تلقى مجموعة الجريمة الإلكترونية ShinyHunters اهتمامًا عالميًا بعد”https://www.techradar.com/pro/security/google-warns-that-billions-of-gmail-accounts-could-be-vulnerable-after-data-breach”> حث جوجل 2.5 مليار مستخدم لتشديد أمانهم بعد خرق البيانات عبر Salesforce ، منصة إدارة العملاء.
على عكس انتهاكات البيانات حيث اقتحم المتسللين مباشرة قواعد البيانات التي تحمل معلومات قيمة ، استهدفت ShinyHunters – والعديد من المجموعات الأخرى – الشركات الكبرى مؤخرًا”https://cloud.google.com/blog/topics/threat-intelligence/voice-phishing-data-extortion”> من خلال الهندسة الاجتماعية القائمة على الصوت (المعروف أيضا باسم “Vishing” ، قصيرة لتصيد الصوت).
الهندسة الاجتماعية هي عندما يتم خداع شخص ما أو معالجته في توفير المعلومات أو إجراء الإجراءات التي لا يفعلها عادة.
في هذه الحالة ، للوصول إلى الأنظمة المحمية ، فإن المجرم سيشكل كعضو في مساعدة شركة تكنولوجيا المعلومات المستهدفة وإقناع الموظف بمشاركة كلمات المرور و/أو رموز المصادقة متعددة العوامل. على الرغم من أن Vishing ليس تكتيكًا جديدًا ، إلا أن استخدام”https://arstechnica.com/security/2025/08/heres-how-deepfake-vishing-attacks-work-and-why-they-can-be-hard-to-detect/”> Deepfakes والذكاء الاصطناعي التوليدي لأصوات استنساخ يجعل هذا النوع من الهندسة الاجتماعية أكثر صعوبة في اكتشافه.
هذا العام فقط ، مثل شركات مثل”https://www.afr.com/technology/why-the-qantas-hack-should-send-chills-around-corporate-australia-20250710-p5me2r”> كانتاس، باندورا ، أديداس ، شانيل ، تيفاني وشركاه وسيسكو ، تم استهدافهم جميعًا باستخدام تكتيكات مماثلة ،”https://www.malwarebytes.com/blog/news/2025/08/how-google-adidas-and-more-were-breached-in-a-salesforce-scam”> مع الملايين من المستخدمين.
من ، أو ماذا ، هم شينهونترز؟
ShinyHunters”https://www.wired.com/story/shinyhunters-hacking-group-data-breach-spree/”> ظهر لأول مرة في عام 2020 ويدعي أنه هاجم بنجاح 91 ضحية حتى الآن. المجموعة”https://thehackernews.com/2025/08/cybercrime-groups-shinyhunters.html”> في المقام الأول بعد المال، ولكن كان أيضا على استعداد للتسبب في أضرار سمعة لضحاياهم. في عام 2021 ، أعلن ShinyHunters أنهم كانوا يبيعون البيانات المسروقة من”https://www.bleepingcomputer.com/news/security/atandt-confirms-data-for-73-million-customers-leaked-on-hacker-forum/”> 73 مليون عملاء AT&T.
وكان شينهونترز سابقا”https://www.bleepingcomputer.com/news/security/hackers-leak-allianz-life-data-stolen-in-salesforce-attacks/”> مستهدف الشركات من خلال نقاط الضعف في التطبيقات السحابية وقواعد بيانات الموقع. من خلال استهداف مزودي إدارة العملاء مثل Salesforce ، يمكن للمجرمين على الإنترنت الوصول إلى مجموعات البيانات الغنية من عملاء متعددين في هجوم واحد.
يعتبر استخدام تقنيات الهندسة الاجتماعية تكتيكًا جديدًا نسبيًا لـ ShinyHunters. هذا”https://www.bleepingcomputer.com/news/security/hackers-leak-allianz-life-data-stolen-in-salesforce-attacks/”> التغيير في النهج وقد نسبت إلى روابطهم مع مجموعات أخرى مماثلة.
