الأمن السيبراني

كاسبرسكي تحذّر من أساليب تصيد احتيالي جديدة تخترق المصادقة الثنائية

كشفت شركة كاسبرسكي عن تطور خطير في أساليب التصيد الاحتيالي، التي يستخدمها مجرمو الإنترنت لاختراق المصادقة الثنائية (2FA)، التي تُعدّ إجراءً أمنيًا بالغ الأهمية ومصممًا لحماية الحسابات عبر الإنترنت.

فقد طور المهاجمون أساليب متقدمة، تجمع بين التصيد الاحتيالي وروبوتات كلمات المرور الأحادية الاستخدام لخداع المستخدمين والحصول على وصول غير مصرح به إلى حساباتهم.

تُعدّ المصادقة الثنائية (2FA) مزية أمنية باتت قياسية في مجال الأمن عبر الإنترنت، وتدور حول التحقق من هويات المستخدمين باستخدام نموذج ثانٍ من المصادقة، الذي عادةً ما يكون كلمة مرور أحادية الاستخدام (OTP) تُرسل عبر رسالة نصية، أو بريد إلكتروني، أو تطبيق مصادقة.

وتهدف طبقة الأمان الإضافية تلك إلى حماية حسابات المستخدمين حتى في حالة اختراق كلمات المرور الخاصة بهم. ومع ذلك، فقد طور المحتالون طرقًا لخداع المستخدمين للكشف عن كلمات المرور الأحادية الاستخدام، وتجاوز حماية المصادقة الثنائية.

كيف تعمل روبوتات كلمات المرور الأحادية الاستخدام؟

روبوتات كلمات المرور الأحادية الاستخدام، هي عبارة أدوات يستخدمها المحتالون لاعتراض كلمات المرور الأحادية الاستخدام من خلال أساليب الهندسة الاجتماعية. حيث يحاول المهاجمون عادةً الحصول على بيانات تسجيل الدخول الخاصة بالضحية من خلال التصيد الاحتيالي أو تسريب البيانات، ومن ثمّ تسجيل الدخول إلى حساب الضحية، مما يؤدي إلى إرسال كلمة مرور أحادية الاستخدام إلى هاتف الأخير.

وبعدها، يقوم روبوت كلمات المرور الأحادية الاستخدام بالاتصال بالضحية متظاهرًا بأنه ممثل منظمة موثوقة، ويستخدم حوارًا مكتوبًا سابقًا لإقناع الضحية بمشاركة كلمة المرور تلك. وبالمحصلة، ينجح المهاجم بتلقي كلمة المرور من خلال الروبوت، ويستخدمها للوصول إلى حساب الضحية.

يفضّل المحتالون المكالمات الهاتفية على الرسائل؛ لأنها تزيد من فرص استجابة الضحية بسرعة. حيث يمكن للروبوت أن يُحاكي لهجة ومدى إلحاح المكالمة المشروعة، مما يجعلها أكثر إقناعًا.

يدير المحتالون روبوتات كلمات المرور الأحادية الاستخدام عبر منصات خاصة عبر الإنترنت أو خدمات مراسلة مثل تيليجرام. وتأتي هذه الروبوتات بمختلف الخيارات للمزايا وخطط الاشتراك.

كما يمكن تخصيصها لانتحال صفة منظمات مختلفة، واستخدام لغات متعددة، والاختيار بين أصوات الذكور والإناث كذلك. وتتضمن الخيارات المتقدمة انتحال رقم الهاتف، مما يجعل مُعرف المتصل يظهر كما لو كان تابعًا لمنظمة مشروعة.

قبل أن يصلوا إلى استخدام روبوتات كلمات المرور الأحادية الاستخدام، يحتاج المحتالون إلى سرقة بيانات تسجيل الدخول الخاصة بالضحية. ويدفعهم ذلك لاستخدام مواقع التصيد الاحتيالي المتخفية على أنها صفحات تسجيل دخول شرعية للمصارف، أو خدمات البريد الإلكتروني، أو الحسابات الأخرى عبر الإنترنت. ومن ثمّ يجمع المحتالون اسم المستخدم وكلمة المرور الخاصة بالضحية في لحظة إدخالها.

وتكشف أبحاث كاسبرسكي التأثير الكبير لهجمات التصيد الاحتيالي وهجمات روبوتات كلمات المرور الأحادية الاستخدام. ففي المدة الممتدة من 1 مارس إلى 31 مايو 2024، منعت منتجات الشركة 653,088 محاولة لزيارة المواقع التي أُنشئت بواسطة مجموعات التصيد الاحتيالي التي تستهدف القطاع المصرفي، حيث تُستخدم بيانات هذه المواقع في هجمات باستخدام روبوتات كلمات المرور الأحادية الاستخدام.

وخلال المدة نفسها اكتشفت حلول كاسبرسكي 4,721 صفحة تصيد احتيالي إضافية أُنشئت بواسطة المجموعات التي تستهدف تجاوز المصادقة الثنائية لحظيًا.

وتعليقًا على ذلك، قالت أولجا سفيستونوفا، الخبيرة الأمنية في كاسبرسكي: “يمكن أن تكون الهندسة الاجتماعية خادعة للغاية، خاصة مع استخدام روبوتات كلمات المرور الأحادية الاستخدام التي يمكنها محاكاة المكالمات الحقيقية من ممثلي الخدمات المشروعة. وللبقاء على أهبة الاستعداد، من الضروري أن تظل يقظًا وأن تتبع أفضل الممارسات الأمنية. حيث توفر كاسبرسكي – من خلال البحث والابتكار المستمرَيْن – أحدث الحلول الأمنية لحماية الحياة الرقمية”.

وصايا خبراء كاسبرسكي:

تُعدّ المصادقة الثنائية (2FA) إجراءً أمنيًا مهمًا، ومع ذلك فهي ليست مضمونة. وللحماية من عمليات الاحتيال المعقدة، يجدر اتباع النصائح التالية:

  • تجنب فتح الروابط التي تتلقاها في رسائل البريد الإلكتروني المشبوهة. ودوّن عنوان الحساب يدويًا أو استخدم إشارة مرجعية إذا كنت بحاجة إلى تسجيل الدخول إلى حساب الشركة الخاص بك.
  • تأكد من صحة عنوان موقع الويب وأنه لا يحتوي على أخطاء إملائية قبل إدخال بياناتك. استخدم بروتوكول الاستعلام (Whois) للتحقق من الموقع، حيث من المحتمل أن يكون احتياليًا، وبالأخص إن سُجل آخرًا.
  • لا تقُلْ أو تدخل الرمز الوحيد الاستخدام أثناء تحدثك عبر الهاتف، بغض النظر عن مدى إقناع المتصل، إذ لا تستخدم البنوك الحقيقية والشركات الأخرى هذه الطريقة للتحقق من هوية عملائها مطلقًا.
  • استخدم حلول الاكتشاف والاستجابة للنقاط الطرفية مثل خط منتجات Kaspersky Next لحماية الشركة من مجموعة واسعة من التهديدات، إذ إنها تساعد في توفير الحماية، ورصد التهديدات، وقدرات التحقيق والاستجابة للنقاط الطرفية.
  • ثقّف الموظفين بدورات الأمن السيبراني مثل تلك المتوفرة عبر منصة Kaspersky Security Awareness .
زر الذهاب إلى الأعلى