التعرف البصري على التصيد الاحتيالي: كيفية إيقاف مجرمي الإنترنت باستخدام الذكاء الاصطناعي ورؤية الكمبيوتر

التصيد الاحتيالي هو تقنية هندسة اجتماعية معروفة تأتي في العديد من الأشكال المختلفة: المكالمات الهاتفية ،

التصيد الاحتيالي (التصيد الاحتيالي عبر الرسائل القصيرة - "Hi-Tech") ورسائل البريد الإلكتروني ومواقع التصيد الاحتيالي.يستخدمه مجرمو الإنترنت لخداعهم لتقديم بيانات حساسة ، مثل تفاصيل بطاقة الائتمان وتسجيلات الدخول وكلمات المرور.

غالبا ما يتم تضمين روابط التصيد الاحتيالي إلى المواقع الضارة في رسائل البريد الإلكتروني التي يبدو أنها واردة من مصادر موثوقة.يتم إعادة توجيهها في رسائل من الشبكات الاجتماعية والتطبيقات مثل Facebook و WhatsApp.يمكن أن تظهر حتى في أشرطة البحث ، وتضليل المستخدمين.وقد يكون من الصعب جدا تحديد ما إذا كان الموقع يقوم بالتصيد الاحتيالي.العديد من هذه الموارد متطابقة تقريبا مع المواقع التي يتم نسخها.عادة ما تكون رسائل البريد الإلكتروني للتصيد الاحتيالي أقل فعالية ، كما تعترف التكنولوجيا الحديثةومع ذلك ، لا يزال البعض منهم ينتهي بهم المطاف في البريد الوارد.

سبب شعبية التصيد الاحتيالي واضح - يمكن لمجرمي الإنترنت مهاجمة عدد كبير من الأشخاص في وقت واحد.لمواجهة هجمات المستخدمين الضخمة، يستخدم Avast تقنية الذكاء الاصطناعي (الذكاء الاصطناعي).

كشف الخداع باستخدام الذكاء الاصطناعي

لخداع الناس ، ينشئ مجرمو الإنترنت مواقع ويب تشبه إلى حد كبير الموارد الحقيقية والموثوقة.غالبا ما يكون التشابه البصري كافيا لتضليل المستخدمين السذج - فهم يغادرون بسهولةبيانات الاعتماد الخاصة بك وغيرها من المعلومات الحساسة.

من الناحية النظرية ، يمكن لمجرمي الإنترنت استخدام نفس الصور على صفحات التصيد الاحتيالي كما هو الحال في الموارد الأصلية.ومع ذلك ، يمكن لمالكي المواقع الأصلية رؤية روابط للصور التي يضعها المحتالون على خوادمهم.بالإضافة إلى ذلك ، يستغرق الأمر وقتا وجهدا لإنشاء نسخة طبق الأصل من الموقع.في هذه الحالة ، سيتعين على مجرمي الإنترنت إعادة إنتاج التصميم على مورد تصيد احتيالي ، مع الانتباه إلى كل بكسل.نتيجة لذلك ، يتعاملون مع المهمة بشكل إبداعي وينشئون صفحات مشابهة جدا للصفحات الأصلية ، ولكن في نفس الوقت لديهمالاختلافات الطفيفة التي بالكاد يمكن ملاحظتها للمستخدم العادي.

تمتلك Avast شبكة من مئات الملايين من أجهزة الاستشعار التي توفرالذكاء الاصطناعي البيانات. يقوم Avast بمسح كل موقع يزوره المستخدمون ويدقق فيهيتم أيضا أخذ عوامل أخرى ، مثل الشهادة ، في الاعتبار عند تقييم ما إذا كان يجب تحميل الصفحة أم لا.موقع الويب وعمر المجال ووجود رموز مشبوهة في عنوان URL.

عمر موقع التصيد عادةً ما يكون للغايةصغيرة ، ومحركات البحث لا تملك الوقت لفهرستها. وينعكس هذا في تصنيف المجال. يمكن أن تكون شعبيته وتاريخه أيضًا أول علامات على ما إذا كانت الصفحة آمنة أو ضارة. بعد التحقق من هذه المعلومات ومقارنتها بالخصائص المرئية ، يستنتج النظام ما إذا كان يمكن الوثوق بالموقع أم لا.

