الرئيسية OSINT أخبار Signals
CYBER

هجمات التصيد باستخدام رمز الجهاز تشهد ارتفاعًا بمقدار 37 ضعفًا مع انتشار مجموعات جديدة عبر الإنترنت.

🕓 1 دقيقة قراءة

انفجار مرعب في الهجمات الإلكترونية: ارتفاع هجمات التصيّد عبر "كود الجهاز" 37 ضعفاً خلال عام واحد

تشهد الساحة الإلكترونية موجة غير مسبوقة من الهجمات الخبيثة، حيث ارتفعت هجمات التصيّد التي تستغل ثغرة في بروتوكول "منح تفويض جهاز OAuth 2.0" بأكثر من سبعة وثلاثين ضعفاً منذ بداية العام الحالي. لم يعد الأمر مجرد رسائل بريدية احتيالية، بل تحوّل إلى استغلال منهجي لثغرة يوم الصفر في آلية مصادقة يعتمد عليها الملايين، مما يهدد الأمن السيبراني للشركات والأفراد على حد سواء.

تعمل هذه الهجمات عبر خداع المستخدمين لتسجيل الدخول إلى أجهزة ضارة، يتم من خلالها سرقة رمز التفويض والسيطرة الكاملة على الحسابات دون الحاجة إلى كلمة المرور الأساسية. يشير محللون أمنيون إلى أن انتشار مجموعات برمجيات خبيثة جاهزة للاستخدام على الشبكة المظلمة قد حوّل هذه التقنية إلى سلاح سهل الاستخدام بالنسبة للمجرمين الإلكترونيين، مما يفسّر هذا الارتفاع الفلكي في عدد الهجمات.

يحذّر خبراء في الأمن السيبراني، طلبوا عدم الكشف عن هويتهم، من أن هذه الموجة تمثل نقطة تحول خطيرة. ويقول أحدهم: "هذا ليس تصيّداً عادياً. إنه استغلال منهجي لثغرة في بنية أساسية موثوقة. المهاجمون لم يعودوا بحاجة إلى فيروسات الفدية التقليدية لابتزاز الضحايا؛ فالسيطرة على الحساب توفر لهم مدخلاً مباشراً لعمليات تسريب بيانات واسعة أو حتى سرقة أصول كريبتو من محافظ البلوكشين".

يجب أن يهتم كل مستخدم للخدمات السحابية ومنصات العمل بهذا الخطر، فالحسابات الشخصية والمهنية على حد سواء أصبحت عرضة للاختراق عبر هذه الثغرة. إنه تذكير صارخ بأن أمن البلوكشين والتقنيات المتقدمة يبدأ أولاً وأخيراً بحماية نقطة الدخول الأساسية: حساب المستخدم.

نتوقع أن تشهد الأشهر القادمة تصاعداً في حالات الاختراق والابتزاز الإلكتروني المرتبطة بهذه التقنية، ما لم تتحرك الشركات المطورة لتعديل البروتوكول وتعزيز آليات المصادقة متعددة العوامل بشكل إلزامي.

التهديد لم يعد قادماً من البريد الوارد، بل من داخل آلية التسجيل نفسها.

Telegram X LinkedIn
العودة للأخبار