القديم يلتقي بالجديد: كاسبرسكي تستكشف تطور تهديدات التصيد الاحتيالي

ملاحظة المحرر: نشرت شركة كاسبرسكي مراجعة جديدة للتهديدات توضح كيف تتطور حملات التصيد الاحتيالي، حيث يعيد المهاجمون إحياء تكتيكات قديمة ويجمعونها مع تقنيات أحدث لتجاوز الدفاعات الحديثة. تسلط التحليل الضوء على التصيد المبني على التقويم في بيئات الشركات، واحتيالات الرسائل الصوتية المصممة لتجنب الكشف الآلي، وطرق متطورة لتجاوز المصادقة متعددة العوامل. على الرغم من أنها ليست محددة للعملات الرقمية، إلا أن هذه التهديدات تؤثر مباشرة على شركات التكنولوجيا المالية، ومنصات الأصول الرقمية، وفرق Web3 التي تعتمد على الخدمات السحابية، وسير عمل البريد الإلكتروني، والمصادقة متعددة العوامل. وتعد النتائج ذات صلة خاصة بمنظمات الشرق الأوسط، حيث تسارعت عملية التحول الرقمي للمؤسسات.

نقاط رئيسية

يتم استخدام دعوات التقويم كوسائل تصيد، حيث يتم إضافة أحداث ضارة تلقائيًا إلى تقاويم الشركات.

يعتمد التصيد عبر الرسائل الصوتية على سلاسل CAPTCHA لتجاوز أدوات الأمان والتحقق من المستخدمين الحقيقيين.

يستهدف المهاجمون المصادقة متعددة العوامل باستخدام تسجيلات دخول وهمية لخدمات سحابية تتفاعل مع واجهات برمجة التطبيقات (API) الحقيقية.

تُظهر بيانات التهديد الإقليمية أن هذه التقنيات نشطة بالفعل عبر منظمات الشرق الأوسط.

لماذا يهم هذا الأمر

مع اعتماد المؤسسات في الشرق الأوسط على الخدمات السحابية، وسير العمل عن بُعد، وتقنيات المصادقة الأقوى، تتكيف هجمات التصيد الاحتيالي لاستغلال تلك الأنظمة تحديدًا. بالنسبة لشركات التكنولوجيا المالية، ومنصات العملات الرقمية، ومطوري Web3، فإن اختراق البيانات يمكن أن يعني خسائر مالية، وتسريبات بيانات، وتعرضًا تنظيميًا. إن عودة التصيد منخفض الضوضاء والموجه بشكل كبير تظهر أن التدابير الأمنية الأساسية لم تعد كافية بمفردها، مما يزيد من أهمية تدريب الموظفين وتوفير حماية متقدمة للبريد الإلكتروني كجزء من إدارة المخاطر الرقمية الشاملة.

ما الذي يجب مراقبته بعد ذلك

ما إذا كان التصيد المبني على التقويم سيستمر في الانتشار خارج الأهداف المبكرة من الشركات إلى الشركات (B2B).

مدى انتشار تقنيات تجاوز المصادقة متعددة العوامل باستخدام واجهات برمجة التطبيقات الشرعية من قبل المهاجمين.

التغييرات في استراتيجيات تدريب الأمان المؤسسي وحماية البريد الإلكتروني استجابةً لذلك.

إفصاح: المحتوى أدناه هو بيان صحفي مقدم من الشركة/الممثل الإعلامي. يُنشر لأغراض إعلامية.

تكشف مراجعة جديدة من كاسبرسكي عن كيفية إحياء وتحسين مجرمي الإنترنت تقنيات التصيد الاحتيالي لاستهداف الأفراد والشركات، بما في ذلك الهجمات المبنية على التقويم، والخدع عبر الرسائل الصوتية، وخطط تجاوز المصادقة متعددة العوامل المتطورة. تؤكد النتائج على الحاجة الماسة إلى يقظة المستخدم، وتدريب الموظفين، وحلول حماية البريد الإلكتروني المتقدمة لمواجهة هذه التهديدات المستمرة.

هذه التقنيات ذات صلة عالية بمنطقة الشرق الأوسط، ويُظهر الاتجاه الأوسع الذي تعكسه بالفعل في بيانات التهديد الإقليمية.

التصيد المبني على التقويم يستهدف موظفي المكاتب

تكتيك أصله من أواخر العقد الماضي، وهو التصيد المبني على التقويم، عاد للظهور مع تركيز على بيئات الشركات بين الشركات (B2B). يرسل المهاجمون رسائل بريد إلكتروني تحتوي على دعوات أحداث تقويم، غالبًا بدون نص في الجسم، ويخفي روابط خبيثة في وصف الحدث. عند فتحها، يتم إضافة الحدث تلقائيًا إلى تقويم المستخدم، مع تذكيرات تحثه على النقر على روابط تؤدي إلى صفحات تسجيل دخول وهمية، مثل تلك التي تحاكي مايكروسوفت. كانت هذه الطريقة تستهدف سابقًا مستخدمي تقويم جوجل في حملات جماعية، لكنها الآن تستهدف موظفي المكاتب.

