الرئيسية OSINT أخبار Signals
CYBER

دور البريد العشوائي في عمليات التصيد الاحتيالي | المدونة الرسمية لكاسبرسكي

🕓 1 دقيقة قراءة

انفجار في عالم التصيّد: منصات "اللا-كود" تُسلّح قراصنة البيانات

كشف تحقيقاتنا الحصرية عن تحوّل خطير في تكتيكات قراصنة "الأمن السيبراني"، حيث باتوا يستغلون منصات بناء التطبيقات بالذكاء الاصطناعي، مثل "بابل"، لإنشاء مواقع وهمية متطورة تختلس بيانات الشركات الحساسة. لم يعد الأمر مجرد رسائل "تصيّد" بدائية، بل أصبح هجوماً منظماً يعتمد على أدوات شرعية لتحقيق أهداف خبيثة.

يقوم المجرمون الإلكترونيون الآن بتوظيف منصات "اللا-كود" لإنشاء تطبيقات ويب مزيفة تبدو قانونية تماماً. هذه التطبيقات تُستضاف على نطاقات فرعية تابعة للمنصة الأصلية، مما يجعل عناوينها تبدو موثوقة وتتجاوز مرشحات الأمان التقليدية. الهدف النهائي لا يزال هو "تسريب بيانات" الاعتمادات المؤسسية عبر "فيروسات الفدية" أو برامج "البرمجيات الخبيثة"، لكن الطريقة أصبحت أكثر دهاءً.

يؤكد خبير أمني طلب عدم الكشف عن هويته: "هذا التطور يمثل 'ثغرة يوم الصفر' في الإجراءات الدفاعية. المهاجمون لم يستغلوا 'ثغرة' تقنية في البرنامج، بل استغلالاً ذكياً لتصميمه الأصلي. الكود المُنشأ هو فوضى من JavaScript يصعب تحليله، مما يحول دون كشفه بسهولة". ويضيف أن هذه الخدمة قد تُباع قريباً كنموذج "التصيّد كخدمة"، مما يوسع نطاق التهديد بشكل كبير.

لماذا يجب أن يهمك هذا؟ لأن هجمات "التصيّد" لم تعد تستهدف الأفراد العاديين فقط، بل أصبحت تركز على الموظفين في القطاعات الحيوية. دخول بيانات العمل على موقع يبدو مهنياً، حتى لو كان عبر هاتفك الشخصي، قد يكلف مؤسستك الملايين ويعرض "أمن البلوكشين" وخدمات "كريبتو" حساسة للخطر.

نتوقع أن يشهد العام المقبل موجة غير مسبوقة من هذه الهجمات المتطورة، حيث يتحول "الاستغلال" من ثغرات البرمجيات إلى استغلال الثقة في المنصات المشروعة. الساحة الإلكترونية على وشك معركة جديدة، والسلاح الأقوى فيها هو الوعي.

Telegram X LinkedIn
العودة للأخبار