القديم يلتقي بالجديد: كاسبرسكي تستكشف تطور تهديدات التصيد الاحتيالي

ملاحظة المحرر: نشرت شركة كاسبرسكي مراجعة جديدة للتهديدات توضح كيف تتطور حملات التصيد الاحتيالي، حيث يعيد المهاجمون إحياء تكتيكات قديمة ويجمعونها مع تقنيات أحدث لتجاوز الدفاعات الحديثة. تسلط التحليل الضوء على التصيد المبني على التقويم في بيئات الشركات، واحتيالات الرسائل الصوتية المصممة لتجنب الكشف الآلي، وطرق متطورة لتجاوز المصادقة متعددة العوامل. على الرغم من أنها ليست محددة للعملات الرقمية، إلا أن هذه التهديدات تؤثر مباشرة على شركات التكنولوجيا المالية، ومنصات الأصول الرقمية، وفرق Web3 التي تعتمد على الخدمات السحابية، وسير عمل البريد الإلكتروني، والمصادقة متعددة العوامل. وتعد النتائج ذات صلة خاصة بمنظمات الشرق الأوسط، حيث تسارعت عملية التحول الرقمي للمؤسسات.

نقاط رئيسية

يتم استخدام دعوات التقويم كوسائل تصيد، حيث يتم إضافة أحداث ضارة تلقائيًا إلى تقاويم الشركات.

يعتمد التصيد عبر الرسائل الصوتية على سلاسل CAPTCHA لتجاوز أدوات الأمان والتحقق من المستخدمين الحقيقيين.

يستهدف المهاجمون المصادقة متعددة العوامل باستخدام تسجيلات دخول وهمية لخدمات سحابية تتفاعل مع واجهات برمجة التطبيقات (API) الحقيقية.

تُظهر بيانات التهديد الإقليمية أن هذه التقنيات نشطة بالفعل عبر منظمات الشرق الأوسط.

لماذا يهم هذا الأمر

مع اعتماد المؤسسات في الشرق الأوسط على الخدمات السحابية، وسير العمل عن بُعد، وتقنيات المصادقة الأقوى، تتكيف هجمات التصيد الاحتيالي لاستغلال تلك الأنظمة تحديدًا. بالنسبة لشركات التكنولوجيا المالية، ومنصات العملات الرقمية، ومطوري Web3، فإن اختراق البيانات يمكن أن يعني خسائر مالية، وتسريبات بيانات، وتعرضًا تنظيميًا. إن عودة التصيد منخفض الضوضاء والموجه بشكل كبير تظهر أن التدابير الأمنية الأساسية لم تعد كافية بمفردها، مما يزيد من أهمية تدريب الموظفين وتوفير حماية متقدمة للبريد الإلكتروني كجزء من إدارة المخاطر الرقمية الشاملة.

ما الذي يجب مراقبته بعد ذلك

ما إذا كان التصيد المبني على التقويم سيستمر في الانتشار خارج الأهداف المبكرة من الشركات إلى الشركات (B2B).

مدى انتشار تقنيات تجاوز المصادقة متعددة العوامل باستخدام واجهات برمجة التطبيقات الشرعية من قبل المهاجمين.

التغييرات في استراتيجيات تدريب الأمان المؤسسي وحماية البريد الإلكتروني استجابةً لذلك.

إفصاح: المحتوى أدناه هو بيان صحفي مقدم من الشركة/الممثل الإعلامي. يُنشر لأغراض إعلامية.

تكشف مراجعة جديدة من كاسبرسكي عن كيفية إحياء وتحسين مجرمي الإنترنت تقنيات التصيد الاحتيالي لاستهداف الأفراد والشركات، بما في ذلك الهجمات المبنية على التقويم، والخدع عبر الرسائل الصوتية، وخطط تجاوز المصادقة متعددة العوامل المتطورة. تؤكد النتائج على الحاجة الماسة إلى يقظة المستخدم، وتدريب الموظفين، وحلول حماية البريد الإلكتروني المتقدمة لمواجهة هذه التهديدات المستمرة.

هذه التقنيات ذات صلة عالية بمنطقة الشرق الأوسط، ويُظهر الاتجاه الأوسع الذي تعكسه بالفعل في بيانات التهديد الإقليمية.