يصبح التصيد المبني على التقويم أكثر واقعية في منظمات مجلس التعاون الخليجي لأنه يستهدف تمامًا سير العمل الذي يهيمن على الحياة المؤسسية الإقليمية. تنصح كاسبرسكي الشركات بإجراء تدريبات منتظمة على الوعي بالتصيد، مثل ورش العمل لمحاكاة الهجمات، لتعليم الموظفين كيفية التحقق من دعوات التقويم غير المتوقعة.

التصيد عبر الرسائل الصوتية مع تجاوز CAPTCHA

يستخدم المهاجمون رسائل بريد إلكتروني بسيطة تدعي أنها إشعارات رسالة صوتية، تحتوي على نص قليل ورابط لصفحة هبوط أساسية. عند النقر على الرابط، يتم تفعيل سلسلة من التحقق من CAPTCHA لتجاوز أدوات الأمان، وفي النهاية يتم توجيه المستخدمين إلى صفحة تسجيل دخول زائفة لجوجل تتحقق من عناوين البريد الإلكتروني وتلتقط بيانات الاعتماد.

تتناسب خدعة الرسائل الصوتية مع ثقافة التواصل في الشرق الأوسط بشكل خاص. الملاحظات الصوتية وعبارات “لديك رسالة صوتية” مألوفة، وخطوة CAPTCHA هي تقنية تجنب معروفة مصممة للتغلب على الفحص الآلي وزيادة فرصة أن يكون الضحية شخصًا حقيقيًا.

تسلط هذه الخدعة متعددة الطبقات الضوء على الحاجة إلى برامج تدريب الموظفين، مثل الوحدات التفاعلية للتعرف على الروابط المشبوهة، وحلول حماية خوادم البريد الإلكتروني المتقدمة مثل Kaspersky SecureMail، التي تكتشف وتحظر مثل هذه الأساليب الخفية.

تجاوز المصادقة متعددة العوامل عبر تسجيلات دخول وهمية لخدمات سحابية

تستهدف هذه الحملات المتطورة من التصيد الاحتيالي المصادقة متعددة العوامل (MFA) من خلال تقليد خدمات مثل pCloud (مزود التخزين السحابي الذي يوفر تخزين ملفات مشفر، ومشاركة، ونسخ احتياطي). توجه هذه الرسائل، التي تتنكر في شكل متابعات دعم محايدة، إلى صفحات تسجيل دخول وهمية على نطاقات مشابهة (مثل pcloud.online). تتفاعل الصفحات مع خدمة pCloud الحقيقية عبر API، وتتحقق من عناوين البريد الإلكتروني، وتطلب رموز OTP وكلمات مرور، مما يمنح المهاجمين الوصول إلى الحسابات عند تسجيل الدخول بنجاح.

تجاوز المصادقة متعددة العوامل عبر تسجيلات دخول وهمية لخدمات سحابية هو أحد أهم التطورات في الشرق الأوسط، خاصة أن العديد من منظمات مجلس التعاون الخليجي أحرزت تقدمًا حقيقيًا في الأمن الأساسي وتعتمد الآن بشكل كبير على MFA.

لمواجهة ذلك، ينبغي للمنظمات تنفيذ تدريبات أمن سيبراني إلزامية ونشر حلول حماية البريد الإلكتروني مثل Kaspersky Security for Mail Servers، التي تميز بين النطاقات الاحتيالية والهجمات المعتمدة على API.

يعلق روماني ديدينوك، خبير مكافحة البريد المزعج في كاسبرسكي: “مع تزايد خدع التصيد الاحتيالي في الخداع، تحث كاسبرسكي المستخدمين على توخي الحذر عند التعامل مع مرفقات البريد الإلكتروني غير المعتادة، مثل ملفات PDF بكلمة مرور أو رموز QR، والتحقق من عناوين المواقع قبل إدخال أي بيانات اعتماد. يجب على المؤسسات اعتماد برامج تدريب شاملة، تتضمن محاكاة واقعية وأفضل الممارسات لاكتشاف محاولات التصيد الاحتيالي. بالإضافة إلى ذلك، فإن نشر حلول حماية خوادم البريد الإلكتروني القوية يضمن الكشف الفوري ووقف هجمات التصيد المتقدمة.”

