مايكروسوفت: حملة تصيد احتيالي تؤثر على أكثر من 10000 شركة


في السنوات الأخيرة، أصبح التصيد الاحتيالي إحدى الطرق المفضلة للقراصنة. من السهل إعداد حملات التصيد الاحتيالي، مما يجعل من الممكن استهداف أكبر عدد ممكن من الضحايا المحتملين وتقديم عائدات عالية، وتمثل سلاحًا مثاليًا للمتسللين.

علاوة على ذلك، لم يعودوا يترددون في استهداف مستخدمي المؤسسات العامة والشركات المعروفة مثل URSAFF أو Mon Espace Santé أو شركة التوصيل DHL.

هذا، ونشرت Microsoft للتو على مدونتها الأمنية تفاصيل حملة تصيد احتيالية كبيرة أثرت على أكثر من 10000 شركة حول العالم منذ إطلاقها في سبتمبر 2021.

وفقًا لباحثي أمان الكمبيوتر من شركة Redmond، استخدمت هذه الحملة الواسعة تقنيات وكيل HTTPS لقرصنة حسابات Office 365.

الهدف هو تسوية رسائل البريد الإلكتروني الاحترافية. بمجرد امتلاك صناديق البريد الاحترافية هذه، يتصل المتسللون بعملاء وشركاء هذه الشركات من أجل الحصول على مدفوعات احتيالية. يُطلق على هذه التقنية اسم BEC for Business Email Compromise

بالنسبة لطريقة العمل هي كما يلي: يرسل المتسللون رسائل بريد إلكتروني ضارة تحتوي على مرفقات HTML تالفة. بالنقر فوقه، يتم إعادة توجيه الضحايا إلى بوابات تسجيل دخول مزيفة إلى Office 365. هذا هو المكان الذي تختلف فيه حملة التصيد الاحتيالي هذه عن عملية التصيد التقليدية. وذلك لأن عنوان البريد الإلكتروني الخاص بالمستخدم تم ترميزه في عنوان URL لصفحة إعادة التوجيه. ثم يتم استخدامه لملء حقل تسجيل الدخول مسبقًا على صفحات التصيد.

بمجرد الانتهاء من ذلك، تعمل صفحات الخداع كوكيل وتستخرج بيانات الاعتماد التي أدخلها المستخدم من موقع Office 365 الشرعي، مع عرض مطالبة المصادقة الثنائية. من خلال هذه الطريقة، تمكن المتسللون من استعادة كلمة مرور تسجيل الدخول بالإضافة إلى ملف تعريف ارتباط الجلسة. هذا العنصر الأخير ضروري، لأنه يسمح للمستخدم بالبقاء على اتصال دون الحاجة إلى المصادقة مرة أخرى أثناء جلسته.

هذه هي الطريقة التي يتحكم بها المتسللون في صندوق البريد التجاري بالكامل للضحية ، ويتمتعون بحرية إرسال رسائل البريد الإلكتروني إلى الموظفين والعملاء والشركاء التجاريين ، على أمل الحصول على مدفوعات احتيالية.

شكرا لك ولمرورك