أخبار الإنترنتالأمن الإلكترونيدراسات وتقارير

زيادة حملات التصيد الصوتي بسبب وباء كورونا

شهدت السلطات زيادة طفيفة في حملات التصيد الصوتي بعد أن أجبر الوباء الشركات على نقل العمل إلى المنزل.

وكشف مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) عن الزيادة في حملات التصيد الصوتي في الاستشارات المشتركة للأمن السيبراني، التي تقدم للشركات والمستخدمين قائمة من النصائح حول كيفية حماية أنفسهم ضد الاحتيال.

ويقول جزء من الاستشارة: تسببت جائحة (COVID-19) بتحول جماعي إلى العمل من المنزل، مما أدى إلى زيادة استخدام (VPN) للشركات وإقصاء التحقق الشخصي، وهو ما يمكن أن يفسِّر جزئيًا نجاح هذه الحملة.

وأضافت الاستشارة “استهدفت حملات مماثلة قبل الوباء مزودي خدمات الاتصالات والإنترنت بشكل حصري بهذه الهجمات، لكن التركيز اتسع حديثًا ليشمل المزيد من الاستهداف العشوائي”.

وتم نشر الاستشارة بعد فترة وجيزة من إعلان موقع (Krebs on Security) أن مجموعة من مجرمي الإنترنت يقومون بتسويق خدمة التصيد الاحتيالي التي تستخدم مواقع التصيد الخاصة وتقنيات الهندسة الاجتماعية لسرقة بيانات (VPN) من الموظفين.

وبالرغم من أن الوكالات لم تؤكد التقرير، إلا أنها قالت: إن مجرمي الإنترنت بدأوا حملة تصيد بمنتصف شهر يوليو 2020.

ووصفت أيضًا مخططًا مشابهًا لما ذكره موقع (Krebs on Security) بأنه: قام المهاجمون بتسجيل المجالات باستخدام أسماء الشركات المستهدفة، ثم قاموا بتكرار صفحات تسجيل الدخول إلى (VPN) الداخلية الخاصة بهم.

واستخدم المجرمون أرقام (VoIP) في البداية، لكنهم بدأوا لاحقًا باستخدام أرقام مخادعة من زملاء عمل الضحايا ومكاتب أخرى داخل شركتهم.

ويميل المتسللون إلى استهداف الموظفين الجدد والتظاهر بأنهم موظفون جدد في مجال تكنولوجيا المعلومات، كما أنهم يؤسسون صفحات وهمية على منصة لينكدإن (LinkedIn) لكسب ثقة الضحايا.

ومن أجل أن تكون قابلة للتصديق قدر الإمكان، فإنهم يجمعون ملفات عن موظفي الشركة المستهدفة، وتحتوي الملفات على المعلومات التي تم جمعها من الملفات الشخصية العامة وأدوات التسويق والفحوصات الأمنية المتاحة للجمهور.

وبعد أن ينجح مجرمو الإنترنت بإقناع الضحية بأنهم من فريق تكنولوجيا المعلومات التابع لشركتهم، يرسلون إليهم رابط (VPN) مزيفًا يتطلب تسجيل دخولهم.

ويوافق الموظفون على طلبات المصادقة الثنائية على هواتفهم معتقدين أنهم حصلوا عليها لأنهم منحوا موظفي تكنولوجيا المعلومات المزيفين إمكانية الوصول إلى حساباتهم.

وبمجرد دخولهم إلى شبكة الشركة، يقومون بالبحث في المعلومات الشخصية للعملاء والموظفين للاستفادة منها في الهجمات الأخرى، ويستثمرون هجماتهم باستخدام طرق مختلفة.

وقالت الوكالات: إن الطريقة المستخدمة تعتمد على الشركة، لكنها عادة ما تكون عدوانية للغاية مع جدول زمني ضيق.

زر الذهاب إلى الأعلى