انتشرت عمليات النصب في مواقع التواصل الاجتماعي في ظل انتشار استخدامها الواسع، وأصبحت المحكّ الجديد للجرائم الإلكترونية. كما أصبح مجرمي الإنترنت أكثر تطوراً في استخدام التقنيات والمنهجيات لإطلاق عمليات الاحتيال على تلك المواقع. لذا أصبحت حماية نشاطك وأعمالك من عمليات الاحتيال أكثر صعوبة وتحتاج بذل المزيد من الجهد والوقت والموارد. نناقش أدناه الأنواع الشائعة لعمليات الاحتيال على وسائل التواصل الاجتماعي وكيفية التعرف عليها، كما نستعرض كيفية حماية أنفسنا منها، ومنع مجرمي الإنترنت من انتحال شخصيتنا وحماية الموظفين من التعرض للخداع. فما هو هجوم التصيد الالكتروني؟
النصب في مواقع التواصل الاجتماعي
يتجلّى سيناريو النصب في مواقع التواصل الاجتماعي بشكل أساسي في عملية انتحال هوية من قبل جهات سيئة لتنفيذ مبتغاها. فقد ينشئ المحتال حسابًا احتياليًا ينتحل شخصية علامتك التجارية على أحد المواقع ثم يستخدمه لخداع الأشخاص المهتمين بها من عملاء محتملين وحاليين.
يضرّ انتحال هوية العلامة التجارية بسمعة نشاطك التجاري وإيراداته بشكل كبير، فقد يسبّب فقدان الشراكات الراعية، والعملاء المخلصين. علاوةً على ذلك، قد يكون الضرر طويل الأجل وفي بعض الأحيان إلى الأبد إن لم يتم إدارته والتعامل معه بشكل صحيح.
الجدير بالذّكر أنّه في بعض الأنظمة الأساسية الاجتماعية قد تستغرق الحسابات أو الصفحات المنشأة حديثًا عدة أيام لتظهر في نتائج البحث. هنا يستفيد منتحلو الشخصية من هذه الفترات حيث تقلّ احتمالية اكتشافهم لإطلاق عمليات احتيال عدوانيّة عبر الحملات الإعلانية القوية لجذب الزوار المحتملين. لكن كيف يتم التصيد الاحتيالي على مواقع التواصل الاجتماعي؟
طرق التصيد الاحتيالي على مواقع السوشيال ميديا
يتضمن الشكل الأساسي لانتحال الهوية على وسائل التواصل الاجتماعي ممثلًا سيئًا يقوم بإنشاء حساب أو أكثر من الحسابات المزيفة على الشبكات الاجتماعية ذات الصلة. ثمَّ يستخدمه لخداع جمهورك للاعتقاد بأنهم يتفاعلون مع الحسابات المشروعة لعلامتك التجارية.
إذ يستخدم المعلومات المميزة لعلامتك التجارية كرقم الهاتف وعنوان المكتب، وعناصر العلامة التجارية كالشعار وعنوان URL لموقع الويب ولوحة الألوان، والمحتوى كالصور ومقاطع الفيديو.
بمجرد نجاحه في جذب جمهورك ومتابعيك إلى الصفحة المزيفة، ينتقل إلى المرحلة الثانية من الهجوم والتي قد تأتي بعدة أشكال من انواع التصيد الالكتروني؟
أنواع النصب والاحتيال الإلكتروني
يتبع المجرمون أفكار نصب واحتيال على وسائل السوشيال ميديا بعدة أشكال تتجلى فيما يلي:
- الهندسة الاجتماعية: أي خداع العملاء للتخلي عن معلوماتهم الحساسة بما يتضمن: معلومات التعريف الشخصية، والتفاصيل المصرفية، وبيانات اعتماد الحسابات وغير ذلك. فقد يحتوي الحساب المزيف رابط يطلب من العميل تسجيل دخول مزيف فيخدع الزوار لإدخال بياناتهم لتتم سرقتها، وكنا قد نشرنا سابقاً دليل عن الهندسة الاجتماعية: أشكالها وطرق التعرف عليها وحماية أنفسنا منها.
