الحدّ الجديد للتصيد: بعد سقوط Tycoon 2FA، تتصاعد عمليات احتيال «رمز الجهاز»
هزّة عميقة في عالم «التصيد كخدمة» تدفع مجرمي الإنترنت إلى تبنّي هجمات «رمز الجهاز» الأكثر خفاءً.
عندما وجّهت جهات إنفاذ القانون ضربة قاسية لإمبراطورية التصيد سيئة السمعة Tycoon 2FA، عُدّ ذلك انتصارًا كبيرًا على الجريمة الإلكترونية. لكن بدلًا من إنهاء وباء التصيد، أطلق التفكيك موجة من الابتكار والهجرة بين مجرمي الإنترنت. والآن تتكاثر سلالة جديدة من هجمات التصيد - تعتمد على استغلال «رمز الجهاز» - مستفيدة من الأدوات والتكتيكات ذاتها التي جعلت Tycoon يومًا ما زعيم «التصيد كخدمة» (PhaaS).
لسنوات، تسيّد Tycoon 2FA المشهد، مُديرًا شبه احتكار افتراضي في عالم «التصيد كخدمة» السفلي. لقد أصبحت بنيته التحتية وأساليبه وشفرتُه العمود الفقري لعمليات التصيد عالميًا. لكن مع اقتراب جهات إنفاذ القانون، تشرذم النظام البيئي. كان إسقاط نطاقات Tycoon ضربة موجعة، لكنها لم تكن قاضية. فبينما انخفضت وتيرة هجمات Tycoon بنسبة 80%، امتلأ الفراغ سريعًا بمنافسين مثل Mamba 2FA - التي قفزت هجماتها الشهرية من 8 ملايين إلى أكثر من 15 مليونًا تقريبًا بين ليلة وضحاها - وكذلك EvilProxy التي شهدت أرقامها ارتفاعًا كبيرًا.
غير أن التحوّل الحقيقي لا يكمن فقط في مَن يدير العرض، بل في كيفية تنفيذ الهجمات. فقد انفجر انتشار «التصيد عبر رمز الجهاز» - وهو أسلوب يستغل تدفقات المصادقة الشرعية للأجهزة الجديدة - من حيث الشعبية. وقد لاحظ باحثون من Proofpoint وBarracuda ظهور خصائص شيفرة Tycoon الفريدة نفسها في حملات جديدة للتصيد عبر رمز الجهاز، ما يشير إلى أن شركاء Tycoon السابقين ينقلون خبراتهم إلى مجموعات منافسة أو يطلقون عمليات مستقلة.
وعلى خلاف التصيد الكلاسيكي الذي يستهدف بيانات تسجيل الدخول وربما رمز المصادقة الثنائية، يخدع التصيد عبر رمز الجهاز المستخدمين لحملهم على الموافقة على وصول خبيث عبر عمليات تفويض الأجهزة الرسمية. وكما تشير سيلينا لارسون من Proofpoint، فقد تحولت هذه الاحتيالات من نادرة إلى متفشية خلال أسابيع قليلة، مع قيام المهاجمين حتى بإعادة تدوير آثار التصيد القديمة الخاصة بـ Tycoon في حملاتهم الجديدة.
يعكس هذا التحول تطورًا أوسع في الجريمة الإلكترونية: فكلما رفع المدافعون السقف عبر المصادقة متعددة العوامل (MFA)، انتقل المهاجمون إلى أساليب أكثر تعقيدًا. واليوم تجمع أطقم التصيد بين سرقة بيانات الاعتماد، وتجاوز MFA، والآن استغلال «رمز الجهاز» في حزمة واحدة مصقولة، ما يجعل بقاء المستخدمين والمؤسسات في مأمن أصعب من أي وقت مضى.
لم يحدّ انهيار عملاق التصيد من الجريمة الإلكترونية - بل بعثر بذور الابتكار فحسب. ومع تحوّل المهاجمين إلى التصيد عبر رمز الجهاز وصعود لاعبين جدد، يتعيّن على المدافعين التكيّف بسرعة وإلا خاطروا بأن يُفاجَؤوا في الفصل التالي من التصيد.
WIKICROOK
- التصيد: التصيد جريمة إلكترونية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين كي يكشفوا بيانات حساسة أو ينقروا روابط خبيثة.
- التصيد عبر رمز الجهاز: يخدع التصيد عبر رمز الجهاز المستخدمين لإدخال رموز يزوّدهم بها المهاجمون على صفحات تسجيل دخول حقيقية، ما يتيح الاستيلاء على الحساب دون سرقة كلمات المرور.
- متعدد: يشير «متعدد» إلى استخدام مزيج من تقنيات أو أنظمة مختلفة - مثل أقمار LEO وGEO - لتحسين الاعتمادية والتغطية والأمان.
- سرقة بيانات الاعتماد: تحدث سرقة بيانات الاعتماد عندما يسرق القراصنة أسماء المستخدمين وكلمات المرور، غالبًا عبر التصيد أو خروقات البيانات، للوصول غير القانوني إلى الحسابات عبر الإنترنت.
- سطح الهجوم: سطح الهجوم هو جميع النقاط المحتملة التي قد يحاول المهاجم عبرها الدخول إلى نظام أو شبكة أو استخراج البيانات منهما.