كاسبرسكاي تكشف أساليب تصيد احتيالي متطورة لاختراق المصادقة الثنائية
كشفت كاسبرسكاي عن تطور ملحوظ في أساليب التصيد الاحتيالي التي يستخدمها مجرمو الإنترنت لاختراق المصادقة الثنائية (2FA)، وهي إجراء أمني بالغ الأهمية مصمم لحماية الحسابات عبر الإنترنت. رغم الاعتماد الواسع للمصادقة الثنائية من قبل العديد من مواقع الإنترنت وتطبيقها الإلزامي من قبل العديد من المنظمات، فقد طور المهاجمون أساليب متقدمة تجمع بين التصيد الاحتيالي وروبوتات كلمات المرور أحادية الاستخدام لخداع المستخدمين والحصول على وصول غير مصرح به إلى حساباتهم.
تعد المصادقة الثنائية (2FA) ميزة أمنية قياسية في مجال الأمن عبر الإنترنت، تتمحور حول التحقق من هوية المستخدمين باستخدام نموذج ثانٍ من المصادقة، والذي عادةً ما يكون كلمة مرور أحادية الاستخدام (OTP) يتم إرسالها عبر رسالة نصية، أو بريد إلكتروني، أو تطبيق مصادقة. تهدف طبقة الأمان الإضافية هذه إلى حماية حسابات المستخدمين حتى في حالة اختراق كلمات المرور الخاصة بهم. مع ذلك، فقد طور المحتالون طرقاً لخداع المستخدمين للكشف عن كلمات المرور أحادية الاستخدام وتجاوز حماية المصادقة الثنائية.
روبوتات كلمات المرور أحادية الاستخدام هي أدوات يستخدمها المحتالون لاعتراض كلمات المرور أحادية الاستخدام من خلال أساليب الهندسة الاجتماعية. يحاول المهاجمون عادةً الحصول على بيانات اعتماد تسجيل الدخول الخاصة بالضحية من خلال التصيد الاحتيالي أو تسريب البيانات، ثمّ تسجيل الدخول إلى حساب الضحية، مما يؤدي إلى إرسال كلمة مرور أحادية الاستخدام إلى هاتف الضحية. بعد ذلك، يتصل روبوت كلمات المرور أحادية الاستخدام بالضحية متظاهراً بأنه ممثل منظمة موثوقة، ويستخدم حواراً مكتوباً مسبقاً لإقناع الضحية بمشاركة كلمة المرور تلك. ينجح المهاجم في تلقي كلمة المرور من خلال الروبوت ويستخدمها للوصول إلى حساب الضحية.
مثال على موقع تصيد احتيالي يحاكي صفحة تسجيل الدخول إلى مصرف عبر الإنترنت. يفضل المحتالون المكالمات الهاتفية على الرسائل لأنها تزيد من فرص استجابة الضحية بسرعة، حيث يمكن للروبوت أن يحاكي لهجة ومدى إلحاح المكالمة المشروعة، مما يجعلها أكثر إقناعاً.
يدير المحتالون روبوتات كلمات المرور أحادية الاستخدام عبر منصات خاصة على الإنترنت أو خدمات مراسلة مثل تيليجرام. تأتي هذه الروبوتات بمختلف الخيارات للميزات وخطط الاشتراك، ويمكن تخصيصها لانتحال صفة منظمات مختلفة، واستخدام لغات متعددة، والاختيار بين أصوات الذكور والإناث كذلك. تتضمن الخيارات المتقدمة انتحال رقم الهاتف، مما يجعل مُعرف المتصل يظهر كما لو كان تابعاً لمنظمة مشروعة.
قبل أن يستخدموا روبوتات كلمات المرور أحادية الاستخدام، يحتاج المحتالون إلى سرقة بيانات اعتماد الضحية. يدفعهم ذلك لاستخدام مواقع التصيد الاحتيالي التي تتخفى على أنها صفحات تسجيل دخول شرعية للمصارف أو خدمات البريد الإلكتروني أو الحسابات الأخرى عبر الإنترنت. يجمع المحتالون اسم المستخدم وكلمة المرور الخاصة بالضحية في لحظة إدخالها في الوقت الفعلي.
تكشف أبحاث كاسبرسكي التأثير الكبير لهجمات التصيد الاحتيالي وهجمات روبوتات كلمات المرور أحادية الاستخدام. في الفترة الممتدة من 1 مارس حتى 31 ماي 2024، منعت منتجات الشركة 653,088 محاولة لزيارة المواقع التي تم إنشاؤها بواسطة مجموعات التصيد الاحتيالي التي تستهدف القطاع المصرفي، حيث يتم استخدام بيانات هذه المواقع في هجمات باستخدام روبوتات كلمات المرور أحادية الاستخدام. خلال الفترة نفسها، اكتشفت حلول كاسبرسكي 4,721 صفحة تصيد احتيالي إضافية تم إنشاؤها بواسطة المجموعات التي تستهدف تجاوز المصادقة الثنائية في الوقت الفعلي.
وقالت أولجا سفيستونوفا، خبيرة أمنية في كاسبرسكي: «يمكن أن تكون الهندسة الاجتماعية خادعة للغاية، خاصة مع استخدام روبوتات كلمات المرور أحادية الاستخدام التي يمكنها محاكاة المكالمات الحقيقية من ممثلي الخدمات المشروعة. للبقاء على أهبة الاستعداد، من الضروري أن تظل يقظاً وأن تتبع أفضل الممارسات الأمنية. توفر كاسبرسكي – من خلال البحث والابتكار المستمرين – أحدث الحلول الأمنية لحماية الحياة الرقمية».