زيادة حملات التصيد الصوتي بسبب وباء كورونا

زيادة حملات التصيد الصوتي بسبب وباء كورونا

ثقافةمجتمع
24 أغسطس 2020

شهدت السلطات زيادة طفيفة في حملات التصيد الصوتي بعد أن أجبر الوباء الشركات على نقل العمل إلى المنزل.

وكشف مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) عن الزيادة في حملات التصيد الصوتي في الاستشارات المشتركة للأمن السيبراني، التي تقدم للشركات والمستخدمين قائمة من النصائح حول كيفية حماية أنفسهم ضد الاحتيال.

ويقول جزء من الاستشارة: تسببت جائحة (COVID-19) بتحول جماعي إلى العمل من المنزل، مما أدى إلى زيادة استخدام (VPN) للشركات وإقصاء التحقق الشخصي، وهو ما يمكن أن يفسر جزئيًا نجاح هذه الحملة.

وأضافت الاستشارة “استهدفت حملات مماثلة قبل الوباء مزودي خدمات الاتصالات والإنترنت بشكل حصري بهذه الهجمات، لكن التركيز اتسع حديثًا ليشمل المزيد من الاستهداف العشوائي”.

وتم نشر الاستشارة بعد فترة وجيزة من إعلان موقع (Krebs on Security) أن مجموعة من مجرمي الإنترنت يقومون بتسويق خدمة التصيد الاحتيالي التي تستخدم مواقع التصيد الخاصة وتقنيات الهندسة الاجتماعية لسرقة بيانات (VPN) من الموظفين.

وبالرغم من أن الوكالات لم تؤكد التقرير، إلا أنها قالت: إن مجرمي الإنترنت بدأوا حملة تصيد بمنتصف شهر يوليو 2020.

ووصفوا أيضًا مخططًا مشابهًا لما ذكره موقع (Krebs on Security): قام المهاجمون بتسجيل المجالات باستخدام أسماء الشركات المستهدفة ثم قاموا بتكرار صفحات تسجيل الدخول إلى (VPN) الداخلية الخاصة بهم.

واستخدم المجرمون أرقام (VoIP) في البداية، لكنهم بدأوا لاحقًا باستخدام أرقام مخادعة من زملاء عمل الضحايا ومكاتب أخرى داخل شركتهم.

ويميل المتسللون إلى استهداف الموظفين الجدد والتظاهر بأنهم موظفون جدد في مجال تكنولوجيا المعلومات، كما أنهم يؤسسون صفحات وهمية على منصة لينكدإن (LinkedIn) لكسب ثقة الضحايا.

ومن أجل أن تكون قابلة للتصديق قدر الإمكان، فإنهم يجمعون ملفات عن موظفي الشركة المستهدفة، وتحتوي الملفات على المعلومات التي تم جمعها من الملفات الشخصية العامة وأدوات التسويق والفحوصات الأمنية المتاحة للجمهور.

وبعد أن ينجح مجرمو الإنترنت بإقناع الضحية بأنهم من فريق تكنولوجيا المعلومات التابع لشركتهم، يرسلون إليهم رابط (VPN) مزيفًا يتطلب تسجيل دخولهم.

ويوافق الموظفون على طلبات المصادقة الثنائية على هواتفهم معتقدين أنهم حصلوا عليها لأنهم منحوا موظفي تكنولوجيا المعلومات المزيفين إمكانية الوصول إلى حساباتهم.

وبمجرد دخولهم إلى شبكة الشركة، يقومون بالتنقيب في المعلومات الشخصية للعملاء والموظفين للاستفادة منها في الهجمات الأخرى، ويستثمرون هجماتهم باستخدام طرق مختلفة.

وقالت الوكالات: إن الطريقة المستخدمة تعتمد على الشركة، لكنها عادة ما تكون عدوانية للغاية مع جدول زمني ضيق.

رابط مختصر

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :ملاحظة هامة: الآراء الواردة في هذا الركن لا تمثل بالضرورة رأي أو توجه هيئة تحرير جريدة الثالثة، وإنما تعبّر عن رأي صاحبها فقط.