Kaspersky تكشف أساليب تصيد احتيالي متطورة لاختراق المصادقة الثنائية
Kaspersky
كشفت كاسبرسكي عن تطور ملحوظ في أساليب التصيد الاحتيالي التي يستخدمها مجرمو الإنترنت لاختراق المصادقة الثنائية (2FA)، والتي تعد إجراءً أمنياً بالغ الأهمية ومصمماً لحماية الحسابات عبر الإنترنت. وعلى الرغم من الاعتماد الواسع للمصادقة الثنائية من قبل العديد من مواقع الإنترنت، وتطبيقها الإلزامي من قبل العديد من المنظمات، فقد طور المهاجمون أساليب متقدمة، تجمع بين التصيد الاحتيالي وروبوتات كلمات المرور أحادية الاستخدام لخداع المستخدمين والحصول على وصول غير مصرح به إلى حساباتهم.
تعد المصادقة الثنائية (2FA) ميزة أمنية باتت قياسية في مجال الأمن عبر الإنترنت. وتتمحور حول التحقق من هويات المستخدمين باستخدام نموذج ثانٍ من المصادقة، والذي عادةً ما يكون كلمة مرور أحادية الاستخدام (OTP) يتم إرسالها عبر رسالة نصية، أو بريد إلكتروني، أو تطبيق مصادقة. وتهدف طبقة الأمان الإضافية تلك إلى حماية حسابات المستخدمين حتى في حالة اختراق كلمات المرور الخاصة بهم. ومع ذلك، فقد طور المحتالون طرقاً لخداع المستخدمين للكشف عن كلمات المرور أحادية الاستخدام، وتجاوز حماية المصادقة الثنائية.
يُذكر أن روبوتات كلمات المرور أحادية الاستخدام هي أدوات يستخدمها المحتالون لاعتراض كلمات المرور أحادية الاستخدام من خلال أساليب الهندسة الاجتماعية. حيث يحاول المهاجمون عادةً الحصول على بيانات اعتماد تسجيل الدخول الخاصة بالضحية من خلال التصيد الاحتيالي أو تسريب البيانات، ومن ثمّ تسجيل الدخول إلى حساب الضحية، ما يؤدي إلى إرسال كلمة مرور أحادية الاستخدام إلى هاتف الأخير. وبعدها، يقوم روبوت كلمات المرور أحادية الاستخدام بالاتصال بالضحية متظاهراً بأنه ممثل منظمة موثوقة، ويستخدم حواراً مكتوباً مسبقاً لإقناع الضحية بمشاركة كلمة المرور تلك. وبالمحصلة، ينجح المهاجم بتلقي كلمة المرور من خلال الروبوت، ويستخدمها للوصول إلى حساب الضحية.
مثال على موقع تصيد احتيالي يحاكي صفحة تسجيل الدخول إلى مصرف عبر الإنترنت
يُفضّل المحتالون المكالمات الهاتفية على الرسائل لأنها تزيد من فرص استجابة الضحية بسرعة. حيث يمكن للروبوت أن يُحاكي لهجة ومدى إلحاح المكالمة المشروعة، ما يجعلها أكثر إقناعاً.
يدير المحتالون روبوتات كلمات المرور أحادية الاستخدام عبر منصات خاصة عبر الإنترنت أو خدمات مراسلة مثل تيليجرام. وتأتي هذه الروبوتات بمختلف الخيارات للميزات وخطط الاشتراك، كما يمكن تخصيصها لانتحال صفة منظمات مختلفة، واستخدام لغات متعددة، والاختيار بين أصوات الذكور والإناث كذلك. وتتضمن الخيارات المتقدمة انتحال رقم الهاتف، مما يجعل مُعرف المتصل يظهر كما لو كان تابعاً لمنظمة مشروعة.
قبل أن يصلوا إلى استخدام روبوتات كلمات المرور أحادية الاستخدام، يحتاج المحتالون إلى سرقة بيانات اعتماد الضحية. ويدفعهم ذلك لاستخدام مواقع التصيد الاحتيالي المتخفية على أنها صفحات تسجيل دخول شرعية للمصارف، أو خدمات البريد الإلكتروني، أو الحسابات الأخرى عبر الإنترنت. ومن ثمّ يجمع المحتالون اسم المستخدم وكلمة المرور الخاصة بالضحية في لحظة إدخالها في الوقت الفعلي.
وتكشف أبحاث كاسبرسكي التأثير الكبير لهجمات التصيد الاحتيالي وهجمات روبوتات كلمات المرور أحادية الاستخدام. وفي الفترة الممتدة من 1 مارس حتى 31 مايو 2024، منعت منتجات الشركة 653,088 محاولة لزيارة المواقع التي تم إنشاؤها بواسطة مجموعات التصيد الاحتيالي التي تستهدف القطاع المصرفي، حيث يتم استخدام بيانات هذه المواقع في هجمات باستخدام روبوتات كلمات المرور أحادية الاستخدام. وخلال الفترة نفسها، اكتشفت حلول كاسبرسكي 4,721 صفحة تصيد احتيالي إضافية تم إنشاؤها بواسطة المجموعات التي تستهدف تجاوز المصادقة الثنائية في الوقت الفعلي.
وقالت أولجا سفيستونوفا، خبيرة أمنية في كاسبرسكي: «يمكن أن تكون الهندسة الاجتماعية خادعة للغاية، خاصة مع استخدام روبوتات كلمات المرور أحادية الاستخدام التي يمكنها محاكاة المكالمات الحقيقية من ممثلي الخدمات المشروعة. وللبقاء على أهبة الاستعداد، من الضروري أن تظل يقظاً وأن تتبع أفضل الممارسات الأمنية. حيث توفر كاسبرسكي - من خلال البحث والابتكار المستمرين - أحدث الحلول الأمنية لحماية الحياة الرقمية».