كشف باحثون في الأمن السيبراني عن تفاصيل أداة تصيّد جديدة تسمى ستاركيلر تستخدم تقنية الوكيل العكسي لاختراق المصادقة متعددة العوامل. تروج مجموعة تهديدات تدعى جينكوسو لهذه المنصة الإجرامية التي تتيح للمستخدمين اختيار علامة تجارية لانتحالها أو إدخال الرابط الحقيقي للعلامة.
تعمل الأداة من خلال إطلاق متصفح غير مرئي داخل حاوية برمجية، لتحميل الموقع الأصلي ثم التصرف كوسيط خبيث بين الضحية والموقع الشرعي. بهذه الطريقة، يتم تقديم محتوى الصفحة الحقيقي مباشرة عبر بنية المهاجم، مما يضمن أن صفحة التصيّد تكون دائماً محدثة.
تقنية الوكيل العكسي هذه تلغي حاجة المهاجمين لتحديث قوالب صفحاتهم الاحتيالية، كما أنه لا توجد ملفات قوالب يمكن لبائعي حلول الأمن السيبراني تحديد بصمتها أو حظرها. يتم توجيه كل ضغطة مفتاح وبيانات دخول ورمز جلسة عبر البنية التحتية التي يتحكم بها المهاجمون.
تعمل المنصة على تبسيط عمليات التصيّد من خلال إدارة مركزية للبنية التحتية ونشر صفحات الاحتيال ومراقبة الجلسات. إلى جانب إخفاء الروابط واختطاف الجلسات وتجاوز المصادقة متعددة العوامل، تمنح هذه الأدوات المجرمين الإلكترونيين محدودي المهارة إمكانيات هجومية كانت سابقاً بعيدة المنال.
يأتي هذا الكشف بالتزامن مع تطور أدوات ضارة أخرى مثل كيت فيش، الذي تحول من أداة بسيطة لجمع بيانات الاعتماد إلى كيت متعدد المراحل يستهدف مستخدمي خدمات كلمة المرور. تتضمن النسخة المحدثة طبقة تحقق أولية ودعماً لجمع رموز المرور لمرة واحدة ورموز الاستعادة.
يعكس هذا التطور عمليات تطوير متعمدة في عالم البرمجيات الخبيثة، مما يزيد من تعقيد التهديدات التي تستهدف تسريب بيانات المستخدمين. تؤكد هذه الحوادث على أهمية اليقظة المستمرة وتطبيق أفضل ممارسات الأمن السيبراني في مواجهة تقنيات الاستغلال المتطورة.
يشكل تجاوز حماية المصادقة متعددة العوامل قلقاً بالغاً، خاصة مع اعتماد العديد من الخدمات على هذه الطبقة الأمنية. يجب على الأفراد والمؤسسات تعزيز وعيهم بأساليب التصيّد الحديثة واعتماد حلول أمنية متكاملة قادرة على مواجهة ثغرات يوم الصفر والهجمات المعقدة.
في سياق متصل، تبرز أهمية تقنيات مثل أمن البلوكشين وكريبتو في تأمين المعاملات والهويات الرقمية، لكنها لا تحمي من هجمات التصيّد التي تستهدف العنصر البشري. يبقى التحدي الأكبر في سد الثغرة بين التقنيات المتقدمة والسلوك البشري الذي قد يقع فريسة للهندسة الاجتماعية.


