حذرت مكتب التحقيقات الفيدرالي الأمريكي (FBI) من اختراقات كورية شمالية تستخدم رموز QR خبيثة في هجمات تصيد مستهدفة. هذه الهجمات تركز على مؤسسات بحثية وأكاديمية وحكومية.
ما هي طريقة الاختراق الجديدة؟
يستخدم الهاكرز تقنية تسمى "Quishing" وهي دمج رموز QR ضارة في رسائل بريد إلكتروني احتيالية. عند مسح الرمز، يُنقل الضحية من جهاز محمي إلى هاتف محمول غير محمي.
وفقاً لـتيكبامين، تتيح هذه الطريقة للمهاجمين تجاوز أنظمة الحماية التقليدية والوصول إلى البيانات الحساسة.
من هم كيمسوكي؟
كيمسوكي (Kimsuky) مجموعة اختراق مرتبطة بكوريا الشمالية، وتُعرف أيضاً بأسماء متعددة:
- APT43
- Black Banshee
- Emerald Sleet
- Velvet Chollima
كيف تتجنب هذه الهجمات؟
ينصح الخبراء بعدم مسح رموز QR من مصادر غير موثوقة، خاصة في رسائل البريد الإلكتروني المشبوهة.
- تحقق من مصدر الرمز قبل مسحه
- استخدم برامج حماية محدثة على هاتفك
- لا تفتح روابط من مرسلين غير معروفين
- فعّل المصادقة الثنائية (MFA) على حساباتك
ماذا يفعل الهاكرز بعد الاختراق؟
بعد الوصول إلى الجهاز، يسرق الهاكرز رموز الجلسة (session tokens) ويتمكنون من تجاوز المصادقة الثنائية. هذا يسمح لهم بالوصول إلى الحسابات السحابية دون إرسال تنبيهات أمان.
ما هي المؤسسات المستهدفة؟
تستهدف حملات الاختراق بشكل رئيسي:
- مؤسسات الفكر والبحث
- الجامعات والمراكز الأكاديمية
- الجهات الحكومية الأمريكية والأجنبية
- الشركات اللوجستية
كشفت أبحاث تيكبامين أن هذه الهجمات شهدت ارتفاعاً ملحوظاً في مايو ويونيو 2025، مع تركيز خاص على مؤسسات في منطقة آسيا والمحيط الهادئ.
لماذا تعتبر هذه الهجمات خطيرة؟
تكمن خطورة "Quishing" في أنها تبدأ من أجهزة محمولة غير مدارة خارج نطاق أنظمة كشف الاستجابة للنقاط النهائية (EDR) وتفتيش الشبكة التقليدية.
- تتجاوز أنظمة الحماية المؤسسية
- تستهدف الأجهزة الشخصية للموظفين
- تسرق بيانات الاعتماد بشكل صامت
- تنشر رسائل تصيد إضافية من الحسابات المخترقة
في الختام، يتطلب الحماية من هذه الهجمات وعياً أمنياً متزايداً وتحديثاً مستمراً لإجراءات الأمن السيبراني في المؤسسات.