- بيع السلع المقلدة: إذ يحاول الحساب الوهمي خداع المستهلكين عبر بيع منتجات مقلدة، فيعلن عن منتج أو خدمة عالية الطلب بسعر مخفض لجذب الضحايا المحتملين.
- عمليات الاحتيال: يستخدم المجرمون حسابات اجتماعية مزيفة للاحتيال بمختلف الأشكال كالقسائم والهدايا المزيفة أو عمليات التجارة الإلكترونية المزيفة.
- نشر الأخبار الكاذبة: يؤثر تداول الأخبار الكاذبة عبر مواقع السوشيال ميديا بشكل سلبي على الرأي العام وتشويه الحقائق، كما قد يقود إلى نزاعات اجتماعية. فهي تستغل سلبيات نظام التواصل الاجتماعي التي تتجلى بأنّه يسمح بنشر المعلومات دون التَّأكد من صحتها، بما في ذلك: ادعاءات طبيّة زائفة، معلومات سياسيّة مضلّلة.
كما يقول المثل يحتاج بناء الثقة سنوات وعقودًا، أمّا تدميرها مجرّد ثوانٍ، لذا بدل من انتظار وقوع المشكلة فمن الحكمة تفاديها والاستعداد الجيّد لها. فكيف يمكن التصدي للاحتيال في العصر الرقمي؟
كيفية الحماية من التصيد الاحتيالي على وسائل السوشيال ميديا
يعتبر إنشاء حساب مزيف على مواقع التواصل الاجتماعي ينتحل صفة علامتك التجارية عملية سهلة جداً وتتمّ بأسعار معقولة. إضافة إلى ذلك، تستند معظم عمليات الاحتيال والنصب في مواقع التواصل الاجتماعي إلى منهجيات الهندسة الاجتماعية لذا السبيل الأساسي في منعها من التأثير على شركتك هو إعداد كوادر شركتك للتصدي لها. كما يمكنك مكافحتها بتنفيذ تدابير الأمن السيبراني التي كنا قد استعرضناها في مقال سابق بعنوان بحث عن الأمن السيبراني، وتدابير الحماية من الهجمات الاجتماعية التي ذكرتها في دليل الهندسة الاجتماعية، إضافة إلى اتبّاع التَّدابير الوقائيّة التالية:
سجل ملكيتك الفكرية
يساعد امتلاك محفظة قوية للملكية الفكرية في إزالة المنشورات والحسابات المخالفة بشكل أسهل، إذ تحتاج معظم المنصات إرفاق دليل على العلامة التجارية أو حقوق النشر أو تسجيل براءات الاختراع.
إنشاء حضور قوي على وسائل التواصل الاجتماعي والعلامة التجارية
يسهّل وجود علامة تجارية اجتماعية قوية على وسائل التواصل الاجتماعي على جمهورك المستهدف التمييز بين ملفك الشخصي الشرعي وبين ملف الانتحال. كما أن العلامات التجارية التي ليس لديها حسابات رسمية هدفًا سهلاً لعمليات النصب في مواقع التواصل الاجتماعي لذا ينصح بإنشاء وتقوية حضورك على السوشيال ميديا، يُنصَح باتباع بعض النصائح:
- الحصول على شارة التحقق (زرقاء على Instagram، علامة اختيار بيضاء على Twitter) باتباع الإرشادات المتوفرة على منصات انستغرام، تويتر، فيسبوك.
- تمتع بصوت عالٍ تجاري ونبرة إلى أصغر التفاصيل: العبارات والسمات والمفردات ويعتبر دليل أسلوب Mailchimp مكان جيد للبدء.
- اجعل علامتك التجارية على شبكات التواصل الاجتماعي مرئية قوية ومتسقة تتضمن: الشعار، والخطوط، وأنظمة ألوان.
- استخدم صورًا ومقاطع فيديو عالية الجودة، إذ يصعب انتحال شخصية الأصول عالية الجودة كما تساعد في زيادة مصداقيتك.
