09/10/2022 - 22:18

التصيُّد الاحتياليّ الإلكترونيّ بالرسائل النصيّة القصيرة عبر الهواتف الذكيّة

يمكن صدّ الهجمات بطرق وأساليب مختلفة، مثل استخدام أجهزة إلكترونية مادية مثل مفتاح "يوبيكي (Yubikey)"، ممّا يُصعّب على المتسلّلين اعتراض التحقُّق من الهوية، ومصادقة تسجيل الدخول.

التصيُّد الاحتياليّ الإلكترونيّ بالرسائل النصيّة القصيرة عبر الهواتف الذكيّة

(Getty Images)

في ما يلي ترجمة بتصرّف، خاصّة بموقع "عرب 48"، لمقالة للكاتب، تيم ستاركز الذي يركّز عمله على الأمن السيبرانيّ، وله تقارير عديدة في هذا الشأن في مواقع عالمية عديدة، من بينها مجلة The Economist، وForeign Policy، وThe Guardian.


تُشير الموجة الأخيرة من الهجمات الإلكترونية بالرسائل النصية "smishing" على الهواتف الذكية إلى بوادر تهديد أوسع في المستقبل، وتجمع التقنية الهجومية، التي استهدفت أفرادا في شركة الاتصالات Twilio وآخرين في Cloudflare، بين الرسائل النصية القصيرة التي تحتوي على رابط للضغط عليه، مستغلّةً انتشار الهواتف وانشغال الناس بها، بل وثقتهم بالرسائل النصية مقارنة بالرسائل الإلكترونية التي أصبحت تقنيات الهجوم فيها مفضوحة، وبين مجابهة تقنيات دفاعية شائعة وسهلة التجاوز.

ونالت إحد الحملات الهجومية التي اعتمدت هذه التقنية زخما هذا الصيف، مستهدفةً أكثر من 130 شركة، وفقا لتقرير صادر عن شركة مجموعة "آي بي" الإلكترونية الشهر الماضي، إذ اخترق المهاجمون أجهزة نحو 10 آلاف مستخدِم ومستخدمة، وسرقوا بيانات تسجيل الدخول.

وتعمل التقنية على النحو التالي:

  • يرسل المهاجمون رسائل نصية زائفة إلى ضحاياهم، ويجذبونهم للنقر على الرابط من خلال التظاهر بأنهم على سبيل المثال، أحد أعضاء فريق تكنولوجيا المعلومات في شركتهم، يخبرهم أن كلمة مرورهم تحتاج لتغيير، أو أن جدول أعمالهم تغير ويحتاج لتأكيد. وتُعرف هذه عادةً باسم التصيد الاحتيالي "phishing"، عندما تصل عبر البريد الإلكتروني، وباسم التصيد الاحتيالي النصي "sphishing"، عندما تصل عبر الرسائل النصية القصيرة "SMS".
(Getty Images)
  • يؤدي الرابط المُرسَل لو ضغطنا عليه للدخول إلى موقع مزيَّف لشركة "أوكتا (Okta)" ومنصتها السحابية، أو أي منصة أخرى للتحقق من تسجيل الدخول، وهي تقنية مُصادقة تسجيل دخول، معروفة باسم المصادقة متعددة العوامل MFA. (سمّت شركة "غروب آي بي" الحملة في تقريرها حملة "أوكتابوس (Oktapus)" نسبة لمنصة أوكتا).
  • بعد ذلك، يتجوّل المهاجمون في شبكات ضحاياهم الإلكترونية، بمجرد الحصول على الرمز الذي يعطيه لهم ضحيتهم عن غير قصد.

قال ريان أولسون، نائب رئيس استخبارات التهديدات في الوحدة 42 التابعة لشبكة "بالو ألتو"، إن أعداد الضحايا في تقرير شركة "غروب آي بي" صادمة، وأضاف أن "هذا يعني أنهم حققوا نجاحًا ملفتًا باستهداف حوالي 70 فردًا في كل شركة مُستهدفة بالمتوسط، ولا أعرف حقيقة من هي هذه الشركات أو حجمها، ولكن هذا نجاحٌ كبير لهجوم احتيالي".

وأضاف: "إذا كنتَ ستنفّذ هجومًا احتياليًا عبر البريد الإلكتروني، فأنت محظوظ إذا رأى واحد من ألف شخص البريد الإلكتروني، بعد تجاوز الفلاتر الحديثة، ناهيكم النقر عليه وكتابة رمز المصادقة متعدد العوامل أيضًا. هذا نجاح كبير".

(Getty Images)

وذكر أن شركته شهدت بالفعل حملات هجومية تُقلّد الحملة الأصلية التي تابعناها هذا الصيف، متوقعا أن تتوسع، وهي وجهة نظر يتبناها خبراء آخرون في مجال الأمن السيبراني، إذ يتوقع أنجيلوس ستافرو، المؤسس وكبير مسؤولي العلوم في شركة "كوكا (Quokka)"، وهي شركة خصوصية للهواتف المحمولة، عُرفت حتى وقت قريب باسم "كريبتوواير"، أن هذا النوع من الهجمات سيتزايد في المستقبل القريب.

