Netcrook Logo
👤 LOGICFALCON
🗓️ 05 Feb 2026   🌍 Europe

اطلب الحرف M للبرمجيات الخبيثة: كيف منحت رسائل البريد الصوتي المزيّفة القراصنة مفاتيح جهازك

العنوان الفرعي: يستغل مجرمو الإنترنت تنبيهات بريد صوتي مزيفة وأداة تقنية معلومات مخترقة للاستيلاء بصمت على أجهزة ضحايا ناطقين بالألمانية.

تبدأ القصة بمطالبة بسيطة: «لديك رسالة بريد صوتي جديدة». بالنسبة لمعظم الناس، هذا إشعار يومي - لا يكاد يستدعي القلق. لكن لمئات من مستخدمي الإنترنت الناطقين بالألمانية غير المرتابين، تحوّل هذا التنبيه الرقمي إلى الحركة الافتتاحية في لعبة عالية المخاطر من الخداع السيبراني. ففي حملة كُشف عنها حديثًا، يستغل القراصنة الثقة التي نضعها في الرسائل الروتينية والأدوات المصممة لحمايتنا، محوّلين نقرة عادية إلى اختراق كامل للكمبيوتر - وذلك من دون إطلاق أي إشارة إنذار واحدة.

تشريح عملية احتيال البريد الصوتي

كشف باحثون في Censys عن هذه الحملة المتقدمة للتصيد، التي تمزج التلاعب النفسي بخفة يد تقنية. سلسلة الهجوم بسيطة على نحو مخادع، لكنها فعّالة بشكل مدمّر:

  1. طُعم صفحة الهبوط: يصل الضحايا إلى صفحة ويب - مستضافة على أحد 86 موقعًا مخترقًا باللغة الألمانية - تبدو كإشعار بريد صوتي قياسي. التصميم بسيط ومقنع، بنص ألماني مباشر وزر واحد يدعو المستخدمين إلى «تشغيل» رسالتهم الجديدة.
  2. تنزيل خبيث: يؤدي النقر على المطالبة إلى تنزيل ملف باسم voicemail.bat، متنكرًا على أنه تحديث لمشغّل صوت. ويُستدرج الضحايا لتشغيله، ليواجهوا رسائل وهمية في وحدة التحكم مثل «جارٍ تحديث مشغّل الوسائط…» ومطالبات أمان Windows صُممت لتبدو روتينية.
  3. طُعم صوتي: يجلب السكربت ملفًا صوتيًا يبدو غير ضار من تخزين Amazon S3 ويشغّله في علامة تبويب متصفح مخفية. هذا «الدليل» الصوتي يقنع المستخدمين بأن العملية شرعية، بينما تُنشر البرمجيات الخبيثة بصمت في الخلفية.
  4. إساءة استخدام أداة الوصول عن بُعد: يثبّت ملف BAT برنامج Remotely RMM - وهو أداة مراقبة وإدارة عن بُعد حقيقية ومفتوحة المصدر - ويُسجّل جهاز الضحية لدى خادم يتحكم به المهاجم. يمنح ذلك القراصنة وصولًا دائمًا ومتخفيًا إلى النظام، بما في ذلك سطح المكتب البعيد والوصول إلى الملفات وتنفيذ الأوامر.
  5. تحكم عند الطلب: من هنا، يمكن للمهاجمين التربص دون اكتشاف، وسرقة البيانات، والتحرك جانبيًا، أو تثبيت برامج فدية - على الرغم من أن الباحثين لم يرصدوا بعد حمولات ما بعد الاختراق في هذه الحملة.

تكمن عبقرية هذا الهجوم في خفائه. لا توجد تحذيرات صارخة، ولا إنجليزية ركيكة، ولا بصمات برمجيات خبيثة واضحة. فمن خلال محاكاة الشكل والإحساس بخدمات شرعية والاستفادة من أداة تقنية معلومات موثوقة في سياق خبيث، يتجاوز القراصنة شكوك المستخدم وكثيرًا من وسائل الدفاع الآلية.

يحذّر خبراء الأمن من أن الطبيعة ثنائية الاستخدام لأدوات الإدارة عن بُعد مثل Remotely RMM تمثل تهديدًا متزايدًا. فبينما لا غنى عنها لدعم تقنية المعلومات، تتحول هذه البرامج إلى أسلحة قوية في الأيدي الخطأ - خصوصًا عندما تُسلَّم عبر هندسة اجتماعية ذكية. وتُحث المؤسسات على حظر تثبيت أدوات التحكم عن بُعد غير المصرح بها، والتدقيق في العمليات غير المعتادة على النظام بحثًا عن مؤشرات اختراق.

الخلاصة: عندما ينقلب الروتين إلى تمرّد

تُعد هذه الحملة تذكيرًا صارخًا بأن أكثر الهجمات السيبرانية فاعلية غالبًا ما تختبئ خلف المألوف. في عالم يمكن فيه حتى للبريد الصوتي أن يتحول إلى سلاح، تصبح اليقظة والأمن متعدد الطبقات أكثر أهمية من أي وقت مضى. ومع استمرار المهاجمين في صقل تكتيكاتهم، يجب على المدافعين أن يتعلموا التشكيك في المألوف - وألا يستهينوا أبدًا بذكاء مجرمي الإنترنت.

WIKICROOK

  • التصيد الاحتيالي: التصيد الاحتيالي جريمة سيبرانية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين كي يكشفوا بيانات حساسة أو ينقروا روابط خبيثة.
  • ملف BAT: ملف BAT هو سكربت دفعي في Windows يَؤتمت المهام. ويمكن للمهاجمين استغلاله لتشغيل شيفرة خبيثة أو تقويض الأمان.
  • المراقبة والإدارة عن بُعد (RMM): المراقبة والإدارة عن بُعد (RMM) هي أدوات تقنية معلومات تتيح للمحترفين التحكم في أجهزة الكمبيوتر ومراقبتها وصيانتها عن بُعد - مفيدة للدعم، لكنها محفوفة بالمخاطر إذا أسيء استخدامها.
  • الهندسة الاجتماعية: الهندسة الاجتماعية هي استخدام الخداع من قبل القراصنة لخداع الناس كي يكشفوا معلومات سرية أو يوفّروا وصولًا غير مصرح به إلى الأنظمة.
  • الحركة الجانبية: الحركة الجانبية هي عندما ينتقل المهاجمون، بعد اختراق شبكة، بشكل جانبي للوصول إلى مزيد من الأنظمة أو البيانات الحساسة، موسّعين سيطرتهم ونطاقهم.
Malware Phishing Cybersecurity

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news