كاسبرسكي تكشف أساليب تصيد احتيالي متطورة تستطيع اختراق المصادقة الثنائية

الاربعاء 10 يوليو 2024 | 03:09 مساءً
كاسبرسكي
كاسبرسكي
كتب بنك زون

كشفت كاسبرسكي عن تطور ملحوظ في أساليب التصيد الاحتيالي التي يستخدمها مجرمو الإنترنت لاختراق المصادقة الثنائية (2FA)، والتي تعد إجراءً أمنياً بالغ الأهمية ومصمماً لحماية الحسابات عبر الإنترنت. وعلى الرغم من الاعتماد الواسع للمصادقة الثنائية من قبل العديد من مواقع الإنترنت، وتطبيقها الإلزامي من قبل العديد من المنظمات، فقد طور المهاجمون أساليب متقدمة، تجمع بين التصيد الاحتيالي وروبوتات كلمات المرور أحادية الاستخدام لخداع المستخدمين والحصول على وصول غير مصرح به إلى حساباتهم.

تعد المصادقة الثنائية (2FA) ميزة أمنية باتت قياسية في مجال الأمن عبر الإنترنت. وتتمحور حول التحقق من هويات المستخدمين باستخدام نموذج ثانٍ من المصادقة، والذي عادةً ما يكون كلمة مرور أحادية الاستخدام (OTP) يتم إرسالها عبر رسالة نصية، أو بريد إلكتروني، أو تطبيق مصادقة. وتهدف طبقة الأمان الإضافية تلك إلى حماية حسابات المستخدمين حتى في حالة اختراق كلمات المرور الخاصة بهم. ومع ذلك، فقد طور المحتالون طرقاً لخداع المستخدمين للكشف عن كلمات المرور أحادية الاستخدام، وتجاوز حماية المصادقة الثنائية.

يُذكر أن روبوتات كلمات المرور أحادية الاستخدام هي أدوات يستخدمها المحتالون لاعتراض كلمات المرور أحادية الاستخدام من خلال أساليب الهندسة الاجتماعية. حيث يحاول المهاجمون عادةً الحصول على بيانات اعتماد تسجيل الدخول الخاصة بالضحية من خلال التصيد الاحتيالي أو تسريب البيانات، ومن ثمّ تسجيل الدخول إلى حساب الضحية، ما يؤدي إلى إرسال كلمة مرور أحادية الاستخدام إلى هاتف الأخير. وبعدها، يقوم روبوت كلمات المرور أحادية الاستخدام بالاتصال بالضحية متظاهراً بأنه ممثل منظمة موثوقة، ويستخدم حواراً مكتوباً مسبقاً لإقناع الضحية بمشاركة كلمة المرور تلك. وبالمحصلة، ينجح المهاجم بتلقي كلمة المرور من خلال الروبوت، ويستخدمها للوصول إلى حساب الضحية.

يُفضّل المحتالون المكالمات الهاتفية على الرسائل لأنها تزيد من فرص استجابة الضحية بسرعة. حيث يمكن للروبوت أن يُحاكي لهجة ومدى إلحاح المكالمة المشروعة، ما يجعلها أكثر إقناعاً.

يدير المحتالون روبوتات كلمات المرور أحادية الاستخدام عبر منصات خاصة عبر الإنترنت أو خدمات مراسلة مثل تيليجرام. وتأتي هذه الروبوتات بمختلف الخيارات للميزات وخطط الاشتراك، كما يمكن تخصيصها لانتحال صفة منظمات مختلفة، واستخدام لغات متعددة، والاختيار بين أصوات الذكور والإناث كذلك. وتتضمن الخيارات المتقدمة انتحال رقم الهاتف، مما يجعل مُعرف المتصل يظهر كما لو كان تابعاً لمنظمة مشروعة.

قبل أن يصلوا إلى استخدام روبوتات كلمات المرور أحادية الاستخدام، يحتاج المحتالون إلى سرقة بيانات اعتماد الضحية. ويدفعهم ذلك لاستخدام مواقع التصيد الاحتيالي المتخفية على أنها صفحات تسجيل دخول شرعية للمصارف، أو خدمات البريد الإلكتروني، أو الحسابات الأخرى عبر الإنترنت. ومن ثمّ يجمع المحتالون اسم المستخدم وكلمة المرور الخاصة بالضحية في لحظة إدخالها في الوقت الفعلي.

وتكشف أبحاث كاسبرسكي التأثير الكبير لهجمات التصيد الاحتيالي وهجمات روبوتات كلمات المرور أحادية الاستخدام. وفي الفترة الممتدة من 1 مارس حتى 31 مايو 2024، منعت منتجات الشركة 653,088 محاولة لزيارة المواقع التي تم إنشاؤها بواسطة مجموعات التصيد الاحتيالي التي تستهدف القطاع المصرفي، حيث يتم استخدام بيانات هذه المواقع في هجمات باستخدام روبوتات كلمات المرور أحادية الاستخدام. وخلال نفس الفترة، اكتشفت حلول كاسبرسكي 4,721 صفحة تصيد احتيالي إضافية تم إنشاؤها بواسطة المجموعات التي تستهدف تجاوز المصادقة الثنائية في الوقت الفعلي.

علقت أولجا سفيستونوفا، خبيرة أمنية في كاسبرسكي، قائلةً: «يمكن أن تكون الهندسة الاجتماعية خادعة للغاية، خاصة مع استخدام روبوتات كلمات المرور أحادية الاستخدام التي يمكنها محاكاة المكالمات الحقيقية من ممثلي الخدمات المشروعة. وللبقاء على أهبة الاستعداد، من الضروري أن تظل يقظاً وأن تتبع أفضل الممارسات الأمنية. حيث توفر كاسبرسكي - من خلال البحث والابتكار المستمرين - أحدث الحلول الأمنية لحماية الحياة الرقمية.»

على الرغم من أن المصادقة الثنائية (2FA) تعد إجراءً أمنياً مهماً، إلا أنها ليست مضمونة. وللحماية ضد عمليات الاحتيال المعقدة، يجدر اتباع النصائح التالية:

• تجنب فتح الروابط التي تتلقاها في رسائل البريد الإلكتروني المشبوهة. دوّن عنوان الحساب يدوياً أو استخدم إشارة مرجعية إذا كنت بحاجة لتسجيل الدخول إلى حساب الشركة الخاص بك.

• تأكد من صحة عنوان موقع الويب وأنه لا يحتوي على أخطاء إملائية قبل إدخال بيانات الاعتماد الخاصة بك هناك. استخدم بروتوكول الاستعلام «Whois» للتحقق من الموقع، حيث من المحتمل أن يكون احتيالياً، وبالأخص إن تم تسجيله مؤخراً.

• لا تقل أو تدخل الرمز وحيد الاستخدام أثناء تحدثك على الهاتف، بغض النظر عن مدى إقناع المتصل، إذ لا تستخدم البنوك الحقيقية والشركات الأخرى هذه الطريقة للتحقق من هوية عملائها مطلقاً.

• استخدم حلول الاكتشاف والاستجابة للنقاط الطرفية مثل خط منتجات Kaspersky Next لحماية الشركة من مجموعة واسعة من التهديدات، إذ أنها تساعد على توفير الحماية، ورصد التهديدات، وقدرات التحقيق والاستجابة للنقاط الطرفية.

• ثقّف الموظفين من خلال دورات الأمن السيبراني مثل تلك المتوفرة على منصة Kaspersky Security Awareness .

إقرأ أيضا