Netcrook Logo
👤 LOGICFALCON
🗓️ 16 Feb 2026  

اجتماعات إلزامية، دوافع خبيثة: كيف يحوّل القراصنة دعوات الفيديو إلى أبواب خلفية للشركات

يستغل مجرمو الإنترنت تسارع مكالمات الفيديو في الأعمال عبر حملات تصيّد متقنة إلى حدّ الكمال، تُحوّل منصات موثوقة مثل Zoom وTeams وGoogle Meet إلى أسلحة.

أصبحت رنّة وصول دعوة اجتماع فيديو جديدة شائعة في حياة الشركات بقدر شيوع قهوة الصباح. لكن ماذا لو كانت مكالمة Zoom العاجلة من مديرك في الحقيقة بابًا مفتوحًا لقراصنة إلى داخل شركتك؟ ومع ترسّخ العمل الهجين واعتمادنا على الاجتماعات الافتراضية، يختطف مجرمو الإنترنت تلك الثقة - مستخدمين دعوات مزيفة وتقليدًا بلا عيوب للتسلل إلى المؤسسات تحت غطاء التعاون الروتيني.

تكشف تحقيقات حديثة أجرتها Netskope Threat Labs عن موجة تصيّد متطورة تجتاح صناديق بريد الشركات. كتيّب المهاجمين بسيط لكنه مرعب: إرسال ما يبدو أنه دعوة اجتماع فيديو شرعية، مع أسماء مرسلين من التنفيذيين وعناوين موضوع عاجلة. الموظفون، حرصًا على عدم تفويت مكالمة حاسمة، ينقرون لينتقلوا إلى ما يبدو صفحة حقيقية لـ Zoom أو Teams أو Google Meet. هذه المواقع مصممة بعناية فائقة - قوائم المشاركين تتحدّث لحظيًا، ورسائل الدردشة تُصدر تنبيهات، ومؤقتات العدّ التنازلي تواصل العدّ، وكل ذلك لمحاكاة صخب اجتماع حقيقي عالي المخاطر.

يتعمّق الخداع عندما يحاول المستخدمون الانضمام. تظهر نافذة منبثقة تدّعي أن التطبيق قديم أو غير متوافق وتطالب بـ“تحديث إلزامي”. التنزيل - بأسماء مثل GoogleMeeet.exe أو ZoomWorkspaceinstallersetup.msi - يأتي من نطاقات مُستغلّة بأخطاء مطبعية مثل zoom-meet.us. ويُحثّ الضحايا على تجاهل تحذيرات الأمان وتثبيت الملف، معتقدين أنه تصحيح غير ضار.

لكن الحمولة ليست برمجية خبيثة عادية. إنها أداة شرعية للمراقبة والإدارة عن بُعد (RMM) - مثل Datto RMM أو LogMeIn Unattended أو ScreenConnect - ومرفقة بتواقيع رقمية صالحة. هذه الأدوات، التي غالبًا ما تكون مُعتمدة مسبقًا لدعم تقنية المعلومات، يمكنها تجاوز مرشحات مضادات الفيروسات ودفاعات نقاط النهاية. وبمجرد تثبيتها، يحصل المهاجمون على وصول إداري: يمكنهم عرض الشاشات، ونقل الملفات، وتشغيل الأوامر، والتحرك جانبيًا عبر الشبكات، وكل ذلك دون إطلاق إنذارات تقليدية.

يستغل الهجوم “الوضع الطبيعي الجديد” للعمل عن بُعد، حيث تتغلب عجلة مكالمات الفيديو وألفتها على الحذر. الهندسة الاجتماعية هي السلاح الحقيقي - مؤقتات، وقوائم مشاركين، وحتى إشارات صوتية مُحاكاة تخلق خوف تفويت الفرصة (FOMO) يدفع المستخدمين لتجاوز حكمهم الأفضل.

تُحثّ المؤسسات على مواجهة هذا التهديد عبر تثقيف صارم للمستخدمين: التحقق دائمًا من دعوات الاجتماعات عبر التطبيقات الرسمية أو عبر التواصل المباشر، وعدم تنزيل التحديثات من روابط خارجية، وتفعيل المصادقة متعددة العوامل. كما يمكن للمراقبة السلوكية، وقوائم السماح الصارمة للتطبيقات، ومحاكاة التصيّد المنتظمة أن تساعد في رصد هذه الهجمات الماكرة وإيقافها قبل أن تخترق قاعة مجلس الإدارة.

ومع تحويل المهاجمين أدوات التعاون اليومية إلى أحصنة طروادة للشركات، يصبح الدرس واضحًا: في عصر العمل عن بُعد، الثقة ثغرة - واليقظة هي الدفاع الوحيد.

WIKICROOK

  • التصيّد: التصيّد جريمة إلكترونية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين كي يكشفوا بيانات حساسة أو ينقروا روابط خبيثة.
  • المراقبة والإدارة عن بُعد (RMM): المراقبة والإدارة عن بُعد (RMM) هي أدوات لتقنية المعلومات تتيح للمحترفين التحكم في الحواسيب ومراقبتها وصيانتها عن بُعد - مفيدة للدعم، لكنها خطرة إذا أسيء استخدامها.
  • خطأ مطبعي: الخطأ المطبعي هو خطأ في التهجئة. في الأمن السيبراني قد يؤدي إلى “الاستيلاء عبر الأخطاء المطبعية”، حيث يستغل المهاجمون عناوين URL المكتوبة خطأً لخداع المستخدمين.
  • التوقيع الرقمي: التوقيع الرقمي ختم إلكتروني يثبت أن مستندًا أو برنامجًا أصلي ولم يتغير، لكنه قد يُساء استخدامه إذا تم الحصول عليه بالاحتيال.
  • كشف نقاط النهاية: كشف نقاط النهاية هو نظام أمني يراقب الحواسيب والأجهزة بحثًا عن نشاط غير معتاد أو ضار، ما يساعد على التعرف سريعًا على التهديدات السيبرانية وإيقافها.
Phishing Remote Work Cybersecurity

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news