في خطوة تحذيرية جديدة، حذرت وكالة التحقيقات الفيدرالية (FBI) من هجمات الهندسة الاجتماعية التي يشنها مجموعة من المبتزين الرقميين المعروفين باسم “لونا موث” والتي تستهدف شركات المحاماة على مدى العامين الماضيين. تعتبر هذه الحملة جزءًا من استراتيجية أكبر تسعى للحصول على وصول غير مصرح به إلى الأنظمة وسرقة البيانات الحساسة لابتزاز الضحايا.

تحليل عميق للهجمات واستراتيجياتها

تعتمد حملة “لونا موث” على مكالمات اجتماعية موجهة تكنولوجيًا ورسائل بريد إلكتروني وهمية تستهدف الأفراد عن طريق إغراءهم بالاتصال بأرقام هاتفية مذكورة في الرسائل. هذه الرسائل تبدو وكأنها تتعلق بفواتير أو اشتراكات، مما يؤدي إلى خداع الضحايا للاتصال بهذه الأرقام.

تُعرف “لونا موث” أيضًا بأسماء أخرى مثل “العنكبوت الهادئ” و”مجموعة الفدية الصامتة”، وهي تعمل بنشاط منذ عام 2022 على الأقل. ومن خلال التكتيك المعروف بـ “هندسة الهاتف” أو (TOAD)، يتمكن المهاجمون من الوصول إلى الأنظمة بعد أن يدفعوا الضحايا لتثبيت برامج تحكم عن بعد.

التأثير والأبعاد الأمنية

بعد الوصول إلى الأنظمة، يقوم المهاجمون بسرقة المعلومات الحساسة وإرسال مذكرات ابتزاز تطالب بالدفع لتجنب نشر البيانات المسروقة أو بيعها لمجرمين آخرين. في مارس 2025، لاحظت وكالة التحقيقات الفيدرالية تحولًا في أساليب “لونا موث” حيث بدأوا بالاتصال بالأفراد وادعاء أنهم من قسم تقنية المعلومات في الشركة لإقناعهم بالانضمام إلى جلسة وصول عن بعد.

يستخدم المهاجمون أدوات نظام مشروعة مثل (Rclone) و(WinSCP) لتسهيل عملية استخراج البيانات، مما يجعل من الصعب على أدوات الأمان اكتشافها. إذا لم يكن للجهاز المخترق صلاحيات إدارية، يتم استخدام (WinSCP) كأداة محمولة لاستخراج البيانات.

الاتجاهات الحديثة والتحليل الاستراتيجي

وفقًا لتقرير صادر عن شركة الأمن السيبراني الهولندية “EclecticIQ”، فإن حملات “لونا موث” تستهدف بشكل رئيسي القطاعات القانونية والمالية في الولايات المتحدة باستخدام برامج مثل “Reamaze Helpdesk”.

تم تسجيل ما لا يقل عن 37 نطاقًا بواسطة المهاجمين في مارس، معظمها يحاكي بوابات الدعم الفني للمنظمات المستهدفة. وأشارت شركة “Silent Push” إلى أن هؤلاء المهاجمين يستخدمون نطاقات ذات طابع دعم فني تبدأ عادةً باسم الشركة المستهدفة.

الختام والتفاعل

في ضوء هذه التهديدات المتزايدة، يبقى السؤال: كيف يمكن للشركات تحسين استراتيجيات الدفاع السيبراني الخاصة بها لمواجهة مثل هذه التهديدات المتطورة؟ ندعوكم لمشاركة آرائكم حول هذا الموضوع والطرق الممكنة لتعزيز الأمن السيبراني في التعليقات.

للمزيد من المعلومات والمحتوى الحصري، تابعونا على X (Twitter) وFacebook.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة