خداع النوافذ المنبثقة: كيف تسرق حيل المتصفح المتطورة بيانات تسجيل دخولك إلى فيسبوك
العنوان الفرعي: يستولي مجرمو الإنترنت على حسابات فيسبوك عبر جيل جديد من نوافذ تسجيل الدخول المنبثقة المزيفة التي يكاد يستحيل اكتشافها.
يبدأ الأمر برسالة بريد إلكتروني عاجلة: حسابك على فيسبوك في خطر، أو وصل إشعار قانوني، أو يحذّرك فريق أمن «ميتا» من نشاط مريب. يبدو الرابط شرعيًا - وعندما تنقر عليه، تظهر نافذة تسجيل دخول مألوفة تحثّك على إدخال بياناتك. لكن في هذا العصر الجديد من التصيّد، تلك النافذة المنبثقة ليست كما تبدو. خلف الكواليس، يشنّ موجة من مجرمي الإنترنت هجمات متقدمة من نوع «متصفح داخل المتصفح» (BitB)، ما يجعل سرقة بيانات تسجيل دخولك إلى فيسبوك وإحداث فوضى في حياتك الرقمية أمرًا شبه سهل.
تقنية «متصفح داخل المتصفح»، التي شرحها لأول مرة الباحث الأمني mr.d0x عام 2022، تمثل قفزة كبيرة في تطور التصيّد. فبينما اعتمدت عمليات الاحتيال القديمة على تقليد بدائي، تُنشئ هذه الطريقة نافذة تسجيل دخول منبثقة مزيفة - مكتملة بعناوين نوافذ وروابط URL وواجهات مقنعة - كل ذلك داخل تبويب المتصفح الحالي. يعتقد المستخدمون أنهم يتفاعلون مع تسجيل الدخول الحقيقي لفيسبوك، لكنهم في الواقع يسلّمون بيانات الاعتماد مباشرة للمجرمين.
وقد رصد محللو الأمن في Trellix ارتفاعًا في هذه الهجمات خلال الأشهر الستة الماضية. وغالبًا ما تبدأ الحملات برسائل بريد مثيرة للذعر، تتقمص صفة إشعارات انتهاك حقوق نشر من مكاتب محاماة أو تنبيهات أمنية عاجلة من «ميتا». وتهدد الرسائل بتعليق الحساب أو اتخاذ إجراءات قانونية، ما يزيد الضغط للتصرف بسرعة. وتستخدم الروابط المضمنة خدمات اختصار الروابط لإخفاء وجهتها الحقيقية، ويُعاد توجيه الضحايا الذين ينقرون عليها إلى مواقع تصيّد مستضافة على منصات سحابية ذات سمعة جيدة، مثل Netlify أو Vercel. وهناك تظهر نافذة BitB المنبثقة بسلاسة، طالبة اسم مستخدم فيسبوك وكلمة المرور.
ولتعزيز شرعية الخدعة، يضيف المهاجمون تحديات CAPTCHA مزيفة ويقلّدون «مركز الخصوصية» لدى «ميتا»، وأحيانًا يستضيفون حتى نماذج استئناف لجمع مزيد من المعلومات الشخصية. ومن خلال استغلال بنية تحتية موثوقة وتدفقات مصادقة مألوفة، تصبح هذه الحملات أصعب على المستخدمين وأنظمة الأمن على حد سواء في اكتشافها.
ما يجعل BitB خبيثًا إلى هذا الحد هو قدرته على محاكاة سلوك المتصفح. فالنافذة المنبثقة المزيفة ليست سوى iframe مضمّن، مُنسّق ليبدو ويتصرف كنافذة مصادقة منفصلة. وعلى خلاف نوافذ المتصفح الحقيقية، لا يمكن سحب هذه الإطارات خارج إطار المتصفح الرئيسي - وهي إشارة دقيقة قد يلتقطها شديدو الانتباه، لكنها تفوت معظم المستخدمين.
الرهانات مرتفعة: فمع أكثر من ثلاثة مليارات مستخدم نشط على فيسبوك، يمكن استغلال الحسابات المخترقة في عمليات احتيال وسرقة هوية ونشر المزيد من حملات التصيّد. ورغم أن المصادقة الثنائية ليست مضمونة بالكامل، فإنها تضيف طبقة دفاع إضافية بالغة الأهمية - وغالبًا ما توقف المهاجمين حتى لو حصلوا على كلمة مرورك.
الخلاصة: مع تطور أساليب التصيّد، تبقى اليقظة أفضل درع لك. لا تثق بمطالبات تسجيل الدخول القادمة عبر روابط في رسائل بريد مثيرة للذعر - انتقل دائمًا إلى فيسبوك يدويًا، ودقّق في أي نافذة منبثقة قبل إدخال بيانات اعتمادك. في معركة حماية هويتك الرقمية، تبقى جرعة صحية من الشك أقوى وسائل دفاعك.
WIKICROOK
- المتصفح: المتصفح هو برنامج للوصول إلى مواقع الويب وعرضها، وغالبًا ما يجمع بيانات القياس عن بُعد لمراقبة نشاط المستخدم وتعزيز الأمن السيبراني.
- التصيّد: التصيّد جريمة إلكترونية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين كي يكشفوا بيانات حساسة أو ينقروا روابط خبيثة.
- Iframe: الـ iframe عنصر ويب يضمّن صفحة داخل أخرى، وغالبًا لمحتوى خارجي مثل نماذج الدفع، لكنه قد يشكل مخاطر أمنية إذا أسيء استخدامه.
- اثنان: المصادقة الثنائية (2FA) هي طريقة أمان تتطلب نوعين مختلفين من التعريف للوصول إلى حساب، ما يجعل اختراقه أصعب.
- مختصر URL: مختصر URL خدمة تحوّل عناوين الويب الطويلة إلى روابط أقصر، ما يسهل مشاركتها لكنه قد يخفي أحيانًا وجهتها الحقيقية.