من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

تلقى مجموعة الجريمة الإلكترونية ShinyHunters اهتمامًا عالميًا بعد”https://www.techradar.com/pro/security/google-warns-that-billions-of-gmail-accounts-could-be-vulnerable-after-data-breach”> حث جوجل 2.5 مليار مستخدم لتشديد أمانهم بعد خرق البيانات عبر Salesforce ، منصة إدارة العملاء.

على عكس انتهاكات البيانات حيث اقتحم المتسللين مباشرة قواعد البيانات التي تحمل معلومات قيمة ، استهدفت ShinyHunters – والعديد من المجموعات الأخرى – الشركات الكبرى مؤخرًا”https://cloud.google.com/blog/topics/threat-intelligence/voice-phishing-data-extortion”> من خلال الهندسة الاجتماعية القائمة على الصوت (المعروف أيضا باسم “Vishing” ، قصيرة لتصيد الصوت).

الهندسة الاجتماعية هي عندما يتم خداع شخص ما أو معالجته في توفير المعلومات أو إجراء الإجراءات التي لا يفعلها عادة.

في هذه الحالة ، للوصول إلى الأنظمة المحمية ، فإن المجرم سيشكل كعضو في مساعدة شركة تكنولوجيا المعلومات المستهدفة وإقناع الموظف بمشاركة كلمات المرور و/أو رموز المصادقة متعددة العوامل. على الرغم من أن Vishing ليس تكتيكًا جديدًا ، إلا أن استخدام”https://arstechnica.com/security/2025/08/heres-how-deepfake-vishing-attacks-work-and-why-they-can-be-hard-to-detect/”> Deepfakes والذكاء الاصطناعي التوليدي لأصوات استنساخ يجعل هذا النوع من الهندسة الاجتماعية أكثر صعوبة في اكتشافه.

هذا العام فقط ، مثل شركات مثل”https://www.afr.com/technology/why-the-qantas-hack-should-send-chills-around-corporate-australia-20250710-p5me2r”> كانتاس، باندورا ، أديداس ، شانيل ، تيفاني وشركاه وسيسكو ، تم استهدافهم جميعًا باستخدام تكتيكات مماثلة ،”https://www.malwarebytes.com/blog/news/2025/08/how-google-adidas-and-more-were-breached-in-a-salesforce-scam”> مع الملايين من المستخدمين.

من ، أو ماذا ، هم شينهونترز؟

ShinyHunters”https://www.wired.com/story/shinyhunters-hacking-group-data-breach-spree/”> ظهر لأول مرة في عام 2020 ويدعي أنه هاجم بنجاح 91 ضحية حتى الآن. المجموعة”https://thehackernews.com/2025/08/cybercrime-groups-shinyhunters.html”> في المقام الأول بعد المال، ولكن كان أيضا على استعداد للتسبب في أضرار سمعة لضحاياهم. في عام 2021 ، أعلن ShinyHunters أنهم كانوا يبيعون البيانات المسروقة من”https://www.bleepingcomputer.com/news/security/atandt-confirms-data-for-73-million-customers-leaked-on-hacker-forum/”> 73 مليون عملاء AT&T.

يعلن ShinyHunters أنهم يبيعون بيانات AT&T. bleeping الكمبيوتر

وكان شينهونترز سابقا”https://www.bleepingcomputer.com/news/security/hackers-leak-allianz-life-data-stolen-in-salesforce-attacks/”> مستهدف الشركات من خلال نقاط الضعف في التطبيقات السحابية وقواعد بيانات الموقع. من خلال استهداف مزودي إدارة العملاء مثل Salesforce ، يمكن للمجرمين على الإنترنت الوصول إلى مجموعات البيانات الغنية من عملاء متعددين في هجوم واحد.

يعتبر استخدام تقنيات الهندسة الاجتماعية تكتيكًا جديدًا نسبيًا لـ ShinyHunters. هذا”https://www.bleepingcomputer.com/news/security/hackers-leak-allianz-life-data-stolen-in-salesforce-attacks/”> التغيير في النهج وقد نسبت إلى روابطهم مع مجموعات أخرى مماثلة.

في منتصف أغسطس ، تم نشر ShinyHunters على Telegram أنهم يعملون مع ممثلين معروفين للتهديدات المنتشرة و Lapsus $ لاستهداف الشركات مثل Salesforce و”https://www.cyberdaily.au/security/12497-shinyhunters-forms-hacking-supergroup-with-scattered-spider-teases-major-leaks”> أليانز الحياة. تم إسقاط القناة من قبل Telegram في غضون أيام من إطلاقها. أصدرت المجموعة علنًا بيانات Salesforce من Allianz Life ، والتي تضمنت 2.8 مليون سجل بيانات تتعلق بالعملاء الأفراد وشركاء الشركات.