في منتصف أغسطس ، تم نشر ShinyHunters على Telegram أنهم يعملون مع ممثلين معروفين للتهديدات المنتشرة و Lapsus $ لاستهداف الشركات مثل Salesforce و”https://www.cyberdaily.au/security/12497-shinyhunters-forms-hacking-supergroup-with-scattered-spider-teases-major-leaks”> أليانز الحياة. تم إسقاط القناة من قبل Telegram في غضون أيام من إطلاقها. أصدرت المجموعة علنًا بيانات Salesforce من Allianz Life ، والتي تضمنت 2.8 مليون سجل بيانات تتعلق بالعملاء الأفراد وشركاء الشركات.
صيادون Lapsus $ المنتشرة ، المجموعة التي أعيد تسميتها حديثًا ، أعلنت مؤخرًا أنهم بدأوا في تقديمهم”https://www.crowdstrike.com/en-au/cybersecurity-101/ransomware/ransomware-as-a-service-raas/”> Ransomware كخدمة. هذا يعني أنهم سيطلقون هجمات Ransomware نيابة عن مجموعات أخرى على استعداد لدفعها.
يزعمون أن خدمتهم أفضل من ما تقدمه مجموعات الجريمة الإلكترونية الأخرى مثل”https://theconversation.com/what-is-lockbit-the-cybercrime-gang-hacking-some-of-the-worlds-largest-organisations-217679″> lockbit و Dragonforce. بدلاً من التفاوض مباشرة مع الضحايا ، غالبًا ما تنشر المجموعة رسائل الابتزاز العام.
من هم كل هؤلاء المجرمين السيبرانيين؟ من المحتمل أن يكون هناك تداخل كبير في العضوية بين shinyhunters ، العنكبوت المبعثر و lapsus $. كل هذه المجموعات دولية ، حيث يعمل الأعضاء على شبكة الإنترنت المظلمة من مختلف أنحاء العالم.
إضافة إلى الارتباك ، كل مجموعة معروفة بأسماء متعددة. على سبيل المثال،”https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-320a”> العنكبوت المبعثر يُعرف باسم UNC3944 و Scatter Swine و Oktapus و OCTO Tempest و Storm-0875 و Meddled Libra.
كيف يمكننا حماية أنفسنا من الصياغة؟
كمستخدمين كل يوم وعملاء شركات التكنولوجيا الكبيرة ، لا يمكننا القيام به في مواجهة مجموعات الجريمة السيبرانية المنظمة. الحفاظ على نفسك في مأمن من عمليات الاحتيال”https://theconversation.com/dont-click-without-thinking-and-4-other-ways-to-keep-yourself-safe-from-scams-254808″> يعني البقاء متيقظين باستمرار.
يمكن أن تكون تكتيكات الهندسة الاجتماعية فعالة للغاية لأنها تفترس العواطف الإنسانية والرغبة في الثقة وأن تكون مفيدة.
لكن يمكن أن تكون الشركات استباقية أيضًا”https://cloud.google.com/blog/topics/threat-intelligence/technical-analysis-vishing-threats”> تقليل المخاطر من الاستهداف من قبل التكتيكات الصيفية.
يمكن للمنظمات بناء الوعي بهذه التكتيكات وبناء التدريب القائم على السيناريو في برامج تعليم الموظفين. يمكنهم أيضًا استخدام أساليب التحقق الإضافية ، مثل الشيكات على الكاميرا حيث يعرض الموظف شارة الشركات أو الهوية الصادرة عن الحكومة ، أو عن طريق طرح أسئلة لا يمكن الإجابة عليها بسهولة بالمعلومات الموجودة عبر الإنترنت.
أخيرًا ، يمكن للمؤسسات تعزيز الأمان باستخدام تطبيقات المصادقة التي تتطلب مصادقة متعددة العوامل المقاومة للتصيد مثل مطابقة الأرقام أو التعديل الجغرافي.”https://www.cisa.gov/sites/default/files/publications/fact-sheet-implementing-phishing-resistant-mfa-508c.pdf”> مطابقة الرقم يتطلب من شخص إدخال أرقام من منصة الهوية في تطبيق المصادقة للموافقة على طلب المصادقة.”https://www.oaijse.com/VolumeArticles/FullTextPDF/1007_Geolocation-Based_Multifactor_Authentication_Systems_for_Secure_Team_Management..pdf”> تحديد الجيولوجي يستخدم الموقع الفعلي للشخص كعامل مصادقة إضافي.