جاكرتا (رويترز) - من المحتمل أن يتعرض أكثر من 130 منظمة، بما في ذلك تويليو ودورداش وكلاود فلار، للاختراق من قبل المتسللين كجزء من حملة تصيد احتيالي تستمر شهورا يطلق عليها الباحثون الأمنيون اسم "0ktapus". وفقا لتقرير صادر عن مجموعة الأمن السيبراني Group-IB ، سرقت بيانات اعتماد تسجيل الدخول التي تنتمي إلى ما يقرب من 10000 شخص من قبل المهاجمين الذين انتحلوا خدمة نظام تسجيل الدخول الخاصة ب okta ،
بينما تتعمق Group-IB في مزيد من التفاصيل، يستخدم المهاجمون هذا الوصول إلى الحسابات المحورية والهجومية عبر الخدمات الأخرى. في 15 أغسطس/آب، أخطرت خدمة الرسائل الآمنة "سيجنال" مستخدمي "تويليو بأن المهاجم" سمح لهم بالكشف عن ما يصل إلى 1900 حساب "سيجنال"، وأكدت أنه يمكنهم تسجيل أجهزة جديدة في حسابات متعددة، الأمر الذي من شأنه أن يسمح للمهاجمين بالإرسال والاستقبال من تلك الحسابات.
هذا الأسبوع ، قامت Twilio أيضا بتحديث إشعار الاختراق الخاص بها ، كما أشاروا إلى أن 163 عميلا قد وصلوا إلى بياناتهم. وأشارت أيضا إلى أن 93 مستخدما ل Authy ، وهي خدمة سحابية للمصادقة متعددة العوامل ، قد وصلوا إلى حساباتهم وسجلوا تحسينات.
يتم إرسال رسالة نصية إلى الهدف من حملة التصيد الاحتيالي توجههم إلى موقع التصيد الاحتيالي. كما ينص التقرير الصادر عن Group-IB ، "من وجهة نظر الضحية ، يبدو موقع التصيد الاحتيالي مقنعا تماما لأنه يشبه إلى حد كبير صفحة المصادقة التي اعتادوا على رؤيتها." يطلب من الضحايا اسم مستخدم وكلمة مرور ورمز مصادقة ثنائي. ثم يتم إرسال هذه المعلومات إلى المهاجم.
ومن المثير للاهتمام أن تحليل مجموعة IB-Group أظهر أن المهاجمين كانوا عديمي الخبرة إلى حد ما. "كشف تحليل مجموعة أدوات التصيد الاحتيالي أنه تم تكوينه بشكل سيئ وأن الطريقة التي تم تطويرها بها وفرت القدرة على استخراج بيانات الاعتماد المسروقة لمزيد من التحليل" ، قال روبرتو مارتينيز ، كبير محللي استخبارات التهديدات في Group-IB ، ل TechCrunch.
ولكن سواء كان ذلك ممكنا أم لا، كان حجم الهجوم هائلا، حيث اكتشفت Group-IB 169 مجالا فريدا استهدفته تلك الحملة. ويعتقد أن حملة 0ktapus هذه بدأت في حوالي مارس 2022 وحتى الآن ، تمت سرقة حوالي 9,931 بيانات اعتماد تسجيل الدخول.
ونشر المهاجمون شباكهم على نطاق واسع، مستهدفين العديد من الصناعات، بما في ذلك التمويل والألعاب والاتصالات. تشمل النطاقات التي استشهدت بها Group-IB كأهداف (ولكن لم يتم تأكيد الانتهاكات) Microsoft و Twitter و AT&T و Verizon Wireless و Coinbase و Best Buy و T-Mobile و Riot Games و Epic Games.
يبدو أن النقد هو أحد دوافع هجومهم. "إن رؤية الشركات المالية على القائمة المخترقة يعطينا فكرة أن المهاجمين يحاولون أيضا سرقة الأموال. بالإضافة إلى ذلك ، توفر بعض الشركات المستهدفة إمكانية الوصول إلى الأصول والأسواق المشفرة ، بينما يقوم البعض الآخر بتطوير أدوات الاستثمار "، قال مصدر في Group-IB ، كما نقل عنه The Verge.
وحذرت مجموعة الوسطاء المعرفين من أنهم ربما لن يعرفوا النطاق الكامل لهذه الهجمات لبعض الوقت. لتجنب هجمات مماثلة مثل هذه ، تقدم Group-IB النصيحة المعتادة: تأكد دائما من التحقق من عنوان URL لأي موقع قمت فيه بإدخال تفاصيل تسجيل الدخول. التعامل مع عناوين URL المستلمة من مصادر غير معروفة بمزيد من الحذر؛ ولمزيد من الحماية ، يمكن استخدام مفاتيح الأمان الثنائية "غير القابلة للتزوير" ، مثل YubiKey.
وفقا ل Group-IB ، تعد السلسلة الأخيرة من هجمات التصيد الاحتيالي واحدة من أكثر الحملات إثارة للإعجاب في نطاقها حتى الآن. وخلص تقريرهم إلى أن "0ktapus يظهر مدى ضعف المؤسسات الحديثة أمام هجمات الهندسة الاجتماعية الأساسية المتعددة ومدى تأثير آثار مثل هذه الحوادث بعيدة المدى على شركائها وعملائها".
تظهر الأبحاث التي أجرتها Zscaler أن هجمات التصيد الاحتيالي زادت بنسبة 29 في المائة على مستوى العالم في عام 2021 مقارنة بالعام السابق. كما أن حجم هذا التهديد لن يتضاءل في أي وقت قريب.
كما لاحظوا أن التصيد الاحتيالي عبر الرسائل القصيرة يزداد أيضا بشكل أسرع من الأنواع الأخرى من عمليات الاحتيال حيث يبدأ الأشخاص في التعرف على رسائل البريد الإلكتروني الاحتيالية بشكل أفضل. كما شوهد الاحتيال والقرصنة المهندسان اجتماعيا في ارتفاع خلال جائحة COVID-19 ، وفي وقت سابق من هذا العام ، لاحظ Zscaler أن Apple و Meta شاركتا البيانات مع المتسللين الذين يتظاهرون بأنهم ضباط إنفاذ القانون.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)