- ركّز على أن تكون فريدًا ومعروفًا لتجعل من الصعب على أي شخص انتحال شخصية علامتك التجارية.
حظر المواقع والتطبيقات الضارة من شبكة شركتك
من المهم حظر عناوين IP ومواقع الويب والتطبيقات الغير المعروفة على شبكتك، كما يمكن تنفيذ إجراء ACL على جهاز الراوتر وتهيئته وفق ذلك للتحكم في المستخدمين الذين يمكنهم الوصول إلى ملفات معينة واستخدامها وتخفيف أضرار هجمات التصيد الاحتيالي الناجحة.
تفعيل طلب المصادقة الثنائية (2FA)
تطلب المصادقة الثنائية (2FA) أو المصادقة متعددة العوامل (MFA) معلومات ثانوية إلى جانب كلمة المرور لتسمح لك بتسجيل الدخول إلى حساب ما، قد تكون تلك المعلومات:
- شيء ما يخصك: معرف الهوية البيومترية كمعرف الوجه أو بصمة الإصبع أو مسح شبكية العين.
- شيء ما تعرفه: كلمة مرور ثانوية، ورقم تعريف شخصي، وإجابة على أسئلة الأمان وغيرها.
- شيء ما تمتلكه: كجهاز تقترن به أي هاتف ذكي أو بطاقة مفاتيح وغير ذلك.
حيث يضيف وجود 2FA أو MFA طبقة أمان إضافية لحماية معلومات شركتك الحساسة في حال حدوث محاولات الاحتيال في مواقع التواصل الاجتماعي، إذ لا يزال المهاجم غير قادر على الوصول إلى الحساب بدون العوامل الأخرى.
الحفاظ على جدول نسخ احتياطي منتظم
تسبب هجمات التصيد الاحتيالي الناجحة خروقات للبيانات وإصابات بالبرامج الضارة وغير ذلك، فالإصابة ببرنامج الفدية قد يمنعك من الوصول إلى الملفات والتطبيقات الأساسية بالتالي يؤثر على عملياتك اليومية. لمنع حدوث ذلك ينصح بإنشاء جدول نسخ احتياطي منتظم وكامل مثالي يتوافق مع مبادئ 3-2-1: أي ثلاث من نسخ البيانات الاحتياطية، باستخدام اثنين من وسائط التخزين المختلفة، وتخزين نسخة واحدة خارج الموقع.
إنشاء نظام للرصد والكشف
باعتبار أن منع انتحال هوية العلامة التجارية بنسبة 100٪ مستحيلًا، فالكشف المبكر عنها هو الخطوة الحاسمة للحفاظ على سمعتك الإيجابية ضد المنتحلين. حيث يساعد برنامج حماية الوسائط الاجتماعية التابع لـ Red Points في حماية علامتك التجارية من السطو الإلكتروني بشكل كبير فهو يستطيع فعل ما يلي:
- الكشف المباشر عن انتحال الهوية عبر البحث في محركات البحث وقواعد بيانات المجال والشبكات الاجتماعية.
- الإبلاغ عن حسابات الوسائط الاجتماعية المزيفة وطلب الإزالة بالاتصال بمنصات الوسائط الاجتماعية تلقائياً وتقديم دليل كافٍ.
- وقف تكرار الجناة عبر الكشف عن هويتهم وجمع البيانات اللازمة لاتخاذ الإجراءات القانونية.
الإنفاذ والإزالة
بعد تحديد الحسابات المزيفة التي تنتحل هوية علامتك التجارية يجب اتخاذ إجراء الإبلاغ في أسرع وقت ممكن، فتركها ليوم آخر يضرّ بسمعتك وصورة علامتك التجارية. أما لو شعرت بأنك وقعت ضحية وسلّمت بيانات حسابك، غيّر كلمة المرور لحساباتك مباشرة ولا تنسى خطوة تسجيل الخروج من كافة الأجهزة والتطبيقات الأخرى.
