وكالات - واشنطن

المحتال يغري الضحايا للإفصاح عن معلوماتهم الحساسة

كشفت تحقيقات عن زيادة في حملات التصيد الصوتي بعد أن أجبر وباء كورونا المستجد الشركات على نقل العمل إلى المنزل.

ويعرف التصيد الصوتي بأنه نوع من أنواع الاحتيال عبر الهاتف، وغالبًا ما تتم عمليات التصيد الاحتيالي عبر البريد الإلكتروني، حيث يقوم المحتال بإغراء الضحايا عن طريق جعلهم مطمئنين ليكشفوا عن معلوماتهم الحساسة، مثل اسم المستخدم أو كلمات المرور أو تفاصيل بطاقة الائتمان، ويتم ذلك من خلال البريد الإلكتروني، أو عن طريق النقر فوق رابط ما وإدخال البيانات على موقع الويب.

ويستخدم المحتال في هجوم التصيد الصوتي المكالمات الهاتفية لاستهداف الضحايا وسرقة المعلومات أو الأموال أو كليهما.

رقم مخادع

يمكن أن يكون التصيد الصوتي أيضًا نوعًا من الهندسة الاجتماعية -أي أن المجرم يستخدم تفاصيل محددة أو غامضة بما يكفي لتكون حقيقية حول الضحية لجعلها تعتقد أن المتصل شخص حقيقي ويجب الوثوق به - وقد تأتي مكالمات التصيد من رقم محظور أو رقم هاتف مزيّف أو مخادع، يُستخدم لانتحال شخصية فرد أو منظمة شرعية. كما يستخدم المحتالون أيضًا المكالمات الآلية لتنفيذ مخططات التصيد على نطاق أوسع.

زيادة الحملات

وأشار مكتب التحقيقات الفيدرالي FBI ووكالة الأمن السيبراني وأمن البنية التحتية CISA، إلى الزيادة في حملات التصيد الصوتي في الاستشارات المشتركة للأمن السيبراني، التي تقدم للشركات والمستخدمين قائمة من النصائح حول كيفية حماية أنفسهم ضد الاحتيال.

ويقول جزء من الاستشارة: «تسببت جائحة «كوفيد- 19» بتحوّل جماعي إلى العمل من المنزل مما أدى إلى زيادة استخدام VPN للشركات وإقصاء التحقق الشخصي، وهو ما يمكن أن يفسّر جزئيًا نجاح هذه الحملة، مستطردة: وهو ما استهدف مزودي خدمات الاتصالات والإنترنت بشكل حصري بهذه الهجمات، لكن التركيز اتسع حديثًا ليشمل المزيد من الاستهداف العشوائي».

ونشرت الاستشارة بعد إعلان موقع «كريبس أون سيكيورتي» أن مجموعة من مجرمي الإنترنت يقومون بتسويق خدمة التصيد الاحتيالي، التي تستخدم مواقع التصيد الخاصة وتقنيات الهندسة الاجتماعية لسرقة بيانات VPN من الموظفين.

مخطط مشابه

وبالرغم من أن الوكالات لم تؤكد التقرير، إلا أنها قالت: إن مجرمي الإنترنت بدأوا حملة تصيّد بمنتصف شهر يوليو 2020، ووصفوا أيضًا مخططًا مشابهًا لما ذكره الموقع بقولهم: «قام المهاجمون بتسجيل المجالات باستخدام أسماء الشركات المستهدفة ثم قاموا بتكرار صفحات تسجيل الدخول إلى VPN الداخلية الخاصة بهم».

واستخدم المجرمون أرقام VoIP في البداية، لكنهم بدأوا لاحقًا باستخدام أرقام مخادعة من زملاء عمل الضحايا ومكاتب أخرى داخل شركتهم.

الموظفون الجدد

ويميل المتسللون إلى استهداف الموظفين الجدد والتظاهر بأنهم موظفون جدد في مجال تكنولوجيا المعلومات، كما أنهم يؤسسون صفحات وهمية على منصة «لينكد إن» لكسب ثقة الضحايا.

ومن أجل أن تكون قابلة للتصديق قدر الإمكان، فإنهم يجمعون ملفات عن موظفي الشركة المستهدفة، وتحتوي الملفات على المعلومات، التي تم جمعها من الملفات الشخصية العامة وأدوات التسويق والفحوصات الأمنية المتاحة للجمهور.

وبعد أن ينجح مجرمو الإنترنت بإقناع الضحية بأنهم من فريق تكنولوجيا المعلومات التابع لشركتهم، يرسلون إليهم رابط VPN مزيفًا يتطلب تسجيل دخولهم.

ويوافق الموظفون على طلبات المصادقة الثنائية على هواتفهم معتقدين أنهم حصلوا عليها؛ لأنهم منحوا موظفي تكنولوجيا المعلومات المزيفين إمكانية الوصول إلى حساباتهم.

وبمجرد دخولهم إلى شبكة الشركة، يقومون بالتنقيب في المعلومات الشخصية للعملاء والموظفين للاستفادة منها في الهجمات الأخرى، ويستثمرون هجماتهم باستخدام طرق مختلفة.