الوحدة 6
الفحص النشط - تحليل رسائل البريد الإلكتروني الضارة
آخر تحديث في: 15 يناير 2025
GitHub تعديل هذه الصفحة علىالوحدة 6
آخر تحديث في: 15 يناير 2025
GitHub تعديل هذه الصفحة علىستعلّمك هذه الوحدة كيفية تفسير وفهم رسائل البريد الإلكتروني الضارة والعثور على البنية التحتية المرتبطة بها. سواءً كانت عبارة عن هندسة اجتماعية بحتة، أو تصيد احتيالي، أو تسليم برامج ضارة، فإن رسائل البريد الإلكتروني الضارة يمكن أن تكون معقدة للغاية. في حين تهدف هذه المهارة مباشرة إلى التعرّف على البنية التحتية للمهاجمين، تُعدّ هذه المهارات المتقدمة لعكس رسائل البريد الإلكتروني المعقدة أيضًا تحضيرًا جيدًا لفهم حملات المهاجمين وهي مقدمة جيدة لتحليل البرمجيات الضارة الأكثر تعقيدًا. يمكن أن تساعدك بعض هذه التقنيات أيضًا في تحليل الرسائل المشبوهة المرسلة عبر وسائل أخرى مثل واتسآب.
لاحظ أنه أثناء التحقيق النشط، قد تضطر إلى تنفيذ إجراءات تُنبه المهاجم إلى وجود تحقيق (أو على الأقل أن شخصًا ما يتفاعل مع الفخ)، وضع في اعتبارك ما إذا كانت هذه تكلفة مقبولة لإكمال التحقيق أم لا.
من الأفضل إجراء نوع التحليل هذا من جهاز افتراضي أو جهاز مخصص. لأجل زيادة الحماية قد يكون من الجيد استخدام شبكة ظاهرية خاصة ذات سمعة طيبة لا تُسرب عنوان بروتوكول إنترنت الخاص بك عند إجراء تحقيق نشط.
تتناول هذه الوحدة تحليل نص رسالة بريد إلكتروني ضارة، في حين أن وحدة الفحص غير النشط: تحليل رؤوس البريد الإلكتروني مع رأس البريد الإلكتروني. لإجراء التحقيقات المناسبة، ستحتاج إلى استخدام كلتا المهارتين ولاحظ أن مسار تعلّم تحليل البرمجيات الضارة يغطي تحليل محتويات وسلوكيات مرفقات البريد الإلكتروني.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
من أجل التمرن عليها ستحتاج إلى فهم أساسيات رسائل البريد الإلكتروني بلغة تمييز النص التشعبي وملحقات بريد الإنترنت متعددة الأغراض. إذا كنت تشعر أنه من الضروري تحسين هذا الموضوع قليلًا راجع بعض الموارد حول الموضوعات الرئيسية أدناه:
عند فحص رسائل البريد الإلكتروني الضارة المحتملة لاكتشاف البنية التحتية للمهاجمين، لا تبحث فقط عن الروابط والمرفقات وقد يقوم المهاجمون بتضمين أجهزة التتبع في رسائل البريد الإلكتروني الخاصة بهم تمامًا كما يفعله المسوقون. تشرح هذه المقالة للمسوقين كيفية عمل تتبع البريد الإلكتروني. لاحظ أنه يمكن استخدام أي مورد يتم تحميله من الويب للتتبع وليس فقط الصور. راجع أنواع المعلومات التي يمكن الحصول عليها من خلال بكسل التتبع أو عنصر التتبع بما في ذلك بروتوكول الإنترنت (الموقع الجغرافي) ومعلومات بصمات المتصفح. أنشأت إنترنيوز (Internews) تمرينًا تدريبيًا (موضحًا في قسم الممارسة أدناه) سيساعدك على التعرّف أكثر على أدوات التتبع وبعض المعلومات التي يمكنها اكتشافها.
بمجرد فهم المفاهيم الأساسية والتهديدات المحتملة، ستحتاج إلى سير عمل وأدوات للتحليل.
