Home OSINT News Signals
CYBER

نشرة تهديدات اليوم: إرهاق موافقة OAuth، وتجنب أنظمة EDR، والمخاطر الإلكترونية الناشئة تتطلب اليقظة - أخبار فالكون

🕓 2 min read

نشرة تهديدات الأمن السيبراني: إرهاق الموافقات وتهرب من أنظمة الاكتشاف تتصدر المشهد

يواصل مشهد التهديدات السيبرانية تطوره بسرعة مذهلة، حيث تبرز كل أسبوع تقنيات جديدة معقدة إلى جانب أساليب قديمة مُحسّنة. تؤكد استخبارات التهديدات لهذا الأسبوع نمطاً مألوفاً يزداد خطورة: المهاجمون يستغلون ببراعة سلوك المستخدمين، ويقوضون الافتراضات الأمنية الأساسية، ويستفيدون من زوايا البنية التحتية الرقمية الغامضة. من التصيد الاحتيالي المطوّر إلى الثغرات التقنية الجديدة، تسلط النتائج الضوء على بيئة تستهدف فيها العوامل البشرية والنقاط العمياء التكنولوجية على حد سواء.

يحذر بحث جديد من شركة "ويز" للأمن السحابي من عودة التهديد الخطير لتطبيقات "أو أوث" الضارة. الهجوم يستغل ظاهرة "إرهاق الموافقة"، حيث يقوم المستخدمون، بسبب كثرة طلبات الإذن، بمنح الوصول بسرعة دون تدقيق مناسب. ينشر المهاجمون تطبيقات خبيثة تحمل أسماء تبدو شرعية، لخداع المستخدمين لإضافتها إلى بيئة عمل شركاتهم. بمجرد النقر على "قبول"، يكتمل تسجيل الدخول ويتم إرسال رمز وصول مباشرة إلى عنوان URL يتحكم فيه المهاجم، مما يمنحه دخولاً فورياً إلى الموارد الحساسة.

بالتوازي مع هجمات الهوية، ظهرت تطورات خطيرة في تقنيات التهرب من أنظمة الحماية. يصف الباحثون فئة جديدة من أدوات القرصنة أطلقوا عليها اسم "قاتلة أنظمة الاكتشاف والاستجابة"، المصممة لتعطيل هذه الأنظمة باستغلال ثغرات في برامجها التشغيلية أو باستخدام أدوات إدارية مشروعة لتعطيل عمليات الأمان. هذه التقنيات تمثل تصعيداً مباشراً في سباق التسلح بين المهاجم والمدافع، منتقلةً من مجرد إخفاء البرامج الضارة إلى تفكيك برنامج الأمان نفسه بنشاط.

علاوة على ذلك، بدأت حملات التصيد الاحتيالي الجديدة في استغلال منصات موثوقة مثل "سيغنال"، باستخدام إشعارات البريد الصوتي لسرقة بيانات الاعتماد. كما يُظهر عودة هجمات "زومبي زييب" – التي تستخدم ملفات أرشيف متداخلة بعمق لتعطيل ماسحات الأمان – كيف يمكن إحياء الثغرات القديمة وتطويرها لتصبح أكثر فعالية في تجاوز الدفاعات الحديثة.

يشير تقارب هذه الاتجاهات إلى أن العديد من هذه الأساليب سوف تنتقل قريباً من مرحلة البحث النظري إلى حوادث حقيقية ونشطة في العالم السيبراني. يتطلب هذا المشهد المعقد يقظة متزايدة من فرق الأمن، وتركيزاً أكبر على تدريب المستخدمين لتجنب فخاخ الهندسة الاجتماعية، وتسريع وتيرة تحديث البنى التحتية الأمنية لمواجهة أساليب التهرب المتطورة.

Telegram X LinkedIn
العودة إلى الأخبار