اختراق جديد يقلد شريط العناوين.. “تهديد BitB” يضاعف خطر التصيد الإلكتروني

كشف تقرير أمني حديث عن قيام مطوري أدوات التصيد الإلكتروني الاحترافية المعروفة باسم “Sneaky 2FA” بإدماج تقنية “Browser-in-the-Browser” في هجماتهم، مما يُمكّن قراصنة أقل مهارة من تنفيذ هجمات متطورة بسهولة. وأوضحت شركة Push Security للأمن السيبراني أن هذه التقنية تستهدف بشكل أساسي سرقة بيانات اعتماد حسابات مايكروسوفت للمستخدمين، من خلال نوافذ مزيفة تحاكي تماماً النوافذ الأصلية للمتصفح.
كيف تعمل التقنية الخادعة؟

تعتمد تقنية BitB على استخدام مزيج من أكواد HTML وCSS لإنشاء نوافذ متصفح وهمية تبدو حقيقية تماماً للمستخدم العادي. تظهر هذه النوافذ محتوى صفحة تسجيل دخول مزيفة مع عرض عنوان URL شرعي لمايكروسوفت، مما يقنع الضحايا بأنهم يدخلون بياناتهم في موقع آمن. وأشار التقرير إلى أن الهجوم يبدأ بفحص Cloudflare Turnstile للمستخدم، وبعد اجتيازه تظهر صفحة تحتوي على زر “تسجيل الدخول باستخدام مايكروسوفت” لعرض مستند PDF.

آليات التمويه والحماية

لا يقتصر الأمر على محاكاة النوافذ فحسب، بل يستخدم المهاجمون تقنيات متقدمة لإخفاء هجماتهم، بما في ذلك:

  • استخدام أدوات الحماية من الروبوتات مثل CAPTCHA وCloudflare Turnstile

  • تقنيات التحميل الشرطي لاستهداف ضحايا محددين فقط

  • تشفير النصوص البرمجية وتعطيل أدوات المطورين في المتصفح

  • تدوير نطاقات التصيد بسرعة لتجنب الكشف

تهديدات متطورة لأساليب التوثيق

في سياق متصل، كشفت أبحاث أخرى عن إمكانية تزييف عمليات تسجيل الدخول باستخدام “المفاتيح المرورية” عبر امتدادات متصفح ضارة. وتستغل هذه الهجمات غياب قناة اتصال آمنة بين الجهاز والخدمة، حيث تقوم الامتدادات الخبيثة باعتراض عمليات التوثيق وإنشاء مفاتيح خاصة يتحكم فيها المهاجمون. كما يستخدم قراصنة آخرون هجمات “التخفيض” لإجبار الضحايا على استخدام خيارات تسجيل دخول أقل أماناً بدلاً من المفاتيح المرورية المقاومة للتصيد.

محمد طاهر
محمد طاهر
المقالات: 937

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.