التصيد المبني على التقويم يستهدف موظفي المكاتب

تكتيك أصله من أواخر العقد الماضي، وهو التصيد المبني على التقويم، عاد للظهور مع تركيز على بيئات الشركات بين الشركات (B2B). يرسل المهاجمون رسائل بريد إلكتروني تحتوي على دعوات أحداث تقويم، غالبًا بدون نص في الجسم، ويخفي روابط خبيثة في وصف الحدث. عند فتحها، يتم إضافة الحدث تلقائيًا إلى تقويم المستخدم، مع تذكيرات تحثه على النقر على روابط تؤدي إلى صفحات تسجيل دخول وهمية، مثل تلك التي تحاكي مايكروسوفت. كانت هذه الطريقة تستهدف سابقًا مستخدمي تقويم جوجل في حملات جماعية، لكنها الآن تستهدف موظفي المكاتب.

يصبح التصيد المبني على التقويم أكثر واقعية في منظمات مجلس التعاون الخليجي لأنه يستهدف تمامًا سير العمل الذي يهيمن على الحياة المؤسسية الإقليمية. تنصح كاسبرسكي الشركات بإجراء تدريبات منتظمة على الوعي بالتصيد، مثل ورش العمل لمحاكاة الهجمات، لتعليم الموظفين كيفية التحقق من دعوات التقويم غير المتوقعة.

التصيد عبر الرسائل الصوتية مع تجاوز CAPTCHA

يستخدم المهاجمون رسائل بريد إلكتروني بسيطة تدعي أنها إشعارات رسالة صوتية، تحتوي على نص قليل ورابط لصفحة هبوط أساسية. عند النقر على الرابط، يتم تفعيل سلسلة من التحقق من CAPTCHA لتجاوز أدوات الأمان، وفي النهاية يتم توجيه المستخدمين إلى صفحة تسجيل دخول زائفة لجوجل تتحقق من عناوين البريد الإلكتروني وتلتقط بيانات الاعتماد.

تتناسب خدعة الرسائل الصوتية مع ثقافة التواصل في الشرق الأوسط بشكل خاص. الملاحظات الصوتية وعبارات “لديك رسالة صوتية” مألوفة، وخطوة CAPTCHA هي تقنية تجنب معروفة مصممة للتغلب على الفحص الآلي وزيادة فرصة أن يكون الضحية شخصًا حقيقيًا.

تسلط هذه الخدعة متعددة الطبقات الضوء على الحاجة إلى برامج تدريب الموظفين، مثل الوحدات التفاعلية للتعرف على الروابط المشبوهة، وحلول حماية خوادم البريد الإلكتروني المتقدمة مثل Kaspersky SecureMail، التي تكتشف وتحظر مثل هذه الأساليب الخفية.

تجاوز المصادقة متعددة العوامل عبر تسجيلات دخول وهمية لخدمات سحابية

تستهدف هذه الحملات المتطورة من التصيد الاحتيالي المصادقة متعددة العوامل (MFA) من خلال تقليد خدمات مثل pCloud (مزود التخزين السحابي الذي يوفر تخزين ملفات مشفر، ومشاركة، ونسخ احتياطي). توجه هذه الرسائل، التي تتنكر في شكل متابعات دعم محايدة، إلى صفحات تسجيل دخول وهمية على نطاقات مشابهة (مثل pcloud.online). تتفاعل الصفحات مع خدمة pCloud الحقيقية عبر API، وتتحقق من عناوين البريد الإلكتروني، وتطلب رموز OTP وكلمات مرور، مما يمنح المهاجمين الوصول إلى الحسابات عند تسجيل الدخول بنجاح.

تجاوز المصادقة متعددة العوامل عبر تسجيلات دخول وهمية لخدمات سحابية هو أحد أهم التطورات في الشرق الأوسط، خاصة أن العديد من منظمات مجلس التعاون الخليجي أحرزت تقدمًا حقيقيًا في الأمن الأساسي وتعتمد الآن بشكل كبير على MFA.

لمواجهة ذلك، ينبغي للمنظمات تنفيذ تدريبات أمن سيبراني إلزامية ونشر حلول حماية البريد الإلكتروني مثل Kaspersky Security for Mail Servers، التي تميز بين النطاقات الاحتيالية والهجمات المعتمدة على API.