صيادون Lapsus $ المنتشرة ، المجموعة التي أعيد تسميتها حديثًا ، أعلنت مؤخرًا أنهم بدأوا في تقديمهم”https://www.crowdstrike.com/en-au/cybersecurity-101/ransomware/ransomware-as-a-service-raas/”> Ransomware كخدمة. هذا يعني أنهم سيطلقون هجمات Ransomware نيابة عن مجموعات أخرى على استعداد لدفعها.

يزعمون أن خدمتهم أفضل من ما تقدمه مجموعات الجريمة الإلكترونية الأخرى مثل”https://theconversation.com/what-is-lockbit-the-cybercrime-gang-hacking-some-of-the-worlds-largest-organisations-217679″> lockbit و Dragonforce. بدلاً من التفاوض مباشرة مع الضحايا ، غالبًا ما تنشر المجموعة رسائل الابتزاز العام.

لقطة شاشة لرسالة الابتزاز العامة التي تتناول الرئيس التنفيذي لشركة Salesforce Marc Benioff. falconfeeds.io

من هم كل هؤلاء المجرمين السيبرانيين؟ من المحتمل أن يكون هناك تداخل كبير في العضوية بين shinyhunters ، العنكبوت المبعثر و lapsus $. كل هذه المجموعات دولية ، حيث يعمل الأعضاء على شبكة الإنترنت المظلمة من مختلف أنحاء العالم.

إضافة إلى الارتباك ، كل مجموعة معروفة بأسماء متعددة. على سبيل المثال،”https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-320a”> العنكبوت المبعثر يُعرف باسم UNC3944 و Scatter Swine و Oktapus و OCTO Tempest و Storm-0875 و Meddled Libra.

كيف يمكننا حماية أنفسنا من الصياغة؟

كمستخدمين كل يوم وعملاء شركات التكنولوجيا الكبيرة ، لا يمكننا القيام به في مواجهة مجموعات الجريمة السيبرانية المنظمة. الحفاظ على نفسك في مأمن من عمليات الاحتيال”https://theconversation.com/dont-click-without-thinking-and-4-other-ways-to-keep-yourself-safe-from-scams-254808″> يعني البقاء متيقظين باستمرار.

يمكن أن تكون تكتيكات الهندسة الاجتماعية فعالة للغاية لأنها تفترس العواطف الإنسانية والرغبة في الثقة وأن تكون مفيدة.

لكن يمكن أن تكون الشركات استباقية أيضًا”https://cloud.google.com/blog/topics/threat-intelligence/technical-analysis-vishing-threats”> تقليل المخاطر من الاستهداف من قبل التكتيكات الصيفية.

يمكن للمنظمات بناء الوعي بهذه التكتيكات وبناء التدريب القائم على السيناريو في برامج تعليم الموظفين. يمكنهم أيضًا استخدام أساليب التحقق الإضافية ، مثل الشيكات على الكاميرا حيث يعرض الموظف شارة الشركات أو الهوية الصادرة عن الحكومة ، أو عن طريق طرح أسئلة لا يمكن الإجابة عليها بسهولة بالمعلومات الموجودة عبر الإنترنت.

أخيرًا ، يمكن للمؤسسات تعزيز الأمان باستخدام تطبيقات المصادقة التي تتطلب مصادقة متعددة العوامل المقاومة للتصيد مثل مطابقة الأرقام أو التعديل الجغرافي.”https://www.cisa.gov/sites/default/files/publications/fact-sheet-implementing-phishing-resistant-mfa-508c.pdf”> مطابقة الرقم يتطلب من شخص إدخال أرقام من منصة الهوية في تطبيق المصادقة للموافقة على طلب المصادقة.”https://www.oaijse.com/VolumeArticles/FullTextPDF/1007_Geolocation-Based_Multifactor_Authentication_Systems_for_Secure_Team_Management..pdf”> تحديد الجيولوجي يستخدم الموقع الفعلي للشخص كعامل مصادقة إضافي.

اقرأ المزيد

يستخدم المتسللون أداة جديدة Hexstrike-AI لاستغلال عيوب N-Day بسرعة
يتطلع Android 16 إلى إحضار ترقية جودة كبيرة إلى خرائط Google

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل