آخر الأخبار

خدعة متقنة.. قراصنة يستغلون ميزة الروابط الآمنة لإطلاق 40 ألف هجمة تصيد

شارك
صورة تعبيرية عن الهجمات الإلكترونية (AFP)

كشف باحثون في شركة Check Point للأمن السيبراني عن حملة تصيد ضخمة استغل فيها قراصنة ميزة شرعية في منصة Mimecast لإرسال رسائل احتيالية شديدة الإقناع إلى آلاف الضحايا حول العالم.

وبحسب التقرير، رصد الباحثون أكثر من 40 ألف رسالة تصيد أُرسلت إلى نحو 6 آلاف مؤسسة خلال أسبوعين فقط، بعد أن عمد المهاجمون إلى انتحال هويات علامات تجارية موثوقة مثل SharePoint وDocuSign، من خلال رسائل تبدو مطابقة تماماً للإشعارات الرسمية من حيث التصميم، والشعارات، وعناوين المرسل.

ولم يكتفِ القراصنة بذلك، بل أنشأوا أيضاً صفحات تصيد مخصصة للاستيلاء على بيانات الدخول أو لتثبيت برمجيات خبيثة.

وقاموا بإخفاء هذه الروابط خلف خدمات إعادة التوجيه والتتبع الشرعية، أبرزها خدمة إعادة كتابة الروابط الخاصة بـ Mimecast، والتي تُستخدم عادة لتحسين الأمان عبر تمرير الروابط عبر نطاق موثوق.

وبفضل هذا الأسلوب، ظهرت الروابط داخل الرسائل بنطاق Mimecast الآمن، ما سمح للرسائل الاحتيالية بالمرور عبر فلاتر البريد الإلكتروني والوصول مباشرة إلى صناديق الوارد، دون إثارة أي إنذار أمني.

وتُظهر البيانات أن قطاعات مثل الاستشارات والتكنولوجيا والعقارات كانت الأكثر استهدافاً، نظراً لارتباطها اليومي بالمعاملات الرقمية والعقود، كما شملت الهجمات كلاً من الصحة والتمويل والتصنيع والجهات الحكومية.

وسُجل العدد الأكبر من الضحايا في الولايات المتحدة (34 ألفاً)، تلتها أوروبا (4,500)، ثم كندا (750).

وفي تعليقها على التقرير، أكدت شركة Mimecast أن ما جرى ليس ثغرة أمنية، بل إساءة استخدام لميزة شرعية.

وقالت الشركة: "الجهة المهاجمة استغلت خدمات إعادة التوجيه الشرعية لإخفاء الروابط الخبيثة، ولم تستغل ثغرة في نظام Mimecast، هذا الأسلوب شائع بين المهاجمين الذين يستخدمون نطاقات موثوقة لتفادي الكشف."

تسلط الحادثة الضوء على تطور أساليب التصيد، وقدرة المهاجمين على الالتفاف على أنظمة الحماية باستخدام أدوات شرعية، مما يرفع الحاجة إلى تعزيز الوعي الأمني داخل المؤسسات.

العربيّة المصدر: العربيّة
شارك

إقرأ أيضا


حمل تطبيق آخر خبر

آخر الأخبار