
Image by Brett Jordan, from Unsplash
حملة هاكرز جديدة بقيادة الحكومة تستهدف مستخدمي أعمال Meta
تقوم الجرائم الإلكترونية بالاستيلاء على حسابات ميتا باستخدام ملفات تعريف الارتباط للجلسة المسروقة، وتجاوز التوثيق ثنائي العامل، وإطلاق إعلانات الاحتيال عبر ميزات الأعمال في ميتا.
هل أنت في عجلة من أمرك؟ هنا الحقائق السريعة:
- يسرق الجناة المهددين الكوكيز لتجاوز الرمز المكون من خطين (2FA) والوصول إلى حسابات الأعمال.
- تُستخدم الحسابات المخترقة لنشر الإعلانات الخبيثة والاحتيال.
- يستغل المجرمون الإلكترونيون ميزات Meta Business لقفل الأصحاب خارجها.
وفقًا لـتقرير جديد بواسطة Proofpoint، تم القبض على هاكرز حكوميين من كوريا الشمالية وإيران وروسيا يستخدمون حيلة ذكية تسمى ClickFix – وهي طريقة استخدمت في الأصل من قبل المجرمين على الإنترنت لخداع الناس وجعلهم يصيبون أجهزة الكمبيوتر الخاصة بهم بالعدوى.
اكتشف الباحثون في Proofpoint أن هؤلاء الفاعلين المدعومين من الدولة حاولوا استخدام طريقة ClickFix في مختلف الحملات الجاسوسية خلال ثلاثة أشهر فقط.
تستخدم طريقة ClickFix صناديق الظهور المزيفة التي تشبه تنبيهات النظام. يتم إخبار الهدف بوجود مشكلة ويتم إعطاؤه خطوات لإصلاحها – مثل نسخ ولصق كود في النافذة النصية لجهاز الكمبيوتر الخاص به. ولكن القيام بذلك يتم تحميل البرمجيات الخبيثة سرا.
تم استخدام هذه التقنية من قبل TA427، وهي مجموعة كورية شمالية تعرف أيضاً بـ Kimsuky، في رسائل البريد الإلكتروني التي تتظاهر بأنها قادمة من الدبلوماسيين. تم قيادة الضحايا إلى مواقع ويب مزيفة تظهر رسائل خطأ وتم خداعهم لتشغيل رمز ضار.
ClickFit ليست ثورية – إنها تحل محل خطوات القرصنة الأقدم بنهج أكثر خداعًا. ولكن انتشارها السريع بين هاكرز الدول يشير إلى أن المزيد سيحاولونه قريبًا.
“كما هو الحال مع التقنيات الإجرامية الأخرى، يلاحظ الجهات الراعية للدولة وتقلد الجماعات الأخرى”، كما لاحظت Proofpoint.
تحذر Proofpoint أنه بينما ليست الطريقة شائعة بعد بين الهاكرز الذين يرعاهم الدولة، فإن استخدامها المتزايد يظهر مدى سرعة انتشار التكتيكات. الحكومات تتعلم من الجناة، وهذا قد يعني وجود هجمات إلكترونية أكثر تعقيدا في المستقبل.