلمة المرور بالفعل ، يحتاج المستخدم إلى تغييرها فقط وبأسرع وقت ممكن.

كيف تحمي نفسك من واحدة من أنجح تقنيات الهجوم السيبراني - الخداع:

  • أولاً وقبل كل شيء ، قم بتثبيت برنامج مكافحة الفيروسات على جميع أجهزتك - الكمبيوتر الشخصي ، Mac ، الهواتف الذكية والأجهزة اللوحية. برنامج مكافحة الفيروسات عبارة عن شبكة أمان تحمي مستخدمي الشبكة.
  • لا تتبع الروابط في المشبوهةرسائل البريد الإلكتروني وعدم تحميل الملفات المرفقة بها. لا ترد على مثل هذه الرسالة ، حتى لو كانت ، من النظرة الأولى ، من شخص أو مؤسسة تثق بها. بدلاً من ذلك ، اتصل بالمرسل إليه على قناة اتصال مختلفة لتأكيد أن الرسالة جاءت فعليًا من هذا المصدر.
  • حاول إدخال عنوان الموقع في المستعرض في جميع الحالات - سيوفر لك ذلك الحماية من التبديل بطريق الخطأ إلى الإصدار الذي تم إنشاؤه بواسطة المحتالين.
  • HTTPS ليس "قفلًا أخضر"ضمان الأمن. يشير هذا الرمز فقط إلى أن الاتصال محمي بواسطة التشفير. قد يكون الموقع الذي أنت فيه مزيفًا. يقوم مجرمو الإنترنت بتنفيذ التشفير على مواقع التصيد الاحتيالي لخداع المستخدمين ، لذلك من المهم بشكل خاص التحقق من صحة المورد الذي تستخدمه والتحقق منه.

في عام 2018 ، حقق خبراء أفاستإرسال رسائل البريد الإلكتروني الضارة من حسابات MailChimp المخترقة ، وحالات التصيد الجنسي والجرائم الاحتيالية المتعلقة بتنفيذ لوائح الناتج المحلي الإجمالي. في المستقبل ، وفقًا للخبراء ، سيزداد عدد هجمات التصيد الاحتيالي. ستكون هناك طرق جديدة لإخفاء تصرفات المتسللين بهدف سرقة بيانات المستخدم السرية.

إشعار فيسبوك للاتحاد الأوروبي! تحتاج إلى تسجيل الدخول لعرض ونشر تعليقات الفيسبوك!