هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

مايكروسوفت تحذر من هجوم احتيالي يضرب 29 ألف مستخدم

ملخص للمقال
  • مايكروسوفت تحذر من هجوم احتيالي واسع النطاق استهدف 29000 مستخدم عبر 10000 مؤسسة خلال فبراير 2026 بنسبة 95 في المئة داخل الولايات المتحدة
  • حملة التصيد الاحتيالي تستغل موسم الإقرارات الضريبية عبر رسائل بريد إلكتروني مزيفة تنتحل صفة مصلحة الضرائب الأمريكية لتوزيع برمجيات خبيثة خطيرة
  • القطاعات المستهدفة تتصدرها الخدمات المالية بنسبة 19 في المئة يليها قطاع التكنولوجيا والبرمجيات في هجوم منظم يستغل الاستعجال والقلق
  • آلية الاختراق تعتمد على مرفقات خبيثة ورموز استجابة سريعة QR ومنصات التصيد كخدمة PhaaS التي تتيح للمهاجمين بيئة جاهزة لسرقة البيانات
  • الأهداف الرئيسية للحملة تشمل سرقة بيانات الاعتماد الحساسة والمعلومات المالية ونشر برمجيات معقدة داخل شبكات الضحايا بشكل صامت ومدمر
  • التوصيات الأمنية تشدد على عدم التفاعل مع رسائل الضرائب المشبوهة والتحقق المباشر من المصادر الرسمية قبل تنزيل أي مرفقات أو مسح أكواد QR
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
مايكروسوفت تحذر من هجوم احتيالي يضرب 29 ألف مستخدم
محتوى المقال
جاري التحميل...

حذرت شركة مايكروسوفت من حملات تصيد احتيالي متطورة تستغل موسم الإقرارات الضريبية، حيث استهدفت أكثر من 29 ألف مستخدم لتوزيع برمجيات خبيثة وسرقة البيانات المالية.

هجوم احتيالي باسم مصلحة الضرائب

وتهدف هذه الحملة الشرسة إلى سرقة بيانات الاعتماد الحساسة ونشر برمجيات خبيثة معقدة داخل شبكات الضحايا. وتستغل الهجمات حالة الاستعجال وضيق الوقت لدفع الضحايا نحو اتخاذ قرارات متسرعة وتحميل ملفات خطيرة.

كيف تعمل حملة التصيد الاحتيالي الجديدة؟

يقوم المهاجمون بإرسال رسائل بريد إلكتروني مزيفة تنتحل صفة جهات رسمية، مثل مصلحة الضرائب الأمريكية (IRS). وتتضمن هذه الرسائل إشعارات كاذبة حول استرداد أموال أو تذكيرات عاجلة بتقديم الإقرارات الضريبية لزرع الخوف والقلق.

تضمنت الرسائل الخبيثة ادعاءات بوجود مخالفات في الإقرارات الضريبية المقدمة تحت رقم التعريف الإلكتروني (EFIN) الخاص بالضحية. وبمجرد تفاعل المستخدم مع المرفقات أو مسح رموز الاستجابة السريعة (QR)، تبدأ عملية الاختراق الفعلي للجهاز بشكل صامت.

كما أشارت التقارير إلى أن بعض هذه الهجمات وجهت الضحايا نحو صفحات مصممة عبر منصات "التصيد كخدمة" (PhaaS). وتوفر هذه المنصات للمخترقين بيئة جاهزة لاصطياد الضحايا واستخراج بياناتهم دون الحاجة لخبرة برمجية عميقة.

ما هي أبرز القطاعات المستهدفة في هذا الهجوم؟

في العاشر من فبراير 2026، رصدت الأنظمة الأمنية هجوماً واسع النطاق أثر على أكثر من 29,000 مستخدم موزعين على 10,000 مؤسسة مختلفة. وقد تركزت معظم الضربات داخل الولايات المتحدة بنسبة ساحقة بلغت 95%.

وحسب تحليل فريق تيكبامين لتطورات الأمن السيبراني، فقد توزعت نسب الاستهداف على القطاعات الحيوية التالية:

  • قطاع الخدمات المالية: تصدر القائمة بنسبة 19% من إجمالي الهجمات.
  • قطاع التكنولوجيا والبرمجيات: جاء في المرتبة الثانية بنسبة استهداف بلغت 18%.
  • قطاع التجزئة والسلع الاستهلاكية: تأثر بنسبة 15% من إجمالي الحملة الخبيثة.

تقنيات التخفي وزرع البرمجيات الخبيثة

استخدم القراصنة خدمة أمازون (Amazon SES) لإرسال رسائل تحتوي على زر وهمي باسم "Download IRS Transcript View 5.1". وعند النقر عليه، يتم توجيه الضحية إلى نطاق مزيف يحاكي منصة إدارة المستندات الشهيرة SmartVault.

لجأ المهاجمون إلى استخدام خدمات Cloudflare لحجب روبوتات الفحص الأمني، مما يضمن وصول البرمجية الخبيثة للمستخدمين الحقيقيين فقط. وتؤدي هذه العملية في النهاية إلى تثبيت أدوات إدارة عن بُعد (RMM) مشروعة ولكن يساء استخدامها للسيطرة على الأجهزة.

تشمل هذه الأدوات التي حذرت منها مايكروسوفت وتم استغلالها في الهجوم ما يلي:

  • برمجية ConnectWise ScreenConnect للتحكم الكامل بالجهاز.
  • أداة Datto المتخصصة في المراقبة وإدارة تكنولوجيا المعلومات.
  • تطبيق SimpleHelp للتحكم عن بُعد وتنفيذ الأوامر الخفية.

كيف تحمي بياناتك من برمجيات الفدية والتصيد؟

تمنح هذه الأدوات المهاجمين وصولاً دائماً ومستمراً للأجهزة المخترقة، مما يسهل عليهم سرقة البيانات وشن هجمات لاحقة داخل الشبكة. ولذلك، يوصي خبراء تيكبامين باتخاذ إجراءات صارمة فوراً لسد الثغرات الأمنية.

لحماية الأنظمة والمؤسسات من هذه التهديدات المتطورة، يجب على مديري تقنية المعلومات تطبيق المعايير الأمنية التالية:

  • تفعيل المصادقة الثنائية (2FA) لجميع حسابات المستخدمين بلا استثناء.
  • تطبيق سياسات الوصول المشروط (Conditional Access) للحد من الاختراقات وتأمين الشبكات.
  • فحص وتصفية جميع رسائل البريد الإلكتروني الواردة، ومسح الروابط والمرفقات تلقائياً.
  • تحديث أنظمة الحماية لمنع وصول الموظفين إلى النطاقات والمواقع المشبوهة.

في النهاية، تؤكد هذه الهجمات المتقدمة أن وعي المستخدم النهائي وتدريبه المستمر يمثلان خط الدفاع الأول والأهم ضد محاولات التصيد الإلكتروني المتجددة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...