Netcrook Logo
👤 BYTEHERMIT
🗓️ 02 Dec 2025  

التصيد حسب الموعد: كيف تستغل دعوات Calendly المزيفة حسابات الإعلانات لدى العلامات التجارية الكبرى

يستغل مجرمو الإنترنت دعوات الاجتماعات الموثوقة لاختراق حسابات الإعلانات التجارية وتغذية جيل جديد من عمليات الاحتيال الإلكترونية المستهدفة.

حقائق سريعة

  • حملة تصيد تنتحل شخصيات علامات تجارية مثل ديزني وأوبر وماستركارد عبر دعوات Calendly مزيفة.
  • تستهدف حسابات مدير إعلانات Google Workspace وFacebook Business لسرقة بيانات الاعتماد.
  • تستخدم تقنيات متقدمة مثل هجمات "المتصفح داخل المتصفح" لمحاكاة نوافذ تسجيل الدخول الحقيقية.
  • يمكن استخدام الحسابات المسروقة للإعلانات الخبيثة والتصيد وغالبًا ما تُباع في أسواق الجريمة الإلكترونية.
  • مفاتيح الأمان المادية والتحقق الدقيق من الروابط الموصى بها كوسائل دفاع.

الوجه الجديد للتصيد: دعوات التقويم كأحصنة طروادة

تخيل أن تفتح بريدك الإلكتروني لتجد طلب اجتماع من مسؤول توظيف في علامة تجارية عالمية كبرى. الشعار مصقول، والنبرة احترافية - لا شيء يبدو مريبًا. لكن خلف تلك الواجهة المألوفة يكمن احتيال متطور، حيث يستخدم المجرمون دعوات Calendly مزيفة لفتح أبواب أصول شركتك الرقمية الأكثر قيمة.

هذه الحملة الأخيرة، التي كشفتها Push Security، تمثل تصعيدًا مخيفًا في أساليب التصيد. لم يعد المهاجمون يكتفون بالرسائل العشوائية، بل يصنعون طُعومًا مستهدفة بعناية، منتحلين أكثر من 75 علامة تجارية موثوقة - من LVMH وليغو إلى أوبر وماستركارد. تبدأ الخدعة برسالة إلكترونية تحمل طابع Calendly، غالبًا ما تعتمد على نصوص مولدة بالذكاء الاصطناعي وهويات موظفين حقيقيين منسوخة. يتم توجيه المستلمين إلى صفحة جدولة مزيفة تشبه الأصلية، مع اختبار CAPTCHA لإضفاء المصداقية، قبل أن يواجهوا نافذة تسجيل دخول مزيفة مصممة لسرقة بيانات اعتماد Google Workspace أو Facebook Business الخاصة بهم.

لماذا تعتبر حسابات مدير الإعلانات أهدافًا رئيسية؟

في قلب هذا المخطط تكمن حسابات مدير الإعلانات التجارية - غرف التحكم الرقمية لميزانيات وحملات الإعلانات عبر الإنترنت. من خلال الوصول إليها، يمكن للمجرمين إطلاق إعلانات خبيثة (malvertising) أو حملات تصيد أو توزيع برمجيات خبيثة على نطاق واسع، مستخدمين سمعة العلامة التجارية للضحية كدرع. القدرة على الاستهداف الجغرافي، والتصفية حسب الجهاز، والتحكم في النطاقات، تحول هذه الحسابات المسروقة إلى أسلحة دقيقة لهجمات "حفرة الماء" التي تستهدف جماهير محددة.

والأسوأ من ذلك، أن العديد من الشركات تستخدم أنظمة الدخول الموحد (SSO)، ما يعني أن اختراق حساب مدير الإعلانات قد يفتح الباب أمام أنظمة أعمال أوسع وبيانات حساسة. وتعتبر بيانات الاعتماد المخترقة سلعة ساخنة في الأسواق السوداء، تغذي اقتصادًا خفيًا للاحتيال الرقمي.

حيل قديمة، تقنيات جديدة: هجمات BitB وAiTM

بينما كان التصيد دائمًا أداة أساسية لمجرمي الإنترنت، يضيف المهاجمون اليوم خدعًا رقمية متطورة. تستغل الحملة هجمات "المتصفح داخل المتصفح" (BitB)، حيث تحاكي نوافذ تسجيل الدخول المزيفة مظهر وإحساس النوافذ الحقيقية، وأحيانًا تعرض حتى روابط حقيقية. أصبحت صفحات التصيد المتقدمة الآن تمنع الشبكات الافتراضية الخاصة (VPN) وتقيّد أدوات المتصفح، مما يصعّب على الباحثين الأمنيين اكتشافها.

تعكس هذه الأساليب هجمات بارزة سابقة - مثل حملة "EvilProxy" عام 2022 التي استخدمت خدع BitB مماثلة لتجاوز المصادقة الثنائية (2FA). ووفقًا لتقارير من BleepingComputer وغيرها من مصادر الأمن السيبراني، لا تزال استهداف حسابات مدير الإعلانات تهديدًا مربحًا ومستمرًا، مع استمرار المهاجمين في تطوير أساليبهم.

الدفاع ضد الدعوات غير المرئية

إن تطور مشهد التصيد يجعل اليقظة أكثر أهمية من أي وقت مضى. يوصي الخبراء بمفاتيح الأمان المادية - أجهزة فعلية تجعل من الصعب جدًا على المهاجمين اعتراض تسجيلات الدخول. تحقق دائمًا من عنوان الموقع قبل إدخال بيانات الاعتماد، وإذا ظهرت نافذة تسجيل دخول، حاول سحبها إلى حافة الشاشة؛ إذا لم تتصرف كنافذة متصفح عادية، فقد تكون مزيفة.

ومع تداخل حياتنا الرقمية مع المزيد من المنصات والأدوات، يصبح الخط الفاصل بين الراحة والهشاشة أكثر رقة. في عصر التصيد حسب الموعد، أصبح الثقة - التي كانت يومًا حجر الأساس في التواصل التجاري - مجرد أداة أخرى في تجارة مجرمي الإنترنت.

Phishing Ad Accounts Cybercrime

BYTEHERMIT BYTEHERMIT
Air-Gap Reverse Engineer
← Back to news