نسخة التصيد من صفحة تسجيل الدخول Orange.frالنسخة الأصلية لصفحة تسجيل الدخول Orange.fr

بالمقارنة ، تبدو هذه الصفحاتبطرق مختلفة تمامًا: يستخدم الإصدار الضار تصميم موقع Orange القديم ، بينما يحتوي الموقع الأصلي على موقع أكثر حداثة وأمانًا ، حيث يتم طلب كلمة المرور من المستخدم في الخطوة الثانية وليس على نفس الصفحة في نفس وقت تسجيل الدخول.

من الواضح ، أن مجال موقع التصيد لديه موقعانخفاض مستوى الشعبية. في الوقت نفسه ، تصنيف الصفحة الحالية من Orange.fr هو 7/10. على الرغم من أن تصميم مورد الخداع مشابه جدًا للإصدار السابق من موقع Orange.fr ، إلا أنه لا يتم وضعه على Orange.fr أو على مجال شائع آخر. هذه المعلومات ، التي تشهد على الخطر المحتمل لموقع ويب مزيف ، تبدأ بروتوكولًا لدراسة أكثر شمولًا لها.

تحليل المجال orangefrance.weebly.com - إصدار التصيد الاحتيالي للموقع. يمكن استخدام هذه البيانات لتقييم شعبيتها.

المرحلة التالية هي التحقق من التصميم. للوهلة الأولى ، تعتبر مقارنة بكسل لكل موقع إلكتروني مزيف بمواقع حقيقية كافية تمامًا. ليس كذلك. يتم اتباع نهج مختلف باستخدام تجزئة الصورة. في هذه الطريقة ، يتم ضغط الصورة الأصلية بحجم أصغر مع الحفاظ على التفاصيل الضرورية. والنتيجة هي ناقل بت ثابت الحجم مع قياس بسيط. بفضل هذا النهج ، يقارن الذكاء الاصطناعي النوع نفسه من الصور مع الانحراف الإحصائي المحدد. ومع ذلك ، فقد تبين أن هذه التكنولوجيا أقل موثوقية وتحمل الأخطاء مما كان متوقعًا.

تبين أن الطريقة الأكثر فعالية هي استخدام رؤية الكمبيوتر.معلومات حول الصور من خلال النظر بالتفصيل في وحدات بكسل محددة والمناطق المحيطة بها.للقيام بذلك ، نستخدم الواصفات ، وهي أوصاف عددية للتغيرات النسبية في الجزء حول البكسل.تتيح لك هذه العملية تقييم تباين الظلال الرمادية بدقة أكبر ، بما في ذلك اكتشاف وجود تدرج وتحديد شدته.

يمكن التحقق من وحدات البكسل التي حددتها الخوارزمية ، ما يسمى بنقاط الاهتمام ، مقابل قاعدة بيانات واصف محدثة بعد استردادها.ومع ذلك ، فإن مجرد وجود وحدات بكسل في الصورة تشبه وحدات البكسل الخاصة بأخرى لا تكفي لاستنتاج أن الصورة تتوافق مع الصورة الموجودة في قاعدة البيانات.لهذا السبب ، يتم استخدام طريقة "التحقق المكاني" لمقارنة العلاقات المكانية بين وحدات البكسل الفردية في الصورة.

أ) مثال على التكوين المكاني الصحيح للبكسلب) مثال تم رفضه باعتباره غير صالح

التحقق المكاني هو المصدربيانات صالحة ، ولكن يتم إضافة خطوات إضافية للتخلص من النتائج الإيجابية الخاطئة المحتملة ، بما في ذلك التحقق من تجزئة الصورة.

تحليل النقاط المثيرة للاهتمام في صورة تحتوي علىالنص محفوف بالمشاكل. تحتوي هذه الصور على الكثير من التدرجات بشكل افتراضي لأن الحروف وعناصر النص تنشئ الكثير من الحواف. حتى مساحة صغيرة من نمط الحروف تحتوي على العديد من النقاط المثيرة للاهتمام، والتي غالبًا ما تؤدي إلى نتائج إيجابية كاذبة. التحقق المكاني عاجز هنا.

