تعتبر الهجمات الإلكترونية (Cyber Attacks) التي تستغل تقنيات تحسين محركات البحث (SEO) لإلحاق الضرر بأمن المؤسسات من أحدث التهديدات التي تواجهها الشركات اليوم. تم الكشف عن حملة جديدة تستخدم هذه التقنية لاستهداف أجهزة الموظفين المحمولة، مما يسهل عمليات الاحتيال في الرواتب.

مقدمة

في مايو 2025، اكتشفت شركة “ريليا كويست” (ReliaQuest) هجومًا استهدف قطاع التصنيع، حيث استخدم المهاجمون صفحات تسجيل دخول وهمية للوصول إلى بوابة الرواتب وتحويل الرواتب إلى حسابات تحت سيطرتهم. تعتمد البنية التحتية للمهاجمين على أجهزة التوجيه المنزلية والشبكات المحمولة المخترقة لإخفاء حركة المرور وتجنب الكشف التقليدي.

تحليل وتأثير الهجمات

يبدأ الهجوم عندما يبحث الموظف عن بوابة الرواتب الخاصة بشركته عبر محركات البحث مثل “جوجل”، حيث يتم عرض مواقع الويب المزيفة التي تشبه واجهة الدخول الرسمية باستخدام الروابط المدفوعة. عند النقر على هذه الروابط، يتم إعادة توجيه المستخدم إلى موقع وهمي يقلد بوابة تسجيل الدخول الخاصة بـ”مايكروسوفت”.

بمجرد إدخال البيانات في الصفحة الوهمية، يتم إرسالها إلى موقع إلكتروني تحت سيطرة المهاجم، مما يؤدي إلى إنشاء اتصال ثنائي الاتجاه باستخدام (WebSocket) لإخطار المهاجم بسرقة البيانات في الحال، مما يمنحهم فرصة لاستخدام البيانات قبل تغييرها.

التحديات المرتبطة بالأجهزة المحمولة

تقدم هذه الهجمات على الأجهزة المحمولة فوائد مزدوجة للمهاجمين، حيث تفتقر هذه الأجهزة إلى الإجراءات الأمنية المتقدمة المتوفرة عادة في أجهزة الكمبيوتر المكتبية، كما أنها تتصل خارج الشبكة المؤسسية، مما يقلل من الرؤية ويصعب جهود التحقيق.

الآثار الأمنية والإجراءات الوقائية

تعتمد الهجمات على استخدام عناوين (IP) السكنية المرتبطة بأجهزة التوجيه المنزلية، مما يمكن المهاجمين من التحايل على الإجراءات الأمنية التي تكتشف محاولات الدخول من مواقع جغرافية غير مألوفة. يشير هذا إلى أن المهاجمين يستغلون ثغرات مثل عيوب الأمان أو بيانات الاعتماد الافتراضية في هذه الأجهزة.

تستخدم هذه الأجهزة المخترقة كنقاط بروكسي (Proxy) لتوجيه حركة المرور الخاصة بالمهاجمين، مما يجعلها صعبة الاكتشاف من قبل المؤسسات. على عكس الشبكات الافتراضية الخاصة (VPN)، التي غالبًا ما تُعَلَّم كمشبوهة بسبب إساءة استخدامها من قبل، تتيح الشبكات السكنية للمهاجمين الالتفاف تحت الرادار.

مقارنة مع حملات سابقة

بالإضافة إلى هذه الهجمات، تم الكشف عن حملات تصيد احتيالي أخرى تستخدم مجموعات أدوات مثل (CoGUI) و(Darcula) التي تستهدف سرقة بيانات تسجيل الدخول والبيانات المالية. تستخدم هذه الأدوات تقنيات متقدمة لتجنب الكشف، مثل الجيوفنسينغ (Geofencing) وتزييف الرؤوس (Headers Fencing) والتعرف على البصمات (Fingerprinting).

الختام والأسئلة النقاشية

مع تزايد تعقيد الهجمات الإلكترونية، كيف يمكن للمؤسسات تعزيز دفاعاتها الأمنية لحماية الأجهزة المحمولة للموظفين؟ وما هي الاستراتيجيات التي يمكن اعتمادها للكشف عن مثل هذه الهجمات قبل أن تلحق الضرر؟ نرحب بمشاركتكم وآرائكم عبر حساباتنا على مواقع التواصل الاجتماعي.

لمتابعة المزيد من المقالات الحصرية، تابعونا على تويتر وفيسبوك.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة