فينتك جيت:ريهام علي
اكتشفت كاسبرسكي حملة خبيثة متزايدة استهدفت أكثر من 1100 مستخدم مؤسسي منذ يونيو 2025.
ينتحل المهاجمون صفة شركة قانونية، ويهددون في رسائلهم الإلكترونية المتلقين بدعاوى قضائية بسبب انتهاكات مزعومة لبراءات اختراع أسماء النطاقات، بهدف نشر برمجيات خبيثة. كان الضحايا الذين فتحوا الملفات المرفقة – التي تحاكي وثائق قانونية – مُثبّتًا على أجهزتهم حصان طروادة، ما مكّن المهاجمين من التجسس على محتوى شاشاتهم. وقد استُهدفت مؤسسات في قطاعات الرعاية الصحية والمالية والتعليم.
بدأت الحملة بـ 95 رسالة بريد إلكتروني في 11 يونيو، واستمرت في التصاعد. إلى جانب الادعاء بأن اسم نطاق المستلم ينتهك براءات اختراع لعلامة تجارية كبرى، والتهديد بالتقاضي، يُعرب المكتب القانوني الوهمي في الرسالة أيضًا عن اهتمام حاملي براءات الاختراع بالحصول على النطاق، ويعرض الاطلاع على تفاصيل الانتهاكات المزعومة من خلال فتح الأرشيف المرفق الذي يحتوي على “مستندات”.
تجدر الإشارة إلى أن المهاجمين، لتجنب الكشف عنهم على الأرجح، يُرفقون أرشيفًا غير محمي بكلمة مرور، ويحتوي بداخله على أرشيف آخر محمي بكلمة مرور وملف يحتوي على كلمة المرور.
بعد أن أدخل المستخدم كلمة مرور الأرشيف ونقر على الوثيقة القانونية المزعومة بداخلها، تم تثبيت حصان طروادة على الجهاز. ثم ظهرت رسالة للمستخدم مفادها: “لا يمكن فتح هذه الوثيقة على هذا الجهاز.
وحاول فتحها على جهاز ويندوز آخر”. وفي الوقت نفسه، تم تحميل متصفح Tor وتثبيته سرًا في الخلفية. ومن خلاله، كان البرنامج الخبيث يرسل بانتظام لقطات من شاشة المستخدم إلى المهاجمين عبر شبكة Tor. كما يعمل البرنامج الخبيث تلقائيًا عند إعادة تشغيل الجهاز.
قالت لآنا لازاريشيفا، محللة البريد العشوائي في كاسبرسكي: “تعدّ هذه الحملة مزيجًا متطورًا من التلاعب النفسي والخداع التقني، مستغلةً الخوف من الإجراءات القانونية لإجبار الشركات على نشر ملفات خبيثة مخفية في أرشيفات مرفقة. ويُبرز نموها السريع منذ 11 يونيو الحاجة المُلِحّة للمؤسسات لتعزيز حمياتها. ويواجه الضحايا خطر فقدان بياناتهم الخاصة. وتُعدّ إجراءات أمن البريد الإلكتروني القوية، وتدريب الموظفين، والإبلاغ السريع عن الحوادث، أمورًا أساسية لمواجهة هذا التهديد المُتنامي”.
توصي كاسبرسكي مستخدمي الشركات والأفراد بما يلي:
• توخي الحذر عند التعامل مع المرفقات. لا تفتح أي ملفات مرفقة (بما في ذلك تلك المحمية بكلمة مرور) تبدو مشبوهة. لا تشغّل ملفات قابلة للتنفيذ، فقد تنشر برامج خبيثة.
• حاول التحقق من صحة المُرسِل، وتأكد من شرعية أي مطالبات قانونية أو جهات مذكورة في رسائل البريد الإلكتروني غير المرغوب فيها.
• استخدم حماية نقاط النهاية للكشف عن محاولات الهجوم ومنعها.
• قم بتثقيف الموظفين حول كيفية التعرف على أساليب الهجوم.
• أبلغ فرق تكنولوجيا المعلومات أو الأمن السيبراني فورًا في حال فتح أي ملفات مرفقة برسائل بريد إلكتروني يُشتبه بأنها تصيد احتيالي.
اقرا ايضا:
«كاسبرسكي» تكشف عن طرق حماية أجهزة المنزل الذكية
«كاسبرسكي» تحذر من عمليات احتيال عبر «وسائل التواصل الاجتماعي» تستهدف سرقة «البيانات الشخصية»
«كاسبرسكي» تقدم نصائح للتعافي الرقمي بطريقة آمنة
«كاسبرسكي» ترصد برمجية تعدين خبيثة تنتشر عبر بيئات الحاويات غير المحمية