الرئيسية OSINT أخبار Signals
CYBER

إساءة استخدام تنبيهات Microsoft Azure Monitor في هجمات التصيد الاحتيالي عبر الهاتف

🕓 1 min read

تستغل حملة تصيد احتيالي متطورة خدمة Microsoft Azure Monitor الشرعية لمنح مصداقية للتنبيهات الاحتيالية. يقوم جهات التهديد بإرسال رسائل بريد إلكتروني تحاكي إشعارات فريق أمن Microsoft الرسمية، محذرة المستلمين من وجود رسوم غير مصرح بها على حساباتهم. تحث هذه الرسائل الخادعة الضحايا على الاتصال برقم هاتف مُدرج، مما يبدأ هجوم تصيد احتيالي كلاسيكي عبر الهاتف. يمثل إساءة استخدام خدمة Microsoft السحابية الموثوقة تصعيدًا كبيرًا في تكتيكات الهندسة الاجتماعية، المصممة لتجاوز مرشحات أمان البريد الإلكتروني التقليدية التي غالبًا ما تُدرج تنبيهات من نطاقات Microsoft المُتحقق منها في القائمة البيضاء.

يعد Azure Monitor مكونًا أساسيًا للبنية التحتية السحابية لشركة Microsoft، مصممًا لجمع وتحليل والتصرف بناءً على بيانات القياس عن بُعد من التطبيقات والموارد. تشمل وظائفه الأساسية تتبع الأداء وإشعارات تغيير الفواتير والتنبيه الآلي. يقوم المهاجمون بصياغة رسائل بريد إلكتروني تحاكي تنسيق ولغة تنبيهات الفواتير الحقيقية لـ Azure Monitor. يشير نموذج التنبيه المزيف إلى "إشعار أمن الحساب والفواتير لشركة Microsoft" ويدعي زورًا أنه تم الإبلاغ عن رسوم بقيمة 389.90 دولارًا أمريكيًا لـ "Windows Defender" على أنها احتيالية. توجّه الرسالة المستلم للاتصال بخط دعم أمني مزعوم للحساب على مدار الساعة طوال أيام الأسبوع لحل المشكلة، مما يضعهم في اتصال مباشر مع المحتالين.

تسلط هذه الحملة الضوء على ناقل تهديد حاسم حيث تستغل جهات التهديد سمعة وتكامل المنصات الشرعية كخدمة (SaaS) لتنفيذ الاحتيال. من خلال إساءة استخدام آلية التنبيه في Azure Monitor، تكتسب رسائل التصيد الاحتيالي هالة من الأصالة يصعب حتى على المستخدمين المطلعين رفضها على الفور. يحذر خبراء الأمن السيبراني من أنه بمجرد اتصال الضحية بالرقم، سيحاول مهندسو الاجتماع جمع معلومات حساسة، مثل بيانات اعتماد الحساب أو التفاصيل المالية، أو قد يوجهون المستخدم حتى لتثبيت برنامج الوصول عن بُعد تحت ذريعة "حل" المشكلة، مما يؤدي إلى اختراق محتمل للنظام.

يجب على المنظمات والأفراد اعتماد استراتيجية دفاع متعددة الطبقات. تشمل التوصيات الرئيسية التحقق من صحة أي تنبيه غير مطلوب عن طريق تسجيل الدخول مباشرة إلى بوابة Azure الرسمية أو صفحة حساب Microsoft - دون استخدام الروابط أو أرقام الهواتف الواردة في البريد الإلكتروني. يجب على فرق الأمن تثقيف المستخدمين حول سمات التصيد الاحتيالي عبر الهاتف والنظر في تنفيذ قواعد تدفق بريد أكثر صرامة للتنبيهات الخارجية، حتى تلك التي تبدو وكأنها قادمة من منصات موثوقة. من المرجح أن تقوم Microsoft بالتحقيق في إساءة استخدام خدمتها، ولكن هذا الحادث يذكرنا بوضوح بأنه في البيئات المركزة على السحابة، يمكن تحويل الثقة التي نضعها في إشعارات الخدمة إلى سلاح فعال من قبل الخصوم.

Telegram X LinkedIn
عودة