كشف كاسبرسكي عن أساليب الاحتيال الإلكتروني المتغيرة المستهدفة المؤسسات في الشرق الأوسط

iconCryptoBreaking
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
أبلغ كاسبرسكي عن اختراق أمني في أساليب الاحتيال الإلكتروني المستهدفة للشركات في الشرق الأوسط، حيث تجمع بين الأساليب القديمة والجديدة لتجاوز الدفاعات. يستخدم المهاجمون مغريات مبنية على التقويم، ورسائل صوتية مع سلاسل CAPTCHA، وتسجيلات دخول سحابية مزيفة لتجاوز المصادقة متعددة العوامل. مع جذب قائمة الرموز الجديدة لأنشطة رقمية أكثر، يجب على شركات التكنولوجيا المالية والعملات المشفرة وWeb3 تحسين أمن البريد الإلكتروني والتدريب على الموظفين لمواجهة هذه التهديدات.
التقليدي يلتقي بالحديث: كاسبرسكي تكشف عن تطور تهديدات الاحتيال الإلكتروني

ملاحظة المحرر: أصدرت شركة كاسبرسكي مراجعة تهديدات جديدة توضح كيف تتطور حملات الاحتيال، حيث يستخدم المهاجمون أساليب قديمة مرة أخرى ويجمعونها مع تقنيات حديثة لتجاوز الدفاعات الحديثة. تسلط التحليل الضوء على الاحتيال القائم على التقويم في البيئات المؤسسية، والاحتيالات عبر الرسائل الصوتية المصممة لتجنب الكشف التلقائي، والأساليب المعقدة لتجاوز المصادقة متعددة العوامل. على الرغم من أنها ليست موجهة بشكل خاص للعملات الرقمية، إلا أن هذه التهديدات تؤثر مباشرة على شركات التكنولوجيا المالية، منصات الأصول الرقمية، وفرق الويب 3 التي تعتمد على خدمات السحابة، وتدفق البريد الإلكتروني، والمصادقة متعددة العوامل. تُعد هذه النتائج ذات صلة خاصة بالمنظمات في منطقة الشرق الأوسط، حيث تسارعت عمليات الرقمية المؤسسية.

نقاط رئيسية

  • تُستخدم دعوات التقويم كمتجهات للاحتيال، حيث تُضاف تلقائيًا أحداث ضارة إلى تقاويم الشركات.
  • يستخدم الاحتيال عبر الرسائل الصوتية سلاسل CAPTCHA للالتفاف على أدوات الأمان وإثبات هوية المستخدمين الحقيقيين.
  • يقوم المهاجمون بتحطيم MFA من خلال استخدام تسجيلات دخول وهمية لخدمات السحابة التي تتفاعل مع واجهات برمجة التطبيقات الحقيقية.
  • تُظهر البيانات المتعلقة بالتهديدات الإقليمية أن هذه التقنيات نشطة بالفعل في منظمات الشرق الأوسط.

لماذا يهم هذا

مع اعتماد المؤسسات في الشرق الأوسط على خدمات سحابية وعمليات عمل عن بُعد وهويات معززة، تتكيف هجمات الاحتيال الإلكتروني لاستغلال هذه الأنظمة بالضبط. بالنسبة لشركات التكنولوجيا المالية، منصات العملة المشفرة، ومطوري الويب 3، يمكن أن تعني الهويات المُخترقة خسائر مالية وتسرب بيانات و تعرض تنظيمي. عودة هجمات الاحتيال الإلكتروني المستهدفة ذات الضوضاء المنخفضة تُظهر أن تدابير الأمان الأساسية لم تعد كافية من تلقاء نفسها، مما يزيد من أهمية تدريب الموظفين وحماية البريد الإلكتروني المتقدمة كجزء من إدارة المخاطر الرقمية الأوسع.

ماذا تشاهد بعد ذلك

  • هل يواصل الاحتيال القائم على التقويم الانتشار خارج الأهداف المبكرة لـ B2B.
  • كم مدى انتشار تقنيات تجاوز المصادقة متعددة العوامل باستخدام واجهات برمجة تطبيقات مشروعة من قبل المهاجمين.
  • التغييرات في تدريب أمن المؤسسة واستراتيجيات حماية البريد الإلكتروني رداً على ذلك.

