Netcrook Logo
👤 LOGICFALCON
🗓️ 03 Feb 2026   🌍 Europe

مُفسدو الحفلات: كيف تفتح الدعوات المزيّفة الباب أمام المتسللين السيبرانيين

العنوان الفرعي: يستولي مجرمو الإنترنت على الثقة الاجتماعية، ويرسلون دعوات حفلات مزيفة تُثبّت سرًا أدوات وصول عن بُعد قوية على أجهزة الضحايا.

تخيّل أن تصلك رسالة بريد إلكتروني من صديق - ربما زميل قديم من الجامعة أو ابن عم مقرّب - يدعوك إلى حفلة. تبدو الدعوة عفوية، بل احتفالية. لكن خلف قصاصات الورق الملوّن وزر تأكيد الحضور يختبئ لصّ رقمي صامت، مستعد للاستيلاء على جهازك فور أن تنقر. مرحبًا بك في أحدث موجة من الهجمات السيبرانية، حيث يستغل القراصنة غرائزنا الاجتماعية بدلًا من مخاوفنا.

حقائق سريعة

  • يرسل المهاجمون دعوات حفلات مزيفة عبر البريد الإلكتروني، وغالبًا من حسابات مخترقة.
  • توجّه الرسائل مستخدمي Windows إلى صفحة دعوة مزوّرة تقوم بتنزيل ملف خبيث تلقائيًا.
  • يثبّت الضحايا دون علمهم ScreenConnect، وهي أداة وصول عن بُعد شرعية يُساء استخدامها للاستيلاء الكامل على النظام.
  • رُصدت الحملة لأول مرة في المملكة المتحدة، لكنها قد تنتشر عالميًا.
  • يصعب اكتشافها لأن البرنامج يبدو شرعيًا ولا يترك آثارًا واضحة كثيرة.

داخل الهجوم: هندسة اجتماعية تلتقي بأحصنة طروادة خفية للوصول عن بُعد

تبدأ هذه الخدعة الأخيرة برسالة بسيطة وودّية. يبدو المرسل شخصًا تعرفه - بفضل استيلاء القراصنة على حسابات حقيقية. تأتي الرسالة بنبرة خفيفة: “مرحبًا، ألقِ نظرة على دعوة هذه الحفلة!” وتتضمن رابطًا لما يبدو أنه موقع حفلة، مكتملًا بالرسومات ومؤقّت عدٍّ تنازلي مزيف. يحثّ الموقع مستخدمي Windows على تنزيل ملف باسم RSVPPartyInvitationCard.msi، واعدًا بعملية تأكيد حضور سهلة.

لكن ملف .msi ليس هدية حفلة. بل يثبّت بهدوء ScreenConnect، وهي أداة وصول عن بُعد شرعية تستخدمها عادةً فرق دعم تقنية المعلومات. في هذا السياق، تصبح سلاحًا. يعمل المُثبّت بصمت، مُعدًّا البرنامج كخدمة Windows دائمة، وناشرًا عدة مكوّنات للتخفي. لا نوافذ منبثقة، ولا أحداث في التقويم - فقط خط مباشر من جهازك إلى المهاجم.

بمجرد التثبيت، يحصل المهاجم على وصول “وضع الإله”: يمكنه مشاهدة شاشتك لحظيًا، والتحكم بالفأرة ولوحة المفاتيح، ونقل الملفات، والبقاء مخفيًا حتى بعد إعادة التشغيل. ولأن ScreenConnect أداة معروفة، فإن معظم برامج مكافحة الفيروسات لا تضعها ضمن التحذيرات افتراضيًا، وحتى المستخدمون المتمرّسون قد لا يلاحظون شيئًا غير طبيعي - باستثناء إشارات خفيفة، مثل تحركات غير مفسّرة للمؤشر أو عمليات جديدة غريبة في “إدارة المهام”.

تكمن عبقرية هذا المخطط في توظيفه للهندسة الاجتماعية. فعلى عكس التصيّد التقليدي الذي يعتمد على الخوف أو الاستعجال، تستثير هذه الدعوات المزيفة الفضول والثقة. نادرًا ما تحذّر تدريبات الأمن من طُعم ودود وعفوي. وبحلول الوقت الذي يدرك فيه الضحية أن هناك خطأ ما، يكون المهاجم قد رسّخ وجوده بالفعل.

ماذا يمكنك أن تفعل؟

إذا تلقيت دعوة حفلة غير متوقعة - خصوصًا إذا طلبت منك تنزيل أي شيء - توقّف وتحقّق عبر قناة أخرى. ينبغي على المؤسسات حظر أدوات الوصول عن بُعد غير المصرّح بها، وتقييد تشغيل ملفات المُثبّت، وتثقيف المستخدمين حول هذه الأشكال “الناعمة” والأكثر ودّية من الهجمات. بدأت أدوات مثل Malwarebytes في رصد هذه البرمجيات الخبيثة للوصول عن بُعد، لكن اليقظة تظل أفضل دفاع.

الخلاصة

هذا النوع الجديد من الهجمات السيبرانية يقلب أكثر صفاتنا إنسانية - الفضول والثقة - ضدنا. ومع تطور المهاجمين، يجب أن يتطور وعينا أيضًا. في المرة القادمة التي تهبط فيها دعوة حفلة في صندوق بريدك، تذكّر: أحيانًا يكون مُفسدو الحفلة الحقيقيون رقميين.

WIKICROOK

  • أداة الوصول عن بُعد (RAT): أداة الوصول عن بُعد (RAT) هي برنامج يتيح لشخص ما التحكم في جهاز كمبيوتر عن بُعد، ويُستخدم للدعم الشرعي وكذلك للهجمات السيبرانية الخبيثة.
  • ملف MSI: ملف MSI هو حزمة مُثبّت لنظام Windows تُستخدم لتثبيت البرامج، لكن يمكن أيضًا إساءة استخدامها لتوزيع البرمجيات الخبيثة إذا تم الحصول عليها من مصادر غير موثوقة.
  • ScreenConnect: ScreenConnect أداة سطح مكتب عن بُعد لدعم تقنية المعلومات، تتيح وصولًا آمنًا عن بُعد لكنها تُستغل أحيانًا من قبل القراصنة للدخول غير المصرّح به.
  • الهندسة الاجتماعية: الهندسة الاجتماعية هي استخدام الخداع من قبل القراصنة لخداع الناس كي يكشفوا معلومات سرية أو يوفّروا وصولًا غير مصرح به إلى الأنظمة.
  • الاستمرارية: تتضمن الاستمرارية تقنيات تستخدمها البرمجيات الخبيثة للبقاء بعد إعادة التشغيل والاختباء على الأنظمة، غالبًا عبر محاكاة عمليات أو تحديثات شرعية.
Cybersecurity Social Engineering Remote Access Tool

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news