في تطور جديد لأساليب الهجمات الإلكترونية، رصدت كاسبرسكي حملة تصيد احتيالي معقدة تستهدف موظفي الشركات من خلال رسائل بريد إلكتروني مصممة بعناية ومرفقات زائفة، تهدف إلى سرقة بيانات تسجيل الدخول لحسابات البريد الإلكتروني الخاصة بالعمل. هذه الحملة لا تشبه حملات التصيد العشوائية التي اعتدنا رؤيتها، بل تعتمد على تخصيص متقدم يجعل كل رسالة تبدو وكأنها صُممت خصيصًا للضحية.
ما يميّز هذه الهجمة هو قدرتها على خداع أنظمة الحماية التقليدية، فقد استخدم المهاجمون مستندات ورسائل بريد إلكتروني تنكرّت في هيئة تحديثات رسمية لسياسات الموارد البشرية. وتم إعداد محتوى كل رسالة بشكل مخصص باسم الموظف المستهدف، مع تفاصيل توحي بالشرعية مثل شارات المرسل الموثوق ومواضيع حساسة مثل بروتوكولات العمل عن بُعد أو مراجعة المستحقات.
لكن المفاجأة كانت في أن كل محتوى البريد الإلكتروني كان صورة فقط، دون أي نص يمكن لأنظمة الحماية تحليله. هذا الأسلوب الماكر سمح بتمرير الرسائل دون اكتشافها كتصيد احتيالي. أما المرفق فقد بدا وكأنه نسخة حديثة من دليل الموظف، مزوّد بصفحة غلاف وفهرس يحتوي على بنود تم تمييزها بلون أحمر للإيحاء بأنها خضعت لتحديثات مهمة.
ضمن المستند يوجد رمز QR يبدو وكأنه اختصار مباشر للوصول إلى النسخة الكاملة، ومعه تعليمات مسح الرمز بواسطة الهاتف. وبالفعل، ما إن يقوم الموظف بمسح الرمز حتى يُعاد توجيهه إلى صفحة وهمية تطلب إدخال بيانات الدخول الخاصة بالبريد الإلكتروني التابع للشركة، وهو الهدف الرئيسي من العملية كلها.
اللافت أيضًا أن اسم الموظف يُكرر عدة مرات داخل المستند، لإيهام الضحية بأن الوثيقة مخصصة له وحده، ما يعزز شعوره بالثقة ويدفعه للتفاعل مع المحتوى. ويرى خبراء كاسبرسكي أن هذه الهجمة تعكس مستوى متقدمًا من التنسيق، وربما تعتمد على تقنيات أتمتة قادرة على إنشاء مستندات وصور مخصصة لكل ضحية على حدة.
رومان ديدينوك، خبير مكافحة البريد العشوائي في كاسبرسكي، أوضح أن الحملة تكشف عن أسلوب جديد في الهجمات الإلكترونية لا يعتمد فقط على الحيلة بل على أدوات تكنولوجية متقدمة تسمح بتوسيع نطاق الهجوم واستهداف آلاف الضحايا بدقة، دون إثارة شكوك أنظمة الحماية.
ولتقليل مخاطر هذا النوع من التهديدات، من الضروري أن تعزز الشركات من إجراءات الأمان الداخلية، ليس فقط عبر استخدام أنظمة حماية للبريد الإلكتروني، بل أيضًا بتدريب الموظفين على كشف علامات التصيد الحديثة، مثل وجود صور بدل النصوص أو عناوين مستندات لا تتطابق مع محتواها.
كما يُوصى بفحص دقيق لرسائل البريد قبل التفاعل معها، والتأكد من أي طلب يتعلق بالسياسات الداخلية عبر التواصل المباشر مع إدارات الشركات. إضافة إلى ذلك، من الضروري تجهيز جميع أجهزة الموظفين، سواء كانت حواسيب أو هواتف، ببرمجيات أمنية فعّالة ومحدّثة باستمرار.
إرسال تعليق