الكشف عن: المحتوى أدناه هو إفادة صحفية قدمتها الشركة/ممثل العلاقات العامة. وهو نُشر لأغراض المعلوماتية.

كشفت مراجعة جديدة من كاسبرسكي عن كيفية استعادة قراصنة الإنترنت لتقنيات الاحتيال عبر البريد الإلكتروني وتحسينها لاستهداف الأفراد والشركات، بما في ذلك الهجمات القائمة على التقويم، والخداع عبر الرسائل الصوتية، والخطط المعقدة لتجاوز المصادقة متعددة العوامل (MFA). تؤكد النتائج على الحاجة الحرجة إلى اليقظة من جانب المستخدمين، وتدريب الموظفين، والحلول المتقدمة لحماية البريد الإلكتروني للتصدي لهذه التهديدات المستمرة.

هذه التقنيات ذات صلة كبيرة بالشرق الأوسط، والاتجاه الأوسع الذي تعكسه هي بالفعل ظاهرة في بيانات التهديد الإقليمية.

الهجمات الاحتيالية القائمة على التقويم تستهدف العاملين في المكاتب

تكتيك يعود أصله إلى أواخر العقدة الثانية من القرن العشرين، هو الاحتيال القائم على التقويم، عاد مرة أخرى مع تركيز على البيئات B2B. يرسل المهاجمون بريدًا إلكترونيًا يحتوي على دعوات لفعاليات التقويم، وغالبًا ما لا يحتوي على نص في الجسد، ويختبئ روابط ضارة في وصف الفعالية. عند فتح الفعالية، تُضاف تلقائيًا إلى تقويم المستخدم، مع تذكيرات تدفعهم لضغط روابط تؤدي إلى صفحات تسجيل دخول مزيفة، مثل تلك التي تقلد مايكروسوفت. كان مُوجَّهاً سابقاً إلى جوجل المستخدمون المقوّمين في الحملات الجماعية، يستهدف هذا الأسلوب الآن الموظفين في المكاتب.

الاحتيال القائم على التقويم يصبح من المرجح بشكل متزايد في المؤسسات الخليجية لأنه يستهدف بالضبط العمليات التي تهيمن على الحياة الشركاتية الإقليمية. تُنصح كاسبرسكي الشركات بإجراء تدريبات دورية على الوعي بالاحتيال الإلكتروني، مثل ورش العمل المُحاكاة للهجمات، لتعليم الموظفين التحقق من دعوات التقويم غير المتوقعة.

النصب عبر الرسائل الصوتية مع تجنب اختبار CAPTCHA

يقوم المتطفلون بإرسال بريد إلكتروني بسيط يزعم أنه إشعارات لرسائل صوتية، يحتوي على نص قليل ورابط إلى صفحة هبوط بسيطة. والنقر على الرابط يُشغِّل سلسلة من تأكيدات CAPTCHA للتغلب على روبوتات الأمان، مما يوجه المستخدمين في النهاية إلى موقع مزيف جوجل صفحة تسجيل دخول تقوم بتأكيد صحة عناوين البريد الإلكتروني وجمع بيانات الاعتماد.

خداع الرسائل الصوتية باستخدام سلاسل التحقق (CAPTCHA) إنها تناسب ثقافة الاتصال في الشرق الأوسط بشكل خاص. تُعد الرسائل الصوتية والتنبيهات مثل "لديك رسالة صوتية" مألوفة، كما أن خطوة CAPTCHA هي تقنية تجاوز معروفة مصممة للقضاء على الفحص الآلي وزيادة فرصة أن يكون الضحية شخصًا حقيقيًا.

تسلط هذه الخدعة متعددة الطبقات الضوء على الحاجة إلى برامج تدريبية للموظفين، مثل الوحدات التفاعلية الخاصة بتحديد الروابط المشبوهة، والحلول المتقدمة لحماية خوادم البريد الإلكتروني مثل كاسبرسكي سكيور مايل، التي تكتشف وتمنع مثل هذه الأساليب الخفية.

