كشفت شركة Retool، وهي شركة بارزة في مجال تطوير البرمجيات، مؤخرًا أن 27 من عملائها السحابيين وقعوا فريسة لهجوم تصيد احتيالي مستهدف يعتمد على الرسائل النصية القصيرة.
وقد أثار الاختراق مخاوف بشأن أمان ميزات المزامنة السحابية، وخاصة المزامنة السحابية لـ Google Authenticator.
يقع Retool فريسة لهجوم التصيد الاحتيالي عبر الرسائل النصية القصيرة
بدأ هجوم 27 أغسطس/آب برسالة نصية قصيرة خادعة التصيد حملة موجهة لموظفي Retool. تظاهر الأفراد الضارون بأنهم أعضاء في فريق تكنولوجيا المعلومات وحثوا المستلمين على النقر على رابط يبدو شرعيًا لمعالجة مشكلة متعلقة بكشوف المرتبات. وقع أحد الموظفين في هذه الخدعة وانتهى به الأمر في صفحة تسجيل دخول مزيفة تحتوي على نموذج مصادقة متعدد العوامل حيث سُرقت بيانات اعتماد تسجيل الدخول الخاصة بهم.
بمجرد حصولهم على تفاصيل تسجيل الدخول الخاصة بالموظف، ذهبوا إلى أبعد من ذلك من خلال الاتصال بالشخص مباشرة. وباستخدام تقنية التزييف العميق المتقدمة، قاموا بتقليد صوت أحد أعضاء فريق تكنولوجيا المعلومات بشكل مقنع وخدعوا الموظف للكشف عن رمز المصادقة متعدد العوامل.
وقد أخذ الوضع منعطفاً بسبب استخدام الموظف لميزة المزامنة السحابية الخاصة بـ Google Authenticator، مما سمح المهاجمين للوصول إلى الأنظمة الإدارية الداخلية. وبعد ذلك، تمكنوا من السيطرة على حسابات تخص 27 عميلاً في صناعة العملات المشفرة.
أحد العملاء المتأثرين، Fortress Trust، تعرض لخسارة كبيرة، مع سرقة ما يقرب من 15 مليون دولار من العملة المشفرة نتيجة للاختراق.
الحكومة الأمريكية تصدر تحذيرًا بشأن تهديد Deepfake
وقد أثار استخدام تقنية التزييف العميق في هذا الهجوم قلقًا داخل الحكومة الأمريكية. حذرت استشارة حديثة من احتمال إساءة استخدام الصوت والفيديو والنصوص العميقة لأغراض ضارة، مثل هجمات اختراق البريد الإلكتروني التجاري (BEC) وعمليات الاحتيال المتعلقة بالعملات المشفرة.
ورغم أن هوية المتسللين ومع أنه لم يتم الكشف عنها، فإن التكتيكات المستخدمة تشبه تلك التي يستخدمها ممثل التهديد ذو الدوافع المالية المعروف باسم Scattered Spider، أو UNC3944، المعروف بتقنيات التصيد الاحتيالي المتطورة.
مانديانت، شركة الأمن السيبراني، مشترك رؤى حول أساليب المهاجمين، مشيرة إلى أنهم ربما استخدموا الوصول إلى بيئات الضحايا لتعزيز حملات التصيد الاحتيالي الخاصة بهم. وشمل ذلك إنشاء مجالات تصيد جديدة بأسماء أنظمة داخلية، كما لوحظ في بعض الحالات.
وشدد كوديش على أهمية هذه الحادثة، مشددًا على خطورة مزامنة الرموز لمرة واحدة مع السحابة. أدى هذا إلى إضعاف عامل “الشيء الذي يمتلكه المستخدم” في المصادقة متعددة العوامل. واقترح أن يفكر المستخدمون في استخدام مفاتيح أمان الأجهزة أو مفاتيح المرور المتوافقة مع FIDO2 لتعزيز الأمان ضد هجمات التصيد الاحتيالي.
Binance مجانًا بقيمة 100 دولار (حصريًا): استخدم هذا الرابط للتسجيل والحصول على 100 دولار مجانًا وخصم 10% على Binance Futures في الشهر الأول (شروط).
عرض خاص من PrimeXBT: استخدم هذا الرابط للتسجيل وإدخال رمز CRYPTOPOTATO50 لتلقي ما يصل إلى 7000 دولار على ودائعك.