لحل هذه المشكلة ، وضعتبرنامج قادر على تحليل شظايا الصورة للنص. في هذه الحالات ، لن تستخدم الذكاء الاصطناعي نقاطًا من هذه المواقع في عملية مقارنة الصور.

يتم تنفيذ إجراء التحقق بأكمله بالكاملالوضع التلقائي. في 99% من الحالات، يساعد التعرف على موقع التصيد في أقل من عشر ثوانٍ، وسيتم منع مستخدمي Avast المتصلين من الوصول إليه.

اكتشاف مواقع التصيد

مواقع التصيد الحديثة هي الغشاشون كبيرة. يبذل المجرمون الإلكترونيون جهودًا كبيرة لجعلها تبدو وكأنها حقيقية. توضح الأمثلة أدناه كيف قد يكون موقع التصيد مشابهًا للموقع الأصلي.

تصميم النسخة الضارة يفتقر إلى الشعاراتتطبيقات جوجل. هناك أيضًا اختلافات طفيفة في ألوان الصورة الرمزية للمستخدم وخيارات التحديد في وحدة تسجيل الدخول باللون الرمادي. موقع التصيد الاحتيالي.الإصدار القديم من صفحة تسجيل الدخول جوجل.

على مر السنين ، لمواقع التصيد بشكل كبيرتحسن وتبدو مقنعة جدا. حتى أن البعض يستخدم بروتوكول HTTPS ، ويمنح "القفل الأخضر" في شريط المتصفح المستخدمين شعورًا خاطئًا بالأمان.

تختلف أيقونات موقع تسجيل دخول Apple المزيف قليلاً عن الأيقونات الأصلية. تستخدم الصفحة الرسمية أيضًا خطًا مختلفًا. موقع التصيد الاحتيالي.صفحة تسجيل دخول Apple ID.

عيوب صغيرة في صفحة التصيدتصبح واضحة فقط عند مقارنتها بالمورد الأصلي الموثوق. في حد ذاتها ، فإنها لا تجذب الانتباه. جرب الآن أن تتذكر شكل صفحة تسجيل الدخول للخدمة التي تستخدمها غالبًا. من غير المحتمل أن تكون قادرًا على تقديم التصميم بكل تفاصيله - وهذا ما يعتمد عليه المحتالون الذين ينشئون مواقع ويب مزيفة.

كيف ينتشر التهديد؟

غالبًا ما يتم إرسال الروابط إلى مواقع التصيد الاحتيالي في رسائل البريد الإلكتروني التصيدية، ولكن يمكن العثور عليها أيضًا في الإعلانات المدفوعة التي تظهر في نتائج البحث.

في أغلب الأحيان، يقوم المهاجمون بإنشاء رسائل بريد إلكتروني مزيفة من شركات معروفة يثق بها المستخدمون: البنوك وشركات الطيران والشبكات الاجتماعية.

ناقل الهجوم الآخر هو تقنية تسمى"Klikbeyt". عادةً ما يستخدم مجرمو الإنترنت هذه التقنية على الشبكات الاجتماعية: يرى المستخدمون عنوانًا مغريًا مثل "الحصول على هاتف مجاني" أو "علامة N مع خصم لا يصدق" والنقر على الرابط الضار.

بالإضافة إلى ذلك، يمكن للمتسللين اختراق أو إنشاء حسابات مزيفة لأشخاص مشهورين ونشر روابط ضارة على ملفاتهم الشخصية ومنشوراتهم.

ماذا يحدث بعد أن تنقر الضحية على الطعم؟

الغرض من التصيد الاحتيالي هو مثل أي غرض آخر تقريبًاالهجمات السيبرانية - الحصول على فوائد مالية. بمجرد حصول المجرم الإلكتروني على بيانات اعتماد تسجيل الدخول الخاصة بالمستخدم من خلال موقع التصيد الاحتيالي، يمكنه استخدامها بعدة طرق، اعتمادًا على نوع صفحة الخداع. إذا كانت نسخة ضارة من موقع الويب الخاص بمؤسسة مالية - بنك أو شركة مثل PayPal، فسيكون لدى المتسلل إمكانية الوصول المباشر إلى أموال الشخص المحتال.