الالتفاف على MFA عبر تسجيلات دخول خدمة سحابية مزيفة

تستهدف هذه الحملات المعقدة للاحتيال الاحتيالي المصادقة متعددة العوامل (MFA) من خلال تقليد خدمات مثل pCloud (مزوّد لخدمات التخزين السحابي الذي يقدّم خدمات تخزين ومشاركة ونسخ احتياطي للملفات المشفرة). تؤدي هذه الرسائل الإلكترونية، التي تُخفي قوتها كردود تالية محايدة من الدعم، إلى صفحات تسجيل دخول مزيفة على نطاقات مشابهة (مثل pcloud.online). تتفاعل الصفحات مع خدمة pCloud الحقيقية عبر واجهة برمجة التطبيقات (API)، وتقوم بتأكيد البريد الإلكتروني وطلب رموز OTP وكلمات المرور، مما يمنح المهاجمين حق الوصول إلى الحساب عند تسجيل الدخول الناجح.

الالتفاف على MFA عبر تسجيل دخول خدمة سحابية مزيفة هو واحدة من أهم التطورات في الشرق الأوسط بالضبط لأن العديد من منظمات مجلس التعاون الخليجي قد حققت تقدمًا حقيقيًا في الأمان الأساسي وتعتمد الآن بشكل كبير على المصادقة متعددة العوامل.

للتغلب على ذلك، يجب على المؤسسات تنفيذ تدريب إلزامي على أمن المعلومات ونشر حلول أمان البريد الإلكتروني مثل كاسبرسكي للأمن في خوادم البريد، والتي تشير إلى المجالات الاحتيالية والهجمات المدعومة من واجهات برمجة التطبيقات.

مع زيادة تطور مخططات الاحتيال الإلكتروني، تُحث كاسبرسكي المستخدمين على التعامل بحذر مع المرفقات غير العادية، مثل ملفات PDF المحمية بكلمة مرور أو رموز الاستجابة السريعة، والتحقق من عناوين المواقع الإلكترونية قبل إدخال أي بيانات. يجب على المؤسسات اعتماد برامج تدريب شاملة، تشمل على التدريبات الواقعية والإجراءات المثلى للكشف عن محاولات الاحتيال الإلكتروني. بالإضافة إلى ذلك، تثبيت حلول حماية قوية للخوادم البريدية يضمن الكشف الفوري والتحديث عن الأساليب المتقدمة في الاحتيال الإلكتروني.،" يقول رومان ديدنوك، خبير مكافحة البريد العشوائي في شركة كاسبرسكي.

حول كاسبرسكي

كاسبرسكي هي شركة عالمية لتقنيات الأمن السيبراني والخصوصية الرقمية تأسست في عام 1997. وبما أن أكثر من مليار جهاز محمي حتى الآن من التهديدات السيبرانية الناشئة والهجمات المستهدفة، فإن معرفة كاسبرسكي العميقة بالتهديدات والخبرة في مجال الأمن تتحول باستمرار إلى حلول وخدمات مبتكرة لحماية الأفراد والشركات والبنية التحتية الحرجة والحكومات في جميع أنحاء العالم. تشمل محفظة الأمن الشاملة للشركة حماية الحياة الرقمية الرائدة للأجهزة الشخصية، ومنتجات وخدمات أمنية متخصصة للشركات، بالإضافة إلى حلول "المناعة السيبرانية" للتصدي للتهديدات الرقمية المعقدة والمتغيرة باستمرار. نحن نساعد ملايين الأفراد وحوالي 200000 عميل تجاري على حماية ما يهمهم حقًا. اعرف المزيد على www.kaspersky.com

تم نشر هذا المقال لأول مرة كـ التقليدي يلتقي بالحديث: كاسبرسكي تكشف عن تطور تهديدات الاحتيال الإلكتروني في أخبار كريبتو المفاجئة – مصدرك الموثوق به للأخبار المتعلقة بالعملات المشفرة، وأخبار البيتكوين، وتحديثات سلسلة الكتل.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.