رئيس حزب الوفد ورئيس مجلس الإدارة
د. السيد البدوي شحاتة
رئيس مجلس التحرير
سامي أبو العز
رئيس التحرير
ياسر شورى
رئيس حزب الوفد ورئيس مجلس الإدارة
د. السيد البدوي شحاتة
رئيس مجلس التحرير
سامي أبو العز
رئيس التحرير
ياسر شورى

أساليب تصيد قديمة تعود بوجه جديد وتهدد أمن الشركات في الشرق الأوسط

بوابة الوفد الإلكترونية

 كشفت مراجعة حديثة أجرتها شركة كاسبرسكي المتخصصة في الأمن السيبراني عن عودة عدد من أساليب التصيّد الاحتيالي التي اعتُبرت لسنوات “تقليدية”، لكن بعد إعادة تطويرها بطرق أكثر ذكاءً وتعقيدًا، بما يسمح للمجرمين السيبرانيين باستهداف الأفراد والمؤسسات على حد سواء.

 المثير في هذه الموجة الجديدة أن الهجمات لم تعد تعتمد فقط على الرسائل الإلكترونية المباشرة، بل توسعت لتشمل تطبيقات التقويم، والرسائل الصوتية الوهمية، وحتى محاولات الالتفاف على أنظمة المصادقة متعددة العوامل التي تُعد من أقوى خطوط الدفاع الرقمية حاليًا.

 النتائج تعكس، وفق خبراء، تحولًا مقلقًا في طبيعة التهديدات الإلكترونية، وتؤكد أن الاعتماد على الحلول التقنية وحدها لم يعد كافيًا، في ظل تطور أساليب الخداع وقدرتها على استغلال السلوك البشري وأنماط العمل اليومية داخل المؤسسات، خاصة في منطقة الشرق الأوسط التي تشهد تسارعًا ملحوظًا في التحول الرقمي.

 أحد أبرز هذه الأساليب هو التصيّد عبر تطبيقات التقويم، وهو أسلوب ظهر لأول مرة في أواخر العقد الأول من الألفية، قبل أن يختفي نسبيًا ويعود اليوم بشكل أكثر احترافية.

 في هذا السيناريو، يرسل المحتالون رسائل بريد إلكتروني تبدو كدعوات لاجتماعات أو فعاليات عمل، وغالبًا ما تكون الرسالة نفسها شبه فارغة من النص، لكن الخطر يكمن في تفاصيل الحدث المضاف إلى التقويم، حيث تُدرج روابط خبيثة تقود إلى صفحات تسجيل دخول مزيفة تحاكي خدمات معروفة مثل مايكروسوفت.

 ما يزيد من خطورة هذا النوع من الهجمات أن الفعالية تُضاف تلقائيًا إلى تقويم المستخدم بمجرد فتح الرسالة، لتظهر لاحقًا كتذكير رسمي يدفع الموظف للنقر على الرابط دون تشكك. وتشير كاسبرسكي إلى أن هذا الأسلوب أصبح أكثر شيوعًا داخل مؤسسات دول مجلس التعاون الخليجي، نظرًا لاعتماد بيئات العمل هناك بشكل مكثف على التقويمات الرقمية لتنظيم الاجتماعات والمهام اليومية.

 إلى جانب ذلك، رصدت المراجعة تصاعدًا في استخدام التصيّد عبر الرسائل الصوتية الوهمية. يعتمد هذا الأسلوب على إرسال رسائل بريد إلكتروني قصيرة تُصمم لتبدو كإشعار بوجود رسالة صوتية جديدة. وبمجرد النقر على الرابط المرفق، يدخل المستخدم في سلسلة من اختبارات التحقق CAPTCHA، في خطوة تهدف إلى إقناعه بأن الصفحة آمنة، ولتجاوز أنظمة الحماية الآلية. في النهاية، يُعاد توجيه الضحية إلى صفحة تسجيل دخول مزيفة لحسابات جوجل، حيث تُسرق بياناته دون أن يشعر.

 هذا النوع من الاحتيال يتناسب بشكل خاص مع ثقافة التواصل في الشرق الأوسط، حيث تُعد الرسائل الصوتية وإشعارات البريد الصوتي أمرًا مألوفًا، ما يقلل من مستوى الشك لدى المستخدمين. كما أن ظهور اختبارات CAPTCHA يمنح إحساسًا زائفًا بالمصداقية، رغم أنها تُستخدم هنا كأداة لخداع المستخدم لا لحمايته.

 الأكثر تعقيدًا، بحسب التقرير، هو محاولات تجاوز أنظمة المصادقة متعددة العوامل عبر صفحات تسجيل دخول مزيفة لخدمات سحابية. في هذه الهجمات، ينتحل المحتالون صفة مزودي خدمات تخزين سحابي، ويستخدمون نطاقات شبيهة بالنطاقات الأصلية، مع واجهات تبدو مطابقة تقريبًا للصفحات الحقيقية. الأخطر أن هذه الصفحات تتفاعل فعليًا مع الخدمة الأصلية عبر واجهات برمجة التطبيقات، ما يسمح للمهاجمين بالتحقق من صحة البريد الإلكتروني وطلب رموز التحقق وكلمات المرور في الوقت الفعلي، وبالتالي تجاوز نظام المصادقة متعددة العوامل بالكامل.

 وتكتسب هذه الهجمات أهمية خاصة في الشرق الأوسط، حيث قطعت العديد من المؤسسات شوطًا كبيرًا في تطبيق إجراءات الأمن الأساسية، وعلى رأسها المصادقة متعددة العوامل، ما دفع المهاجمين للبحث عن طرق أكثر تقدمًا لاختراق هذه الحماية.

 ويرى خبراء الأمن السيبراني أن مواجهة هذه التهديدات تتطلب مزيجًا من التدريب المستمر والتقنيات المتقدمة. فرفع وعي الموظفين بكيفية التعامل مع دعوات التقويم غير المتوقعة، والروابط المشبوهة، وصفحات تسجيل الدخول المزيفة، أصبح ضرورة لا تقل أهمية عن تحديث أنظمة الحماية نفسها.

 وفي هذا السياق، يؤكد رومان ديدينوك، خبير مكافحة البريد العشوائي لدى كاسبرسكي، أن الحذر يجب أن يكون القاعدة عند التعامل مع أي مرفقات أو روابط غير متوقعة، خاصة تلك التي تأتي في شكل ملفات محمية بكلمة مرور أو رموز QR. كما يشدد على أهمية التحقق الدقيق من عناوين المواقع قبل إدخال أي بيانات حساسة، إلى جانب اعتماد برامج تدريبية تحاكي سيناريوهات احتيال واقعية، بما يساعد الموظفين على اكتشاف الهجمات قبل وقوع الضرر.

 تعكس هذه المراجعة حقيقة واضحة مفادها أن التصيّد الاحتيالي لم يعد مجرد رسائل بدائية يسهل كشفها، بل أصبح منظومة متكاملة تستغل الثقة، والروتين اليومي، والتطور التقني نفسه، ما يجعل اليقظة الرقمية والتعلم المستمر خط الدفاع الأول في مواجهة هذا الخطر المتجدد.