موظفون يبحثون عن بوابات الرواتب عبر جوجل يقعون ضحية اختراق لتحويل رواتبهم إلى القراصنة

كشف باحثو الأمن السيبراني عن حملة جديدة تستهدف موظفي الشركات عبر تسميم نتائج محركات البحث (SEO Poisoning) لتحويل رواتبهم إلى حسابات القراصنة.

وتظهر هذه الحملة تطورًا خطيرًا في هجمات التصيد، حيث يجمع المهاجمون بين التلاعب النفسي واستغلال الثغرات التقنية لتنفيذ عمليات احتيال مالية معقدة.

آلية الهجوم:

  1. خداع الموظفين:

    • عند بحث الموظفين عن بوابة رواتب شركتهم عبر جوجل، تظهر روابط مدفوعة (إعلانات) تؤدي إلى مواقع مزيفة تشبه البوابة الرسمية.

    • يتم توجيه الضحايا (خاصة من الهواتف المحمولة) إلى صفحة تصيد تحاكي تسجيل دخول Microsoft لسرقة بيانات الاعتماد.

  2. اختراق نظام الرواتب:

    • يستخدم القراصنة البيانات المسروقة لدخول النظام الحقيقي وتغيير معلومات الحساب البنكي لتحويل الرواتب إلى حساباتهم.

    • يتم تنبيه القراصنة فورًا عند إدخال كلمة المرور عبر اتصال WebSocket وواجهة برمجة تطبيقات (API) للإشعارات.

  3. إخفاء الهوية:

    • يعتمد المهاجمون على أجهزة راوتر منزلية مخترقة (مثل ASUS وPakedge) لإخفاء حركة المرور، مما يجعل تتبعهم صعبًا.

    • تُستخدم هذه الأجهزة كجزء من شبكة بوتنت وكيل (Proxy Botnet) لتجنب كشف أنظمة الحماية.

لماذا الهواتف المحمولة؟

  • أجهزة الموظفين المحمولة غالبًا تفتقر إلى حماية متقدمة مقارنة بأجهزة الكمبيوتر المكتبية.

  • اتصالها خارج الشبكة المؤسسية يقلل من فرص رصد الهجوم.


هجمات تصيد أخرى مرتبطة:

  1. CoGUI Phishing Kit:

    • يستهدف شركات يابانية عبر انتحال هويات علامات تجارية شهيرة (مثل Amazon وApple).

    • يتميز بتقنيات متطورة مثل الحجب الجغرافي (Geofencing) لتجنب الاكتشاف.

  2. Panda Shop Smishing Kit:

    • يُباع كخدمة جريمة (Crime-as-a-Service) عبر Telegram.

    • يصمم صفحات تصيد تحاكي خدمات حكومية وعلامات تجارية لسرقة بيانات الدفع.

محمد طاهر
محمد طاهر
المقالات: 332

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


انتهت فترة التحقق من reCAPTCHA. يُرجى إعادة تحميل الصفحة.