سرّ نجاحها

أشار أولسون لقلة الدفاعات على الهواتف الشخصية في ما يتعلق بحظر الرسائل النصية الخطيرة، مقارنة بالدفاعات للرسائل البريدية الإلكترونية التي تمتلكها المؤسسات الكبيرة في شبكات أعمالها. وأوضح أن خطورة هذا الاحتيال، تكمن في أن الناس معتادون على النقر على الرسائل النصية القصيرة، التي تصلهم من أرباب عملهم وما شابه. ويستمرّ المهاجمون في إرسال الرسائل للحصول على رمز التحقق من الدخول MFA، إلى أن يستسلم الضحايا في المحصلة النهائية، وهنا الخطورة، مثلما حصل في اختراق "أوبر" مؤخرًا.

(Getty Images)

وتُعدّ المصادقة متعددة العوامل MFA، تقنية دفاعية ذات رواج كبير، ولها سمعتها الأمنية القوية (وهي آلية تحقُّق تُطالب المُستخدم لنظام معيّن، بتأكيد تسجيل دخوله من خلال كتابة رقم أو ’كود’ يصله على هاتفه أو بريده الإلكتروني، أو خلاف ذلك)، ولكن مع انتشارها بكثرة أصبحت مُعتادة ويثق بها الناس بسرعة، لذلك يسارعون بالنقر على الروابط، مع ذلك يمكننا تجنُّب أن نكون ضحايا للهجوم.

لفهم التقنية، علينا أن نراها داخل سياقها، لن تصلكم رسالة مُصادقة تسجيل دخول، إلا إذا سجلتم دخولا لنظام معين تستخدمونه في العمل أو البيت، وأحيانًا تصلكم عند انتهاء الفترة الزمنية لدخولكم نظاما معيّنا، تُطالبكم بتسجيل دخولكم من جديد، لذلك هي روتينية في الشركات، أثناء أوقات العمل. ويرى أنجيلوس ستافرو، أن سبب نجاح الحملة الأخيرة هو التصعيد المطّرد بين الدفاع والهجوم الإلكترونييْن، وكيفية استجابة المستخدمين يوميًا لهذه التطورات، مضيفا: "نتطور أكثر دفاعيًا فيتطور المهاجمون كذلك، ونغرق كمستخدمين في بحر من المعلومات التي يتعقّد التعامُل معها، وفي هذه المعمعة يتسلّل المهاجمون".

يُشار إلى أن الحملة الأخيرة لم تقتصر على منصة "أوكتا" فحسب، بل رصدت شبكة "بالو ألتو" حملات أخرى برسائل نصية، للمصادقة في منصات مثل "ديو (Duo)" التابعة لـ"جوجل"، وحزمة "مايكروسوفت" 365.

(Getty Images)

المخاطر والحلول

الهجوم خطير لكنه محدود، إذ يتطلّب من المهاجمين استخدام رمز المصادقة على تسجيل الدخول في غضون في فترة قصيرة، وغالبًا ما تكون العملية آلية كليًا، أي أنها تقنية جزئية، لا شاملة، ولا تتطلب مهارات كبيرة ومعقدة لإدارتها وفقًا لمجموعة "آي بي"، لذلك، إن الدفاع الأول لها هو المستخدِم. أما الضرر المتوقع من الهجمات، فليس شاملًا كذلك، فوفقًا لتقرير المجموعة، إن "التقرير يكشف أن الهجوم جزئي في الغالب"، ويقصدون بذلك أن الهدف منه هو سرقة العملات الرقمية مثلًا، أو الهويات الرقمية للأفراد، واستعمالها في استهداف أفراد آخرين.

ويمكن صدّ الهجمات بطرق وأساليب مختلفة، مثل استخدام أجهزة إلكترونية مادية مثل مفتاح "يوبيكي (Yubikey)"، ممّا يُصعّب على المتسلّلين اعتراض التحقُّق من الهوية، ومصادقة تسجيل الدخول (ويستخدمه غالبًا موظفو "جوجل" و"فيسبوك" و"أمازون" لتسجيل الدخول لبريد أعمالهم، وكذلك من لدهيم مَحافِظ لعملات رقمية)، أو الاعتماد على تطبيقات مثل Google Authenticator، بدلا من الرسائل النصية لرموز المصادقة، إلى جانب حملات توعية الموظفين بآخر التهديدات السيبرانية، وآليات اشتغالها. واختتم أولسون بالقول إن "هذه التقنية ناجحة، ولذلك نتوقع تزايُد اتّباعِها في المستقبل القريب، وعلينا الحذر".

(Getty Images)

التعليقات