يعلق روماني ديدينوك، خبير مكافحة البريد المزعج في كاسبرسكي: “مع تزايد خدع التصيد الاحتيالي في الخداع، تحث كاسبرسكي المستخدمين على توخي الحذر عند التعامل مع مرفقات البريد الإلكتروني غير المعتادة، مثل ملفات PDF بكلمة مرور أو رموز QR، والتحقق من عناوين المواقع قبل إدخال أي بيانات اعتماد. يجب على المؤسسات اعتماد برامج تدريب شاملة، تتضمن محاكاة واقعية وأفضل الممارسات لاكتشاف محاولات التصيد الاحتيالي. بالإضافة إلى ذلك، فإن نشر حلول حماية خوادم البريد الإلكتروني القوية يضمن الكشف الفوري ووقف هجمات التصيد المتقدمة.”

عن كاسبرسكي

كاسبرسكي هي شركة عالمية للأمن السيبراني والخصوصية الرقمية تأسست في عام 1997. مع حماية أكثر من مليار جهاز حتى الآن من التهديدات الإلكترونية الناشئة والهجمات المستهدفة، فإن خبرة كاسبرسكي العميقة في التهديدات والأمن تتطور باستمرار إلى حلول وخدمات مبتكرة لحماية الأفراد والشركات والبنية التحتية الحيوية والحكومات حول العالم. تشمل محفظة الأمان الشاملة للشركة حماية الحياة الرقمية الرائدة للأجهزة الشخصية، ومنتجات وخدمات أمنية متخصصة للشركات، بالإضافة إلى حلول Cyber Immune لمواجهة التهديدات الرقمية المتطورة والمعقدة. نساعد ملايين الأفراد وقرابة 200,000 عميل مؤسسي على حماية ما يهمهم أكثر. لمعرفة المزيد، تفضل بزيارة www.kaspersky.com

نُشر هذا المقال أصلاً بعنوان “القديم يلتقي بالجديد: كاسبرسكي يستعرض تطور تهديدات التصيد الاحتيالي” على Crypto Breaking News – مصدر الأخبار الموثوق لأخبار العملات الرقمية، وأخبار البيتكوين، وتحديثات البلوكشين.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تقدّم LayerZero باعتذار عام عن اختراق كيلب داو، مع اعتراف بأن إعداد “المُتحقِّد الواحد” كان خطأ

وفقاً لمنشور لطبقة الصفر LayerZero الرسمي الصادر يوم الجمعة، قدّم البروتوكول اعتذاراً علنياً عن تعامله مع استغلال 18 أبريل الذي استنزف 292 مليون دولار من rsETH عبر الجسر متعدد السلاسل التابع لـ Kelp DAO. اعترفت LayerZero بأنها ارتكبت خطأً من خلال السماح لـ Decentralized Verifier Network الخاص بها بالعمل كجهة التحقق الوحيدة للمعاملات ذات القيمة المرتفعة، في حين عكست موقفها السابق الذي كان يُحمّل Kelp DAO مسؤولية خيارات التهيئة. وبالرد على الحادث، قالت LayerZero إنها لن تعمل بعد الآن مع تكوينات 1/

GateNewsمنذ 3 س

ارتفاع هجمات “وِنش كرايب” على العملات المشفرة بنسبة 41% في 2026، تستهدف أفراد العائلة

قدّرت شركة الأمن السيبراني CertiK أن حاملي العملات الرقمية فقدوا قرابة 101 مليون دولار نتيجة لهجمات الاستيلاء القسري (wrench attacks) خلال أول أربعة أشهر من عام 2026، بحسب تحليل الشركة. وإذا استمر هذا الاتجاه بالمعدل نفسه، فسوف يعادل ذلك خسائر بمئات ملايين الدولارات على مدار العام 2026. تُعد هجمات الاستيلاء القسري — وهو مصطلح يُستخدم في مجال الأمن السيبراني للإيذاء الجسدي والابتزاز الذي يتجاوز أنظمة الأمان البرمجية — قد أصبحت «مسار تهديد راسخاً» لحاملي العملات الرقمية، كما كتبت CertiK. وجرى تحدي

