مهاجمون يستغلون إشعارات Microsoft Teams لتنفيذ هجمات تصيّد عبر المكالمات الهاتفية

كشفت شركة الأمن السيبراني Trustwave عن حملة تصيّد جديدة تستغل إشعارات منصة Microsoft Teams لإيقاع الضحايا في فخ الاحتيال. يقوم المهاجمون بدعوة المستخدمين إلى مجموعات تحمل أسماء مضللة مثل “فواتير مزيفة”، “إشعارات تجديد تلقائي”، أو “مطالبات دفع عبر PayPal”، ثم يحثونهم على الاتصال برقم دعم مزيف في حال لم يكن الدفع مصرحًا به. هذه الرسائل تصل من العنوان الرسمي للإشعارات no-reply@teams.mail[.]microsoft، ما يجعلها أكثر قدرة على تجاوز الشكوك وفلاتر البريد الإلكتروني.

خطورة استغلال العنوان الرسمي

الاعتماد على عنوان رسمي تابع لـ Microsoft Teams يمنح هذه الرسائل مصداقية زائفة، إذ يعتقد كثير من المستخدمين أنها إشعارات شرعية من المنصة. هذا الأسلوب يضاعف احتمالية نجاح الهجوم، حيث يندفع الضحايا للتفاعل مع المحتوى دون التحقق من صحته. بمجرد الاتصال بالرقم المزيف، يتم استدراجهم لتقديم بيانات حساسة أو منح المهاجمين وصولًا غير مباشر إلى حساباتهم.

انعكاسات على المؤسسات والمستخدمين

هذا النوع من الهجمات يسلط الضوء على التحديات المتزايدة التي تواجه المؤسسات في حماية موظفيها من التصيّد المتطور. فالمهاجمون لم يعودوا يعتمدون على رسائل البريد الإلكتروني التقليدية، بل توسعوا إلى منصات التعاون الرقمي مثل Teams، التي أصبحت جزءًا أساسيًا من بيئة العمل الحديثة. المؤسسات التي لا توفر تدريبًا كافيًا لموظفيها حول أساليب التصيّد الجديدة قد تجد نفسها عرضة لخسائر مالية أو تسرب بيانات حساسة.

خطوات وقائية لمواجهة التصيّد عبر المكالمات

ينصح خبراء الأمن السيبراني بضرورة تعزيز الوعي لدى المستخدمين حول هذه الأساليب، مع التأكيد على عدم الاتصال بأي أرقام مشبوهة تظهر في إشعارات غير متوقعة. كما يجب على المؤسسات اعتماد حلول أمنية قادرة على رصد الأنماط غير الطبيعية في إشعارات التعاون الرقمي، إضافة إلى تطبيق سياسات تحقق متعددة الطبقات لضمان حماية المستخدمين من الوقوع ضحية لهذه الهجمات.

محمد طاهر
محمد طاهر
المقالات: 1095

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.