عن كاسبرسكي

كاسبرسكي هي شركة عالمية للأمن السيبراني والخصوصية الرقمية تأسست في عام 1997. مع حماية أكثر من مليار جهاز حتى الآن من التهديدات الإلكترونية الناشئة والهجمات المستهدفة، فإن خبرة كاسبرسكي العميقة في التهديدات والأمن تتطور باستمرار إلى حلول وخدمات مبتكرة لحماية الأفراد والشركات والبنية التحتية الحيوية والحكومات حول العالم. تشمل محفظة الأمان الشاملة للشركة حماية الحياة الرقمية الرائدة للأجهزة الشخصية، ومنتجات وخدمات أمنية متخصصة للشركات، بالإضافة إلى حلول Cyber Immune لمواجهة التهديدات الرقمية المتطورة والمعقدة. نساعد ملايين الأفراد وقرابة 200,000 عميل مؤسسي على حماية ما يهمهم أكثر. لمعرفة المزيد، تفضل بزيارة www.kaspersky.com

نُشر هذا المقال أصلاً بعنوان “القديم يلتقي بالجديد: كاسبرسكي يستعرض تطور تهديدات التصيد الاحتيالي” على Crypto Breaking News – مصدر الأخبار الموثوق لأخبار العملات الرقمية، وأخبار البيتكوين، وتحديثات البلوكشين.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

هاكرز Sillytuna يتجاوزون $10M في أموال العملات المشفرة المسروقة

قام قراصنة Sillytuna بغسل أكثر من $10M من الأموال المسروقة، باستخدام بشكل رئيسي بيتكوين و DAI، من خلال البورصات والمخلوطات لإخفاء الأصول الأصلية. على الرغم من هذه التحركات، لا زالوا يحتفظون بـ $19M من الأصول المسروقة.

BlockChainReporterمنذ 1 س

شيبا إينو: إصدار تنبيه بعد اختراق حساب وسائل التواصل الاجتماعي لمشارك SHIB - U.Today

Ragnarshib يحذر مجتمع Shiba Inu من حساب مخترق يعود لـ Vet Kusama، يُستخدم حاليًا من قبل المحتالين لإرسال رسائل احتيالية. يُنصح المستخدمون بعدم التفاعل مع الحساب أو روابطه حتى يتم استعادته.

UTodayمنذ 3 س

IoTeX تصدر تقرير حادثة أمنية لـ ioTube: الخسائر الفعلية حوالي 4.4 مليون دولار، وتعد بتعويض كامل للمستخدمين المتضررين

أصدرت IoTeX تقريرًا يفيد بأن حادثة جسر التبادل عبر السلسلة ioTube في 6 مارس أدت إلى خسارة حوالي 4.4 مليون دولار أمريكي. تم تجميد 99.5% من الأصول المسروقة، ووعد الفريق بتعويض 100% من المستخدمين المتضررين. تم استعادة تشغيل الشبكة الرئيسية، وتم وضع عنوان المهاجم في القائمة السوداء، مع المضي قدمًا في الحوكمة اللامركزية والتدقيق الأمني.

GateNewsمنذ 6 س

مجموعة تايزي تتورط في غسيل أموال في تايوان بقيمة 107 مليار! تطور محفظة "OJBK" الخاصة بها لربط التحويلات غير القانونية

نيابة Taipei للتحقيق في قضية غسيل الأموال لمجموعة "الأمير" في كمبوديا، حيث تم توجيه الاتهام إلى 62 شخصًا و13 شركة، بمبلغ غسيل أموال قدره 10.7 مليار، مع حجز أصول بقيمة 5.5 مليار. استخدمت المجموعة USDT و"محفظة OJBK" التي تم تطويرها ذاتيًا لإجراء عمليات غسيل أموال عبر الحدود، وإخفاء الأرباح الإجرامية، وسحب النقود في عدة دول.

区块客منذ 8 س

HypurrFi كشفت عن وجود ثغرة في أخطاء التقريب في الإصدار المبكر من Aave V3، وتم إيقاف الإقراض والإقتراض الجديد في سوقي XAUT0 و UBTC

HyperEVM去托管借贷协议HypurrFi كشف عن وجود ثغرة "خطأ في التقريب" في الإصدار السابق من Aave V3، حيث يمكن للمهاجمين سحب الرموز الأساسية. يضمن HypurrFi أمان أموال المستخدمين، وقد أوقف عمليات الإقراض والتوفير في الأسواق المتأثرة، وتعاون مع الأطراف ذات الصلة لمعالجة المشكلة الأمنية.

GateNewsمنذ 9 س

وكيل الذكاء الاصطناعي يتجاوز حماية Cloudflare، وأمان واجهة DeFi المشفرة يواجه اختبارًا مرة أخرى

في الآونة الأخيرة، نجح وكيل الذكاء الاصطناعي المستقل OpenClaw باستخدام مكتبة Scrapling في تجاوز دفاعات Cloudflare، مما أثار قلقًا بشأن أمان التمويل اللامركزي (DeFi). على الرغم من أن هذه الأداة يمكنها جمع المحتوى بشكل قانوني، إلا أن هناك تحذيرات من المخاطر المحتملة التي تدعو المطورين إلى بناء دفاعات متعددة الطبقات، وتجنب الاعتماد المفرط على التدابير التقليدية للحماية.

GateNewsمنذ 10 س
تعليق
0/400
لا توجد تعليقات