أطلق مكتب التحقيقات الفيدرالي الأميركي (FBI) تحذيراً عاجلاً من تصاعد هجمات الاستيلاء على الحسابات (ATO) التي ينفذها مجرمون إلكترونيون ينتحلون صفة موظفي مؤسسات مالية. وأوضح المكتب أن هذه الهجمات استهدفت أفراداً وشركات ومؤسسات من مختلف الأحجام والقطاعات، وأسفرت عن خسائر تجاوزت 262 مليون دولار منذ بداية عام 2025، مع تسجيل أكثر من 5100 شكوى رسمية.
تعتمد هذه الهجمات على تقنيات الهندسة الاجتماعية، حيث يتم خداع الضحايا عبر رسائل نصية أو مكالمات هاتفية أو رسائل بريد إلكتروني تبدو وكأنها من جهات موثوقة، تطلب منهم إدخال بياناتهم على مواقع مزيفة. ويقوم المهاجمون باستخدام هذه البيانات، بما في ذلك رموز المصادقة الثنائية (MFA أو OTP)، لتسجيل الدخول إلى الحسابات البنكية وتغيير كلمات المرور وتحويل الأموال إلى حسابات أخرى مرتبطة بمحافظ عملات رقمية، مما يصعّب تتبع الأموال لاحقاً.
الذكاء الاصطناعي يعزز قدرات المهاجمين في موسم العطلات
تزامن هذا التصعيد مع موسم العطلات، حيث رصدت شركات أمن سيبراني مثل Fortinet وDarktrace وZimperium زيادة في عدد النطاقات الخبيثة المرتبطة بمناسبات مثل “الجمعة السوداء” و”عيد الميلاد”، إذ تم تسجيل أكثر من 750 نطاقاً خبيثاً خلال الأشهر الثلاثة الأخيرة. كما تم تسريب أكثر من 1.57 مليون حساب دخول إلى مواقع التجارة الإلكترونية في الأسواق السوداء الرقمية.
اللافت أن العديد من هذه الهجمات أصبحت تعتمد على أدوات الذكاء الاصطناعي لتوليد رسائل تصيد إلكتروني شديدة الإقناع، ومواقع وهمية وإعلانات على وسائل التواصل الاجتماعي، مما يتيح حتى للمهاجمين قليلي الخبرة تنفيذ عمليات احتيال تبدو موثوقة وتحقق نسب نجاح مرتفعة.
ثغرات أمنية واستغلال منصات التجارة الإلكترونية
كشفت تقارير أمنية عن استغلال واسع لثغرات أمنية في منصات التجارة الإلكترونية الشهيرة مثل Adobe/Magento وOracle E-Business Suite وWooCommerce وBagisto، من خلال ثغرات أمنية محددة مثل CVE-2025-54236 وCVE-2025-61882 وCVE-2025-47569. هذه الثغرات تُمكّن المهاجمين من التسلل إلى الأنظمة وسرقة بيانات المستخدمين أو تنفيذ عمليات احتيال مباشرة.
الاحتيال عبر المتاجر الوهمية: تهديد متصاعد
أشارت شركة Recorded Future إلى تصاعد عمليات الاحتيال عبر متاجر إلكترونية وهمية، حيث يتم استدراج الضحايا عبر إعلانات ممولة ببطاقات مسروقة إلى مواقع مزيفة، ليقوموا بأنفسهم بإجراء عمليات شراء وهمية. وتُستخدم أنظمة توزيع حركة المرور (TDS) لتحديد الضحايا المناسبين وتوجيههم إلى صفحات الاحتيال النهائية. كما لوحظ استخدام خدمات استرداد المعاملات لمحاولة تنفيذ عمليتي احتيال متتاليتين على نفس البطاقة، مما يضاعف من العائدات المالية للمحتالين.
وتعتمد هذه العمليات على بنية تحتية متطورة في الإنترنت المظلم، تتيح إنشاء متاجر احتيالية بسرعة، إلى جانب حملات ترويجية تحاكي أساليب التسويق التقليدية، بما في ذلك بيع بيانات بطاقات مسروقة على منصات مثل “PP24”.





