CryptoFrontierمنذ 4 س

قدّمت LayerZero اعتذارًا عامًا في 8 مايو، واعترفت بالخطأ في إعداد مُتحقّق واحد في استغلال Kelp DAO

أفادت The Block بأن LayerZero أصدرت اعتذارًا عامًا يوم الجمعة عن تعاملها مع اختراق 18 أبريل الذي استنزف ما يقارب 292 مليون دولار من rsETH عبر الجسر متعدد السلاسل الخاص بـ Kelp DAO. أقرت البروتوكول بأنها ارتكبت خطأً عبر السماح لشبكة التحقق اللامركزية (DVN) الخاصة بها بالعمل كمُتحقق وحيد للمعاملات عالية القيمة، لتعيد بذلك النظر عن موقفها السابق الذي كان يحمل Kelp DAO مسؤولية قرارات إعداداته. أعلنت LayerZero عن عدة تدابير لمعالجة المشكلة: لم تعد LayerZero Labs DVN تُشغِّل تكوينات 1/1 DVN، و يجري نق

GateNewsمنذ 9 س

ارتفاع هجمات «الكلح» (Crypto Wrench): الضحايا يفقدون $101M خلال الأشهر الأربعة الأولى من عام 2026، مع تزايد استهداف العائلات بشكل متزايد

وفقاً لـ CertiK، فقد ضحايا هجمات “العتاد الخاطف” نحو 101 مليون دولار في أول أربعة أشهر من عام 2026، مع توقع أن يصل الاتجاه إلى مئات الملايين خلال كامل العام. تحققت الشركة الأمنية من 34 حادثة حول العالم، ما يمثل زيادة بنسبة 41% مقارنة بالفترة نفسها في 2025، حيث تركز 82% منها في أوروبا. وعلى نحو ملحوظ، شملت أكثر من نصف الحوادث الموثقة أفراداً من عائلة الأهداف الرئيسية، بما في ذلك الزوجات والchildren أو الآباء كبار السن، إما كضحايا مباشرة أو كوسيلة ضغط. وأشارت CertiK إلى أن المهاجمين باتوا يستخدمون

GateNewsمنذ 10 س

كشفت Tether عن آلية التحقق 3/3 لـ USDT0، وأطلقت برنامج مكافآت $6M للإبلاغ عن الثغرات بعد حادثة Kelp

وفقاً لـ ChainCatcher، كشفت بروتوكولات USDT0 التابعة لـ Tether عن بنية أمانها بعد حادثة Kelp، من خلال تطبيق آلية توافق تحقق 3/3 تتطلب ثلاثة مدققين مستقلين باستخدام قواعد شيفرة منفصلة. تتضمن عقد المدققين الحالية لـ USDT0 الكيان DVN المملوك، وLayerZero، وCanary. وأعلنت البروتوكولات برنامج مكافآت على الثغرات بقيمة 6 ملايين دولار على منصة Immunefi، مع اشتراط مراجعة جميع معاملات متعدد التواقيع من قبل فرق داخلية وشركات أمن خارجية ومراجعين. وقد خضعت العقود للتدقيق من قِبل Guardian وOpenZeppelin.

GateNewsمنذ 12 س

الشرطة الماليزية تُصادر 50,000 USDT من مواطنين صينيين في فبراير؛ يتعثر التحقيق بعد ثلاثة أشهر

ووفقاً لصحيفة ChainCatcher، أُجبر ثمانية مواطنين صينيين على تحويل ما يقارب 50,000 USDT بعد مداهمة للشرطة لفيلا مستأجرة في كاجانغ، ماليزيا، في فبراير. وادّعت الشرطة أن المشتبه بهم متورطون في الاحتيال، ثم اعتقلت 12 ضابطاً شاركوا في الواقعة، ما أدى إلى إبعادهم عن الخدمة الفعلية. غير أن التحقيق لا يزال متوقفاً بانتظار التقارير الفنية ونتائج الطب الشرعي الرقمي. وقال المحامي تشارلز، الذي يمثل الضحايا، إن التحقيق يجري ببطء شديد دون أي تحديثات منذ اعتقال الضباط، محذراً من احتمال وجود تدخل داخلي، وهدد بت

GateNewsمنذ 13 س
تعليق
0/400
لا توجد تعليقات