[تلخص جميع الروابط في العرض بالإضافة إلى أي موارد إضافية لتضمينها]
اقرأ دراستي الحالة أدناه بالكامل، مع ملاحظة جميع العناصر الجديدة بالنسبة لك والتي تتطلب تمرينًا إضافيًا:
اطلب من نظير أو مُرشِد أن يرسل لك بريدًا إلكترونيًا ويفضل أن يحتوي على العديد من العناصر مثل بكسلات التتبع والمرفقات والروابط التي ستستفيد من التحليل المتعمق. انتقل بدلًا من ذلك إلى صندوق الوارد الخاص بك واختر بريدًا إلكترونيًا غير ضار. استخدم المهارات المستخدمة في هذه الوحدة لتحليله:
مقدمة إلى البريد الإلكتروني بتنسيق لغة تمييز النص التشعبي
مجانًامقدمة موجزة حول مفهوم إرسال رسائل البريد الإلكتروني التي تحتوي على لغة تمييز النص التشعبي
مدخل إلى ملحقات بريد الإنترنت متعددة الأغراض
مجانًاالوصف : مقدمة موجزة عن تنسيق ملحقات بريد الإنترنت متعددة الأغراض للرسائل
كيفية تضمين الصور في البريد الإلكتروني
مجانًاعلى الرغم من أن هذه الصفحة موجهة لمرسلي البريد الإلكتروني، إلا أنها تتناول الطرق التي قد يقوم بها المهاجمون بتضمين الصور في بريدهم الإلكتروني
تعلّم لغة تمييز النص التشعبي
مجانًاتستخدم معظم رسائل البريد الإلكتروني الضارة للتصيد الاحتيالي لغة تمييز النص التشعبي لخداع المستخدمين، ومن أجل استخراج عناوين مواقع ويب (وبالتالي عناوين الخادم) من رسائل البريد الإلكتروني، سيتعين عليك تعلّم القليل عن لغة تمييز النص التشعبي
مقدمة إلى بكسلات التتبع
مجانًاعند فحص رسائل البريد الإلكتروني الضارة المحتملة لاكتشاف البنية التحتية للمهاجمين، لا تبحث فقط عن الروابط والمرفقات وقد يقوم المهاجمون بتضمين أجهزة التتبع في رسائل البريد الإلكتروني الخاصة بهم تمامًا كما يفعله المسوقون. تشرح هذه المقالة للمسوقين كيفية عمل تتبع البريد الإلكتروني ولاحظ أنه يمكن استخدام أي مورد يتم تحميله من الويب بقصد التتبع
(VirusTotal) فايروستوتال
مجانًا، مع بعض القيود المتعلقة بالأسعار والميزات المدفوعة الإضافيةأداة لتقييم عناوين مواقع ويب والمرفقات بحثًا عن نية خبيثة معروفة، ولاحظ أنه يمكن الوصول إلى عناوين مواقع ويب والملفات المرسلة من المستخدمين الآخرين
سير عمل البريد الإلكتروني الضار
مجانًادليل إرشادي لما يجب القيام به عند تقييم بريد إلكتروني مشبوه
(Exchange) دليل فحص رسائل البريد الإلكتروني الضارة من إكستشينج
مجانًادليل للتحقيق في رسائل البريد الإلكتروني الضارة في بيئة مايكروسوفت إكستشينج (حيث يتمتع المحقق بوصول مشرف)
أمثلة على تحليلات رسائل البريد الإلكتروني الاحتيالية
مجانًاتحليلات لعينة من رسائل البريد الإلكتروني للتصيد الاحتيالي تتضمن نظرة على ملفات لغة تمييز النص التشعبي مع البرمجيات النصية الضارة المضمنة والمحتوى المشفر
أمثلة على تحليلات رسائل البريد الإلكتروني الاحتيالية
مجانًاتحليلات لعينة من رسائل البريد الإلكتروني للتصيد الاحتيالي تتضمن نظرة على ملفات لغة تمييز النص التشعبي مع البرمجيات النصية الضارة المضمنة والمحتوى المشفر
أمثلة على تحليلات رسائل البريد الإلكتروني الضارة
مجانًاالوصف : نظرًا لأن رسائل البريد الإلكتروني الضارة يمكن أن تستغل الثغرات الأمنية داخل برمجيات البريد الإلكتروني، يوضح هذا الدليل أفضل السبل لتحليلها باستخدام أدوات سطر الأوامر ومحررات النصوص
أمثلة على تحليلات رسائل البريد الإلكتروني الضارة
مجانًاالوصف : نظرًا لأن رسائل البريد الإلكتروني الضارة يمكن أن تستغل الثغرات الأمنية داخل برمجيات البريد الإلكتروني، يوضح هذا الدليل أفضل السبل لتحليلها باستخدام أدوات سطر الأوامر ومحررات النصوص
تهانينا على إنهائك الوحدة 6!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.