اتصال الخطر: هجمة التصيّد الصوتي من BlackFile تضرب قطاعي التجزئة والضيافة
العنوان الفرعي: مجموعة ابتزاز سيبراني جديدة تطلق موجة من هجمات التصيّد عبر الصوت، تسرق بيانات حساسة وتدفع الضحايا إلى حافة الانهيار.
يبدأ الأمر بمكالمة ودّية من “دعم تقنية المعلومات”. وخلال أيام، تصبح ملفات الأعمال السرّية على الويب المظلم، ويجد التنفيذيون أنفسهم أمام مطالب فدية ومحاولات “سواتينغ” مرعبة. هذه هي الحقيقة الجديدة لعشرات الشركات في قطاعي التجزئة والضيافة، إذ تدير عصابة إلكترونية غامضة تُعرف باسم BlackFile حملة متقنة لسرقة البيانات والابتزاز الرقمي.
تتبّع محققون من وحدة 42 التابعة لـ Palo Alto Networks ومن مركز مشاركة وتحليل معلومات التجزئة والضيافة (RH-ISAC) الارتفاع الأخير في هجمات التصيّد الصوتي إلى BlackFile - المعروفة أيضًا بأسماء مستعارة مثل CL-CRI-1116 وUNC6671 وCordial Spider. وتبدو تكتيكات المجموعة فعّالة على نحو مخيف: إذ يزوّر المهاجمون أرقام هواتف الشركات ويتقمّصون دور دعم تقنية المعلومات، فيخدعون الموظفين لزيارة صفحات تسجيل دخول مزيفة وتسليم بيانات اعتمادهم وكذلك رموز المرور لمرة واحدة.
ما إن يتمكنوا من الدخول حتى يتحرك عناصر BlackFile بسرعة. وباستخدام بيانات الاعتماد المسروقة، يسجّلون أجهزتهم الخاصة لتجاوز المصادقة متعددة العوامل، ويرفعون الصلاحيات عبر كشط أدلة الموظفين الداخلية. ولا يتوقف إلمامهم التقني عند هذا الحد: فمن خلال استغلال واجهات Salesforce وSharePoint الشرعية، ينقلون بهدوء كميات هائلة من البيانات الحساسة - بما في ذلك تقارير سرّية وقوائم بأرقام هواتف الموظفين - إلى خوادم يسيطرون عليها. ويتم كل ذلك تحت غطاء عمليات تسجيل دخول تبدو شرعية، ما يجعل من الصعب على الشركات اكتشاف الاختراق حتى فوات الأوان.
تتجاوز عواقب استهداف المؤسسات بكثير مسألة فقدان البيانات. فقد عُرفت BlackFile بنشر الملفات المسروقة على موقع تسريب في الويب المظلم، ثم التواصل مع الضحايا بمطالب فدية عدوانية عبر حسابات بريد إلكتروني مخترقة أو عناوين Gmail مؤقتة. وفي بعض الحالات، صعّدت المجموعة إلى “السواتينغ” - إجراء مكالمات طوارئ كاذبة إلى جهات إنفاذ القانون لمضايقة أو ترهيب التنفيذيين في الشركات، مضيفة تهديدًا جسديًا مرعبًا إلى حملتها الرقمية.
يحذّر الخبراء من أن تكتيكات BlackFile تحمل تشابهًا لافتًا مع تكتيكات مجموعات سيئة السمعة مثل ShinyHunters، لكن مع منعطف خطير: فهندستهم الاجتماعية لا تعرف الكلل، وروابطهم بـ “The Com” تشير إلى استعداد لتجاوز الحدود الأخلاقية والقانونية التي يتجنبها كثير من مجرمي الإنترنت. ومع تصاعد الهجمات، تُحثّ المؤسسات على تعزيز بروتوكولات التعامل مع المكالمات، وتطبيق تحقق صارم من هوية المتصلين، وإجراء تدريبات منتظمة على مقاومة الهندسة الاجتماعية للموظفين في الخطوط الأمامية.
تُعد حملة BlackFile تذكيرًا صارخًا بأن الحلقة الأضعف في الأمن السيبراني غالبًا ما تكون الإنسان. وفي عصر يمكن فيه لمكالمة هاتفية واحدة أن تفتح الباب لاختراقات كارثية، قد تكون اليقظة - والشك - أفضل دفاع.
WIKICROOK
- التصيّد الصوتي (Vishing): التصيّد الصوتي هو عملية احتيال عبر الهاتف ينتحل فيها المهاجمون صفة جهات موثوقة لسرقة معلومات حساسة أو أموال عبر مكالمات خادعة.
- واجهة برمجة التطبيقات (API): واجهة برمجة التطبيقات هي مجموعة قواعد تتيح لأنظمة برمجية مختلفة التواصل، وتعمل كجسر بين التطبيقات. وتُعد واجهات API أهدافًا شائعة في الأمن السيبراني.
- السواتينغ (Swatting): السواتينغ أسلوب تحرش سيبراني يتضمن مكالمات طوارئ مزيفة ترسل جهات إنفاذ القانون إلى عنوان الضحية، ما يسبب خطرًا في العالم الحقيقي.
- المصادقة متعددة العوامل (MFA): المصادقة متعددة العوامل (MFA) هي طريقة أمنية تتطلب من المستخدمين تقديم دليلين أو أكثر على الهوية قبل الوصول إلى حساب.
- الهندسة الاجتماعية: الهندسة الاجتماعية هي استخدام الخداع من قبل المخترقين لخداع الناس كي يكشفوا معلومات سرّية أو يوفّروا وصولًا غير مصرح به إلى الأنظمة.