اختراق متجر موظفي بنك أميركي بزرع Keylogger لسرقة البيانات

رصدت شركة الأمن السيبراني الهولندية Sansec وجود برمجية Keylogger خبيثة على متجر إلكتروني مخصص لموظفي أحد البنوك الأميركية الكبرى، يستخدمه أكثر من 200 ألف موظف لشراء منتجات تحمل العلامة التجارية للبنك. هذه البرمجية كانت قادرة على اعتراض كل ما يُكتب في نماذج الموقع، بما في ذلك بيانات تسجيل الدخول، أرقام بطاقات الدفع، والمعلومات الشخصية.

وبحسب الشركة، فإن البيانات المسروقة كانت تُرسل عبر تقنية تُعرف باسم Image Beacon، وهي وسيلة شائعة لتجاوز أنظمة الحماية التقليدية، حيث يتم تهريب المعلومات عبر صور تبدو طبيعية ضمن حركة المرور الشبكية.

إزالة البرمجية ومخاطر مستمرة

أكدت Sansec أن البرمجية الخبيثة قد أُزيلت من الموقع بعد اكتشافها، لكن الحادثة تثير مخاوف جدية بشأن سلامة الأنظمة الداخلية للبنوك والمؤسسات المالية. فحتى المنصات الثانوية مثل متاجر الموظفين يمكن أن تتحول إلى نقاط ضعف يستغلها المهاجمون للوصول إلى بيانات حساسة.

تشابه مع اختراق سابق

أشارت التقييمات الأمنية إلى أن هذا النشاط يحمل أوجه تشابه مع حادثة اختراق متجر Green Bay Packers Pro Shop في أكتوبر 2024، حيث لوحظت أنماط بنية تحتية متقاربة بين الهجومين. هذا التشابه يعزز فرضية أن نفس المجموعة أو شبكة الهجوم قد تكون وراء الحادثتين، مما يثير القلق بشأن استمرار نشاطها واستهدافها لمؤسسات مختلفة.

تداعيات أمنية ودروس للمؤسسات المالية

الهجوم يسلط الضوء على أن التهديدات لا تقتصر على الأنظمة المصرفية الأساسية، بل تمتد إلى أي منصة مرتبطة بالمؤسسة. ويؤكد الخبراء أن المؤسسات المالية بحاجة إلى:

  • مراقبة شاملة لجميع المواقع والخدمات المرتبطة بها.
  • تطبيق تقنيات متقدمة للكشف عن البرمجيات الخبيثة حتى في القنوات غير التقليدية.
  • تعزيز الوعي الأمني لدى الموظفين بشأن التعامل مع المنصات الداخلية.

فالمهاجمون يستغلون أي ثغرة، مهما بدت بسيطة، للوصول إلى بيانات حساسة يمكن استخدامها في عمليات احتيال أو هجمات أوسع.

محمد وهبى
محمد وهبى
المقالات: 855

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.