logo
episode-header-image
Dec 2023
7m 1s

تهديد سيبراني مبتكر يستهدف مسؤولي التوظي...

مونت كارلو الدولية / MCD
About this episode

تنقل نايلة الصليبي في "النشرة الرقمية" تحذير تقرير مختبر البحوث الأمنية Proofpoint عن  مجموعة القرصنة  TA4557 التي ابتكرت أسلوبَا جديدًا لكسب المال، عن طريق تثبيت باب خلفي في أنظمة الشركات الكبيرة والمتوسطة بواسطة سير ذاتية مزيفة. وبيع إمكانية الوصول للأنظمة المعلوماتية في الشركات في الويب المظلم. ما هذا الأسلوب وكيف يعمل؟

تهديد سيبراني مبتكر يستهدف مسؤولي التوظيف

أصبح الفضاء السيبراني الشاسع مساحة مليئة بالتهديدات الأمنية المتعددة تطال الأفراد، الشركات، المؤسسات و الأنظمة الحكومية، حيث يواكب إبداع القراصنة لكسب المال التحولات التقنية والاجتماعية للبشري المتصل الغارق في التحول الرقمي المبهم المعالم للكثيرين.

من أخر ابتكارات قراصنة الويب، ما كشف عنه تقرير لمختبر البحوث الأمنية Proofpoint عن مجموعة القرصنة  TA4557 التي ابتكرت أسلوبًا جديدًا لاختراق الشركات الكبيرة والمتوسطة  عن طريق طلبات مزيفة للتقدم  لعروض الوظائف المقترحة، بواسطة إرسال السير الذاتية المزيفة إلى مسؤولي التوظيف التي تحتوي على روابط "مفخخة" ببرمجيات خبيثة  تثبت بابا خلفيًا backdoor في جهاز كمبيوتر الضحية، ومن ثم تبيع  مجموعة القراصنة هذه، إمكانية الوصول إلى  الشبكة المعلوماتي في الشركة المخترقة لمن يدفع الثمن الأعلى في الويب المظلم.

تقنية اختراق مراوغة مع هندسة اجتماعية ذكية

لدى كل الشركات والمؤسسات اليوم صفحة مخصصة للتوظيف على موقع الويب الخاص بها أو تنشر إعلانات عبر المنصات الاجتماعية المتخصصة. يتم التقدم لهذه الوظائف عبر إرسال السيرالذاتية بالبريد الإلكتروني أوعبر روابط تحميل.

يعتبر تقرير مختبر البحوث الأمنية Proofpoint  تقنية الهجوم الخاصة بـ مجموعة TA4557بسيطة ولكنها فعالة.

إذ تظهر رسائل البريد الإلكتروني المزيفة على أنها لمرشحين شرعيين جديين، فيها السيرة الذاتية للترشح لوظيفة كانت قد أعلنت عنها المؤسسة أوالشركة المستهدفة. وهذه الرسائل الموجهة إلى مسؤولي التوظيف مفخخة بروابط URL خبيثة تربط الضحية بموقع ويب مزيف تابع للقراصنة، على أنه سيرة ذاتية مفصلة للمرشح. وعندها يرد القراصنة برسالة إلكترونية مع مستند مرفق من نسق PDF أو Word بحجة أنه يحتوي على تعليمات لزيارة موقع السيرة الذاتية المزيف.

وهنا، يستخدم القراصنة في موقع الويب المزيف تقنية الفلترة، لتحديد ما إذا كان بإمكانهم توجيه الضحية إلى المرحلة التالية من سلسلة الهجوم.ففي حال لم تنجح الضحية المحتملة في اجتياز اختبارات التصفية او الفلترة، توجه إلى صفحة تحتوي على سيرة ذاتية بنص عادي.و إذا اجتازت الضحية اختبارات التصفية أوالفلترة، توجه إلى موقع الويب المزيف التابع للقراصنة  الذي يستخدم  تقنية  CAPTCHA الشهيرة؛ هي تقنية تستخدم للتحقق من أن المستخدم هو إنسان وليس برنامج معلوماتي أو بوت. عن طريق عرض سؤال أو تحدي للمستخدم للتأكد من أنه يستطيع الإجابة عنه بشكل صحيح. عادة ما تستخدم البرامج الخبيثة من الوصول إلى موارد الخادم.

عند اكتمال عملية التحقق عبر تقنية الـ CAPTCHA، تبدا عملية تنزيل البرنامج الخبيث في جهازمسؤول التوظيف لتثبيت باب خلفي من نسق More_Eggs، وهي حلقة تقنية تعمل على إطالة وقت التنفيذ وتحسين قدرات المراوغة على بيئة الحماية.  تساعد هذه التقنية الباب الخلفي على التفلت من التحليلات الأمنية، فُتثَبتُ نقطة الاختراق أو الوصول الخفية في الأنظمة المعلوماتية للشركة الضحية يستغلها القراصنة   لبيعها لقراصنة آخرين.

أسلوب معقد يعرقل عمل خبراء أمن الشركات وأدوات الأمان الآلية

حسب خبراء Proofpoint   يفتح أسلوب الاختراق الذي ابتكرته مجموعة   TA4557آفاقًا جديدة لتقنيات الهندسة الاجتماعية ويكشف إلى أي مدى  يمكن أن يصل تعقيد أنشطة هذه المجموعة من القراصنة التي تستخدم الإغراءات المتعلقة بالتوظيف باستخدام رسائل مزيفة مراوغة لبناء علاقة ثقة ودفع الضحية بعد ذلك للتفاعل بثقة مع المحتوى الخبيث اللاحق المشارك معهم، فيقعون في فخ النقر على الرابط بكل ثقة.

إلى جانب ذلك، تقوم هذه المجموعة بانتظام بتغيير عناوين البريد الإلكتروني ونطاقات السيرة الذاتية المزيفة ونطاقات البنية التحتية. بالإضافة إلى قدرة مجموعة TA4557 على وضع إجراءات تهرب واسعة النطاق لتجنب اكتشافها.

كل هذه العوامل تعرقل عمل خبراء أمن الشركات وأدوات الأمان الآلية حيث قد يكون من الصعب اكتشاف المحتوى الخبيث. وينصح تقرير خبراء الأمن السيبراني المؤسسات والشركات بالوعي والدراية باستراتيجيات مجموعات القرصنة. وتثقيف الموظفين، وخاصة أولئك الذين يعملون في أقسام التوظيف على الوعي والتنبه من هذا الأسلوب الجديد في التصيد والاختراق والهندسة الاجتماعية.

يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل

للتواصل مع #نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

Up next
Aug 2024
لهواة الابتكار الموسيقي والتأليف وتنسيق الموسيقى تعرفوا إلى هذه الأدوات المجانية
‏تقترح نايلة الصليبي في "النشرة الرقمية" مجموعة من الأدوات المعلوماتية لتأليف و تسجيل و نشر الموسيقى  خاصة للهواة الذين لا يرغبون بإنفاق الكثير من المال لتأليف الموسيقى. كل ما يحتاجون هو جهاز كمبيوتر وبرنامج الموسيقى بمساعدة الكمبيوتر، وبرنامج لكتابة الموسيقى و برنامج للتسجيل ومز ... Show More
6m 37s
Aug 2024
أوبن إيه آي قلقة من إمكانية ارتباط المستخدمين عاطفياً بروبوت المحادثة الآلي شات جي بي تي
‏تتطرق نايلة الصليبي في "النشرة الرقمية" إلى تحذير شركة "أوبن إي آي" عبر وثيقة اختبار سلامة نموذج الذكاء الاصطناعي GPT4o  نشرتها على موقع الشركة،  من مخاطر الصوت المجسم  anthropomorphic الذي له صفات بشرية على المستخدمين وتحذر من الارتباط العاطفي من البشري بروبوت المحادثة الآلي. ق ... Show More
6m 51s
Aug 2024
منصة "إكس" خيارات مبهمة لتصنيف الردود على التغريدات وإيلون ماسك يقاضي المعلنين الذين هجروا منصته
‏تتطرق نايلة الصليبي في "النشرة الرقمية" إلى مقاضاة إيلون ماسك قضائيا للمعلنين الذي هربوا من مصة "إكس"/"تويتر" التي طرحت خيارات جديدة لتصنيف الردود على المنشورات لاستدراج منشئي المحتوى و زيادة الأرباح. إيلون ماسك يقاضي المعلنين الذين هجروا منصتهكل الوسائل مفيدة للوصول إلى الهدف . ... Show More
6m 33s
Recommended Episodes
Sep 2020
لماذا سميت المجموعات السيبرانية بمجموعات التهديد المستمر المتقدم وكيفية حماية الأطفال من الإعلانات التجارية
‏<p>تختم نايلة الصليبي في "ديجيتال" مونت كارلو الدولية الحوار مع شهاب نجار، خبير أمن المعلومات والأمن السيبراني، حول القدرات السيبرانية الصينية بتوضيح كيفية عمل هذه المجموعات ولماذا تسمى مجموعات التهديد المستمر المتقدم Advanced Persistent Threat. في فقرة "ثقافة الإنترنت" تقترح ال ... Show More
10 m
Dec 2021
Digitally Yours Podcast Ep8 : Cybersecurity for vulnerable groups - One tip at the time
‏In this episode, we tackle the subject of cybersecurity, the rise of cyberthreats and its repercussions on vulnerable groups like women and children. Our guest is Salma Belhassine, national coordinator of Salamat initiative. We focused on gender based cyberviolence targeting wom ... Show More
43m 2s
Mar 2025
نقال علوم وحسون البارقي ولعت بينهم
‏نقال علوم وحسون البارقي ولعت بينهم 
4m 34s
Aug 23
مملكة سيفار القائد وسر ليلى قصص رعب حقيقية عن ارعب مكان بالجزائر
‏مملكة سيفار القائد وسر ليلى قصص رعب حقيقية عن ارعب مكان بالجزائر 
48m 6s
Sep 15
مملكة البحرين والعثمانيين ١
‏كيف وصل العثمانيون إلى البحرين، وهل نجحوا باحتلالها! 
3m 37s
Oct 1
تسبيح الأربعاء 1 أكتوبر 2025
‏تسبيح الأربعاء 1 أكتوبر 2025 - نادر نبيل تسبيح قبل العظة 
44m 13s
Apr 2020
ملخص كتاب شركه ناشئه بي 100 دولار _ الجزء الاول
‏ملخص الكتاب مسجل تسجيل صوتي ومترجم للعربيه 
13m 54s
Sep 2024
طالب بكلية الهندسة يدخل عالم الجن بطريقة غير مفهومة قصص رعب حقيقية
‏<p>طالب بكلية الهندسة يدخل عالم الجن بطريقة غير مفهومة قصص رعب حقيقية</p> 
48m 18s
Apr 2020
ملخص كتاب تبسيط الرقميه-الجزء الاول
‏ملخص الكتاب مسجل تسجيل صوتي ومترجم للعربيه 
18m 14s
Sep 2023
احداث حقيقيه عن ضريح الرعب عيشه قنديشه
‏قصه واحداث حقيقيه عن الضريح المرعب الخاص ب عيشه قنديشه 
6m 36s