الآن لو تساءلت كيف يمكن الإبلاغ عن النصب والاحتيال الإلكتروني؟ أجيبك بأنه يمكنك اتبّاع الإرشادات من مراكز الدَّعم لكل منصة تجدها في الروابط التالية:
- إزالة موقع ويب مزيف و / أو باستخدام اسم نطاق إلكتروني مزيف.
- إزالة حسابات Instagram الوهمية التي تنتحل صفة علامتك التجارية.
- الإبلاغ عن صفحة أعمال مزيفة على Facebook.
- الإبلاغ عن حساب Twitter لانتحال الهوية.
الاعتماد على المصادر الموثوقة
للحماية من تهديد انتشار الأخبار الكاذبة يجب الحذر والاعتماد على المصادر الموثوقة للأخبار والمعلومات، كما يجب الوعي بكيفية التأكد من صحة المعلومات قبل تداولها.
تثقيف وتدريب الموظفين
يجب تدريب الموظفين بشكل كافٍ على الأمن السيبراني ليستطعوا التعرف على مختلف تقنيات الاحتيال والنصب في مواقع التواصل الاجتماعي واتخاذ الإجراء اللازم حال حدوثه لمنع الضرر أو تخفيفه.
كما يجب مراعاة أنَّ المحتالين يطوّرون تقنياتهم بانتظام، لذا يجب أن يكون برنامج التدريب شاملاً ويُحدَّث بانتظام ليشمل أحدث المنهجيات والاتجاهات.
هنا ربما تطرح بعض الأسئلة التي يجب تدريب موظفيك عليها للتعرف على عمليات النصب في مواقع التواصل الاجتماعي:
كيف اتعامل مع النصب الالكتروني؟
ينصح بتحذير الآخرين منها عند قيام المحتال بأول اتصال له، ثم الاتصال بالشركة المعنية وتزويدها بتفاصيل المحتال لتساعدها في اتخاذ التدابير اللازمة.
كيف تعرف هذا الشخص محتال؟
يستخدم منتحلو الشخصية تقنيات ومنهجيات مختلفة لإجراء عمليات النصب في مواقع التواصل الاجتماعي لكن عموماً تتضمن هذه الخصائص:
- يستخدم منتحلو الشخصية نفس المعلومات والمحتوى للحساب الاجتماعي الرسمي بما يتضمن: اسم العلامة التجارية، الشعار، الصور، الأوصاف، علامات التصنيف.
- تعتبر المنهجية النموذجية للانتحال هو انتحال صفة صفحات “خدمة العملاء” أو “الدعم الفني” بدل الصفحة الرئيسية للعلامة التجارية، أو قد تركز على تقديم الهدايا واليانصيب.
- قد لا تعتمد هذه الصفحات المزيفة فقط على المنشورات أو القصص، بل ترسل رسائل خاصة إلى متابعين محتملين أو تدير حملات إعلانية مدفوعة لجذب الزوار.
- قد يصمم منتحلو الشخصية هجومهم وفق نوع المنصة الاجتماعية والجمهور المستهدف في الهجوم. فعند شن هجمات انتحال الهوية على LinkedIn، قد يحاولون انتحال صفة المديرين التنفيذيين بدل العلامات التجارية، أما عمليات انتحال الهوية على Instagram تتم من خلال حسابات الأعمال. لذا يجب فهم الفروق الدقيقة لكل نظام أساسي والجمهور المستهدف للعلامة التجارية لتحديد عمليات انتحال الهوية بدقة وتجنب عمليات الاحتيال و النصب في مواقع التواصل الاجتماعي.
في الختام، الجدير بالذكر أن عمليات النصب في مواقع التواصل الاجتماعي في حالة تزايد، والمستقبل ليس واعدًا في الحقيقة. لكن يمكنك استخدام حل واقعي واحد فقط وهو توجيه علامتك التجارية بعيدًا عنهم، إضافة إلى تنفيذ تدابير أمنية متطورة لمنعهم، واستعمال خدمة مراقبة وسائل التواصل الاجتماعي بشكل دائم.