كشف خبراء الأمن عن أداة تصيد جديدة تُدعى Starkiller، تستخدم تقنيات متطورة لتجاوز حماية المصادقة الثنائية واختراق الحسابات.
ما هي أداة Starkiller وكيف تعمل؟
تعمل هذه المنصة الخبيثة، التي تروج لها مجموعة اختراق تُعرف باسم Jinkusu، كلوحة تحكم متكاملة. تتيح للمخترقين انتحال شخصية العلامات التجارية الموثوقة بسهولة فائقة لسرقة البيانات.
ووفقاً لمتابعة تيكبامين لأحدث التهديدات، تستخدم الأداة متصفح مخفي داخل حاوية برمجية متخصصة. هذا يسمح لها بالعمل كوكيل عكسي (Reverse Proxy) بين الضحية والموقع الحقيقي المستهدف.
أبرز ميزات منصة الاختراق الجديدة
- وكيل عكسي حي: لا تعتمد على قوالب مزيفة، بل تعرض الموقع الحقيقي مباشرة.
- سرقة الجلسات: تسرق رموز الجلسات (Session Tokens) فور تسجيل الدخول.
- روابط مخفية: تدمج خدمات تقصير الروابط لإخفاء الوجهة الحقيقية.
- كلمات مخصصة: تتيح استخدام كلمات وهمية مثل "تسجيل الدخول" أو "الأمان" في الرابط.
كيف تتجاوز Starkiller حماية المصادقة الثنائية؟
تمثل تقنية الوكيل العكسي أو ما يعرف بـ AitM التهديد الأكبر هنا. فهي تلغي حاجة المهاجمين لتحديث صفحات التصيد الخاصة بهم، لأنها تسحب البيانات من الموقع الأصلي لحظة بلحظة.
كل ضغطة زر، وكل نموذج يتم إرساله، يمر أولاً عبر خوادم المهاجمين الخفية. هذا يعني أن رمز الأمان الذي تدخله، يتم اعتراضه واستخدامه لاختراق حسابك في نفس اللحظة.
لماذا تفشل أنظمة الحماية التقليدية؟
تعجز برامج مكافحة الفيروسات التقليدية عن اكتشاف هذا النوع من الهجمات المتقدمة. يرجع ذلك إلى عدم وجود ملفات خبيثة أو قوالب مزيفة يمكن تحليلها أو حظرها مسبقاً.
الضحية تتفاعل فعلياً مع محتوى الموقع الأصلي والشرعي، مما يجعل عملية اكتشاف الاحتيال شبه مستحيلة. هذا يوضح مدى خطورة تجاوز حماية المصادقة الثنائية عبر هذه المنصات الحديثة.
تطور أدوات التصيد: من 1Phish إلى الاستهداف المعقد
لا يقتصر الخطر على أداة Starkiller وحدها في المشهد التقني. فقد تطورت أداة أخرى تُعرف باسم 1Phish من مجرد حاصدة كلمات مرور بسيطة، إلى نظام معقد يستهدف خدمات إدارة كلمات المرور.
يؤكد فريق التحرير في تيكبامين أن النسخ المحدثة تتضمن طبقات تحقق متقدمة للغاية. يمكنها الآن التقاط رموز المرور لمرة واحدة (OTPs) ورموز الاسترداد بكفاءة عالية جداً.
خصائص الجيل الجديد من أدوات التصيد
- بصمة المتصفح: القدرة على التمييز بين الضحايا الحقيقيين وروبوتات الفحص الأمني لتجنب الكشف.
- واجهة موحدة: إدارة البنية التحتية ونشر الصفحات الخبيثة من لوحة تحكم واحدة بسيطة.
- تمكين المبتدئين: منح مجرمي الإنترنت الأقل خبرة قدرات اختراق متقدمة كانت حكراً على المحترفين.
في النهاية، يمثل صعود أدوات مثل Starkiller تطوراً مرعباً في عالم الجريمة الإلكترونية. يجب على المستخدمين والشركات تبني آليات أمان مادية أكثر قوة، لتجنب الوقوع ضحية في فخ تجاوز حماية المصادقة الثنائية.