مقدمة
تُعد عملية الاحتيال التي استهدفت شركتي Google وFacebook بين عامي 2013 و2015 واحدة من أشهر وأكبر عمليات التصيّد في التاريخ. حيث تمكن مجرم إلكتروني واحد من الاستيلاء على أكثر من 100 مليون دولار عبر فواتير بريدية مزيفة بدت مطابقة للرسائل الرسمية. هذه الحادثة حقيقية وتم الكشف عنها في تقارير أمنية وقضائية.
بداية العملية
بدأ المهاجم بإنشاء شركة وهمية تحمل نفس اسم إحدى الشركات الفعلية التي تعمل كمورّد لـ Google وFacebook. ثم قام باستخدام عناوين بريد مشابهة للغاية للبريد الأصلي، الأمر الذي جعل الرسائل تبدو وكأنها جزء عادي من العملية المالية بين الشركات.
تسلسل الهجوم
- تأسيس شركة وهمية مطابقة في الاسم والشكل للمورّد الحقيقي.
- إنشاء موقع وبريد إلكتروني مشابهين تمامًا للشركة الأصلية.
- إرسال فواتير مالية تبدو رسمية لقسمي المالية لدى Google وFacebook.
- تحويل مبالغ ضخمة لحسابات المهاجم بناءً على تلك الفواتير.
- تكرار العملية على مدى أشهر بدون ملاحظة أي خطأ.
لماذا نجحت عملية التصيّد؟
- التشابه الكبير بين بريد المهاجم وبريد المورّد الحقيقي.
- عدم وجود إجراءات صارمة للتحقق من الفواتير والموردين.
- الاعتماد على الثقة السابقة بين الشركات والمورّد.
- استغلال ثغرات في عملية الموافقات المالية.
النتيجة
في النهاية تم الكشف عن العملية من خلال تعاون دولي بين عدة جهات. إلا أن المهاجم كان قد حصل بالفعل على أكثر من 100 مليون دولار. وتُعتبر هذه الحادثة الآن مثالًا عالميًا يُستخدم لتدريب الفرق الأمنية على مخاطر التصيّد المحترف.
الدروس المستفادة
- ضرورة وجود نظام مراجعة متعدد للمدفوعات الكبيرة.
- التحقق من هوية المورّدين بشكل منتظم.
- تدريب الموظفين على كشف رسائل التصيّد المتقدمة.
- عدم الاعتماد على البريد الإلكتروني فقط كوسيلة للتحقق.