هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

حملة اختراق مأجورة تستهدف صحفيين في الشرق الأوسط

ملخص للمقال
  • حملة اختراق مأجورة تستهدف صحفيين في الشرق الأوسط وشمال إفريقيا لسرقة بيانات حساسة، تشمل صحفيين ومعارضين في مصر ولبنان.
  • الهجمات ركزت على اختراق حسابات آبل وجوجل عبر صفحات تسجيل دخول مزيفة ورسائل تصيد معقدة لإدخال كلمات المرور ورموز المصادقة الثنائية.
  • أبرز طرق التصيد شملت iMessage وواتساب وانتحال دعم آبل واستهداف تليجرام وسيجنال مع صفحات وهمية مطابقة للبوابات الرسمية.
  • استغلال حسابات جوجل اعتمد على هندسة اجتماعية عبر لينكد إن وفرص عمل مزيفة وروابط Zoom قصيرة تخدع الضحية ببروتوكول OAuth 2.0.
  • التأثير على المستخدمين يشمل السيطرة على البريد والملفات وجهات الاتصال وتعريض المصادر للخطر مقارنة بحملات سابقة أبسط اعتمدت على تصيد تقليدي.
  • التوقعات تشير لتصاعد حملة اختراق مأجورة ضد الصحفيين في الشرق الأوسط مع تطور أدوات التصيد وتوسيع استهداف حسابات آبل وجوجل.
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
حملة اختراق مأجورة تستهدف صحفيين في الشرق الأوسط
محتوى المقال
جاري التحميل...

كشفت تقارير أمنية حديثة عن حملة اختراق مأجورة خطيرة تستهدف صحفيين وناشطين سياسيين في منطقة الشرق الأوسط وشمال إفريقيا، بهدف سرقة بياناتهم الحساسة.

حملة اختراق مأجورة

كيف تتم عملية الاختراق وسرقة حسابات آبل؟

استهدفت هذه الهجمات السيبرانية شخصيات بارزة، من بينهم صحفيون ومعارضون في مصر ولبنان. وقد ركز القراصنة على اختراق حسابات آبل و جوجل الخاصة بالضحايا عبر توجيههم إلى صفحات تسجيل دخول مزيفة.

ووفقاً لتحليلات خبراء الأمن في تيكبامين، فقد استخدم المهاجمون رسائل تصيد احتيالية شديدة التعقيد. وقد حاولوا خداع الضحايا لإدخال بيانات اعتمادهم ورموز المصادقة الثنائية في صفحات وهمية.

أبرز طرق التصيد المستخدمة

  • إرسال رسائل خادعة عبر تطبيق iMessage وتطبيق واتساب.
  • انتحال صفة فريق دعم آبل لطلب التحقق من الحسابات.
  • استهداف منصات مراسلة مشفرة أخرى مثل تليجرام وسيجنال.
  • إنشاء صفحات وهمية متطابقة تماماً مع صفحات الدخول الرسمية لسرقة البيانات.

كيف يتم استغلال ثغرات حسابات جوجل؟

أظهرت التحقيقات تطوراً ملحوظاً في تكتيكات القراصنة، حيث تم رصد محاولات اختراق تعتمد على الهندسة الاجتماعية المعقدة. في إحدى الحالات، تواصل حساب وهمي على منصة لينكد إن مع أحد الصحفيين لعرض فرصة عمل مزيفة.

بعد الحصول على رقم الهاتف والبريد الإلكتروني، تلقى الضحية رابطاً مختصراً للانضمام إلى مكالمة عبر منصة Zoom. هذا الرابط كان في الواقع فخاً خبيثاً يهدف إلى استغلال بروتوكول المصادقة الخاص بشركة جوجل.

خطوات الهجوم الخبيث

  • يعتمد الهجوم على استغلال بروتوكول OAuth 2.0 المعتمد والموثوق.
  • يُطلب من الضحية منح تطبيق ويب خبيث صلاحيات واسعة للوصول إلى الحساب.
  • إذا كان المستخدم مسجلاً للدخول مسبقاً، يتم خداعه للموافقة على الأذونات فوراً.
  • يختلف هذا الأسلوب عن التصيد التقليدي، حيث يستغل أصول شرعية لخداع الهدف بدلاً من الروابط الوهمية.

من يقف وراء حملة الاختراق في الشرق الأوسط؟

تشير الدلائل التقنية إلى أن هذه الحملة الشرسة تُدار من قبل مجموعة تهديد متقدمة، يُشتبه في وجود علاقات قوية تربطها بالحكومة الهندية. هذا النوع المتطور من الهجمات يُعرف في الأوساط التقنية باسم الاختراق المأجور.

تقوم هذه المجموعات بتقديم خدمات التجسس والاختراق الرقمي لمن يدفع أكثر، مما يضع الناشطين والصحفيين في دائرة الخطر المستمر. وتعمل هذه الجهات على تحديث أدواتها باستمرار لتجاوز الحمايات الأمنية الحديثة.

كيف تحمي نفسك من هجمات التصيد الاحتيالي؟

مع تزايد هذه التهديدات المعقدة، يوصي فريق تيكبامين بضرورة توخي الحذر الشديد عند التعامل مع الرسائل المجهولة أو الروابط المختصرة. يجب دائماً التحقق من روابط تسجيل الدخول وعدم منح أذونات لتطبيقات الطرف الثالث غير المعروفة.

كما يُعد تفعيل مفاتيح الأمان المادية للمصادقة الثنائية (Hardware Keys) من أفضل الطرق الفعالة لإحباط مثل هذه الهجمات المتقدمة. هذه الخطوة تمنع الوصول غير المصرح به حتى في حال تمكن القراصنة من سرقة كلمة المرور الخاصة بك.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...