تلقى عن طريق الاحتيال تسجيل الدخول وكلمة المرور لتسجيل الدخول إلى موقع شركة النقل ، على سبيل المثال ، UPS أو FedEx ، بالطبع ، لن يحقق أرباحًا فورية. بدلاً من ذلك ، قد يحاول المهاجم استخدام التفاصيل للوصول إلى حسابات أخرى بمزيد من المعلومات القيمة - بما في ذلك ، محاولة تكسير البريد الإلكتروني للضحية. من المعروف أن الأشخاص يقومون غالبًا بتعيين نفس كلمة المرور لتسجيل الدخول إلى خدمات مختلفة. طريقة أخرى للدخل لمجرمي الإنترنت هي بيع البيانات الشخصية المسروقة على darknet.

هذه هي آلية "الهجوم غير المجدي". هناك العديد من مواقع WordPress القديمة على الإنترنت. يمكن اختراقها بتكلفة منخفضة واستخدامها في حملات التصيد الاحتيالي. متوسط ​​تكلفة نشر أدوات التصيد الاحتيالي هو 26 دولارًا.

كيف تحمي نفسك

بين هجوم التصيد الناجح والحقيقةعادةً ما يستغرق مجرمو الإنترنت بعض الوقت لاستخدام التفاصيل المسروقة. كلما تم القضاء على التهديد بشكل أسرع، كلما تمكنا من حماية المزيد من الضحايا المحتملين. إذا تمت سرقة تسجيل الدخول وكلمة المرور بالفعل، فيمكن للمستخدم فقط تغييرهما، وفي أسرع وقت ممكن.

كيف تحمي نفسك من واحدة من أنجح تقنيات الهجوم السيبراني - الخداع:

  • أولاً وقبل كل شيء ، قم بتثبيت برنامج مكافحة الفيروسات على جميع أجهزتك - الكمبيوتر الشخصي ، Mac ، الهواتف الذكية والأجهزة اللوحية. برنامج مكافحة الفيروسات عبارة عن شبكة أمان تحمي مستخدمي الشبكة.
  • لا تتبع الروابط في المشبوهةرسائل البريد الإلكتروني وعدم تحميل الملفات المرفقة بها. لا ترد على مثل هذه الرسالة ، حتى لو كانت ، من النظرة الأولى ، من شخص أو مؤسسة تثق بها. بدلاً من ذلك ، اتصل بالمرسل إليه على قناة اتصال مختلفة لتأكيد أن الرسالة جاءت فعليًا من هذا المصدر.
  • حاول إدخال عنوان الموقع في المستعرض في جميع الحالات - سيوفر لك ذلك الحماية من التبديل بطريق الخطأ إلى الإصدار الذي تم إنشاؤه بواسطة المحتالين.
  • HTTPS ليس "قفلًا أخضر"ضمان الأمن. يشير هذا الرمز فقط إلى أن الاتصال محمي بواسطة التشفير. قد يكون الموقع الذي أنت فيه مزيفًا. يقوم مجرمو الإنترنت بتنفيذ التشفير على مواقع التصيد الاحتيالي لخداع المستخدمين ، لذلك من المهم بشكل خاص التحقق من صحة المورد الذي تستخدمه والتحقق منه.

في عام 2018، قام متخصصو Avast بالتحقيق في الأمرإرسال رسائل بريد إلكتروني ضارة من حسابات MailChimp المخترقة، وحالات التصيد الجنسي والحملات الاحتيالية المتعلقة بتنفيذ لائحة القانون العام لحماية البيانات. في المستقبل، وفقا للخبراء، سيزداد حجم هجمات التصيد الاحتيالي. وستكون هناك طرق جديدة لإخفاء تصرفات المهاجمين التي تهدف إلى سرقة بيانات المستخدم السرية.