Netcrook Logo
👤 LOGICFALCON
🗓️ 25 Feb 2026  

الرنين الصامت: كيف تتسلّل عمليات احتيال «اتصل بهذا الرقم» متجاوزةً دفاعات البريد الإلكتروني

العنوان الفرعي: سلالة جديدة من رسائل التصيّد التي لا تستخدم سوى أرقام الهواتف باتت تتفوّق على أنظمة أمن المؤسسات.

تخيّل أنك تفتح صندوق بريدك لتجد إشعار فوترة يبدو اعتياديًا من علامة موثوقة - PayPal أو DocuSign أو مصرفك. لا روابط مريبة، ولا مرفقات مشبوهة. بدلًا من ذلك، يوجد رقم هاتف فقط ورسالة عاجلة: اتصل الآن لحل مشكلة. هذه الحيلة البسيطة، شبه البريئة، تقف في صميم اتجاه متصاعد للهجمات السيبرانية يتجاوز بهدوء حتى أكثر بوابات البريد الإلكتروني المؤسسية تطورًا.

تنكّر التصيّد الجديد: لماذا تنجح أرقام الهواتف

لطالما كان فن التصيّد قائمًا على خداع الناس للنقر على روابط خطرة أو تنزيل ملفات. لكن الالتفاف الأحدث - المعروف باسم TOAD (Telephone-Oriented Attack Delivery) - يعتمد على واحدة من أقدم التقنيات: المكالمة الهاتفية. يرسل المهاجمون رسائل بريد لا تحتوي إلا على رقم هاتف، غالبًا تحت غطاء مشكلة فوترة أو مسألة عاجلة تخص الحساب. وعندما يتصل الضحية، يرشده المحتال على الطرف الآخر إلى كشف معلومات حساسة، أو منح وصول عن بُعد إلى الجهاز، أو حتى شراء بطاقات هدايا.

ما الذي يجعل TOAD فعّالًا إلى هذا الحد؟ الأمر كله يتعلق بالبساطة والتخفّي. فبوابات أمن البريد الإلكتروني، المصممة لاكتشاف الروابط أو المرفقات الخبيثة، لا ترى ما يثير الشبهة في رقم هاتف عادي. كما أن حظر كل رسالة تتضمن رقم هاتف ولغة مالية سيُحدث فوضى لدى الشركات التي تعتمد على إشعارات فوترة شرعية. هذه النقطة العمياء تعني أن رسائل TOAD تمر دون اكتشاف، خصوصًا عندما يجمع المهاجمون بين عدة حيل للتهرّب - مثل إرسال الرسائل عبر Google Calendar أو إخفاء رموز QR داخل ملفات PDF.

هجمات متكيفة، تهديدات غير مرئية

يكشف تحليل من StrongestLayer، وهو مزود رائد لأمن البريد الإلكتروني، أن أكثر حملات التصيّد تطورًا باتت تمزج التقنيات وتطابقها لتجاوز أنظمة كشف مختلفة. فعلى سبيل المثال، قد يستخدم المهاجم Google SharePoint لتفادي مرشحات السمعة، ويخفي رمز QR في مرفق، ثم يدفع الهدف إلى الاتصال برقم - لينقل المحادثة خارج قناة البريد الإلكتروني بالكامل. وفي دراستهم الأخيرة، كان ثلث هذه الهجمات «غير مرئي بنيويًا» - لا يترك تقريبًا أي أثر قابل للكشف أمام الدفاعات التقليدية.

هذا سيناريو كابوسي لمنظمات مثل مكاتب المحاماة، التي تعالج يوميًا آلاف رسائل DocuSign الشرعية. حظر جميع الرسائل التي تتضمن لغة فوترة أو أرقام هواتف ليس واقعيًا. وفي الوقت نفسه، انخفضت تكلفة إنشاء رسائل تصيّد مقنعة وموجّهة بشكل كبير، بفضل أدوات الذكاء الاصطناعي التوليدي التي تؤتمت العملية.

الدفاع ضد الرنين الصامت

فكيف يمكن للمنظمات أن ترد؟ يوصي الخبراء بنماذج كشف متقدمة مدعومة بالذكاء الاصطناعي تبحث عن أنماط دقيقة وشذوذات في محتوى البريد. وعلى الجانب البشري، يبقى تدريب الموظفين أمرًا أساسيًا - بتوضيح أن الفواتير أو المدفوعات الشرعية لن تتطلب أبدًا مكالمة هاتفية عشوائية، وأن رموز QR في رسائل البريد ينبغي دائمًا التعامل معها بريبة. في النهاية، يجب أن يعمل الوعي والتقنية الأذكى معًا لسد الفجوة قبل أن يرنّ المهاجمون ضحيتهم التالية.

WIKICROOK

  • TOAD: TOAD (Telephone-Oriented Attack Delivery) هي تقنية تصيّد يستخدم فيها المهاجمون أرقام الهواتف لخداع الضحايا ودفعهم إلى مشاركة معلومات حساسة.
  • بوابة البريد الإلكتروني: بوابة البريد الإلكتروني تقوم بترشيح الرسائل وفحصها بحثًا عن تهديدات مثل الرسائل المزعجة والبرمجيات الخبيثة، وتحمي المؤسسات عبر حظر الرسائل الضارة قبل وصولها إلى المستخدمين.
  • رمز QR: رمز QR هو باركود ثنائي الأبعاد يخزن بيانات مثل الروابط أو النصوص، ويمكن للأجهزة مسحه بسهولة، لكنه قد يخفي أيضًا تعليمات خبيثة.
  • APT: التهديد المتقدم المستمر (APT) هو هجوم سيبراني موجّه ومتخفٍ تنفذه مجموعات منظمة تسعى إلى وصول طويل الأمد إلى الشبكات والبيانات الحساسة.
  • التصيّد: التصيّد جريمة سيبرانية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين ودفعهم إلى كشف بيانات حساسة أو النقر على روابط خبيثة.

تأمل: بينما يستغل المجرمون السيبرانيون الفجوات التي تتركها دفاعات البريد الإلكتروني التقليدية، يثبت رقم الهاتف المتواضع أنه سلاح غير متوقع. لم تعد المعركة ضد التصيّد مجرد رصد روابط مشبوهة - بل أصبحت تتعلق بالتشكيك في كل تفصيل، مهما بدا عاديًا.

Phishing Cybersecurity TOAD

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news