
أدوات اختراق متطورة تهدّد القطاع المالي وتحوّل منتديات الهاكرز لسوق نشطة للبرمجيات الخبيثة
يشهد الأمن السيبراني تحولًا جذريًا مع تبني مجرمي الإنترنت لأساليب أكثر تطورًا للتغلب على إجراءات الحماية التقليدية، خاصة تلك التي تستهدف المؤسسات المالية.
فقد كشفت دراسة تحليلية موسعة شملت 46 منتدى من منتديات الويب العميق، وأكثر من 26 ألف منشور ونقاش بين مجرمي الإنترنت، عن اتجاهات خطيرة في التهديدات السيبرانية التي طالت قطاع الخدمات المالية خلال عام 2024.
انتعاش سوق برمجيات سرقة البيانات
أبرزت نتائج البحث تنامي اقتصاد خفي قائم على برمجيات سرقة المعلومات (Infostealers)، حيث تم رصد ما بين 3 إلى 4 إشارات يوميًا على كل منتدى حول أدوات 'سرقة المعلومات كخدمة' (Infostealer-as-a-Service)، وهي أدوات تُباع للمخترقين على شكل خدمات جاهزة للاستخدام.
أظهر تحليل المحتوى وجود انقسام واضح في هذا النظام الإجرامي، حيث يستهدف مطورو البرمجيات كلًا من المهاجمين الأفراد والمجموعات الاحترافية المرتبطة بجهات تهديد متقدمة (APT groups)، مقدمين لهم واجهات استخدام محسنة، ودعمًا فنيًا، ووحدات مخصصة لسرقة بيانات الدخول الخاصة بالشركات.
أدوات مصممة خصيصًا لاختراق المؤسسات
رصد باحثو شركة Radware تطورًا خطيرًا في كيفية تسويق هذه البرمجيات، إذ بات مطورو أدوات السرقة يوفرون إصدارات مخصصة تستهدف الحسابات المؤسسية تحديدًا.
على سبيل المثال، يقدم برنامج Mystic Stealer خاصية استخراج كلمات المرور من برنامج Outlook، وهو تطبيق يستخدم على نطاق واسع داخل المؤسسات، مما يدل على استهداف مباشر للبنية التحتية الرقمية للمؤسسات المالية.
الأخطر من ذلك هو أن هذه الأدوات أصبحت في متناول أي شخص يمتلك قدرًا بسيطًا من المعرفة التقنية، ما يعني أن تنفيذ هجمات سيبرانية معقدة لم يعد حكرًا على المحترفين فقط.
لامركزية الجريمة الإلكترونية تعيق الملاحقة
تشير الدراسة إلى أن لامركزية الجريمة الإلكترونية وصلت إلى مستويات غير مسبوقة، حيث تسهل المنتديات الإجرامية فصلًا تامًا بين مطوري أدوات الهجوم ومنفذيها، مما يعقد عملية التتبع ويجعل تدخل جهات إنفاذ القانون أكثر صعوبة.
صعود بوتات الـOTP عبر تيليجرام
أحد أخطر التطورات التي شهدها عام 2024 هو انتشار خدمات "بوتات OTP" عبر تطبيق Telegram، وهي أدوات تتيح للمهاجمين تنفيذ هجمات الهندسة الاجتماعية بشكل آلي وذكي.
تبدأ هذه الهجمات باستخدام تقنيات Credential Stuffing، التي تعتمد على بيانات دخول مسربة مسبقًا.
وإذا تطلب الحساب المستهدف مصادقة ثنائية (2FA)، يتم تفعيل البوتات لإرسال رسائل صوتية أو نصية مزيفة، غالبًا ما تكون باستخدام أصوات مولدة بالذكاء الاصطناعي، لإقناع الضحية بالكشف عن رمز التحقق.
بمجرد حصول المهاجمين على رمز OTP، يقومون بتغيير كلمة المرور ورقم الهاتف المرتبط بالحساب، مما يؤدي إلى إقصاء الضحية بالكامل.
بحسب الإعلانات على المنتديات، هناك حاليًا أكثر من 38 خدمة بوت OTP متاحة، بأسعار تتراوح بين 10 و50 دولارًا للهجوم الواحد، مع ارتفاع نسبته 31% في عدد الإشارات إلى هذه الأدوات ما بين عامي 2023 و2024.
تحوّل جذري في استراتيجيات الدفاع السيبراني
يمثل هذا التصعيد في أدوات وأساليب الهجوم تحولًا استراتيجيًا يتطلب من المؤسسات المالية إعادة النظر في منظوماتها الأمنية، والانتقال من الدفاع التقليدي إلى أساليب استخباراتية استباقية تعتمد على مراقبة التهديدات في منصات الديب ويب والدارك ويب.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


صوت لبنان
منذ 15 ساعات
- صوت لبنان
أساليب جديدة للاحتيال المالي: كيف تحمي نفسك؟
في الآونة الأخيرة، برزت أساليب احتيالية جديدة عبر صفحات وهمية على مواقع التواصل الاجتماعي، تقوم بالترويج لمسابقات وهمية وجوائز نقدية أو أجهزة خلوية وغيرها. وعليه، تذكّر شركة OMT جميع زبائنها بضرورة توخّي الحذر واتّباع الإرشادات التالية لتجنّب الوقوع ضحيّة الاحتيال المالي: ١. لا تضغط على أي رابط يتمّ نشره على مواقع التواصل الاجتماعي يتضمّن مسابقات أو جوائز مغرية. ٢. لا تُدخل أو تشارك اسم المستخدم وكلمة المرور ورمز الـ OTP عبر أي رابط غير موثوق على مواقع التواصل الاجتماعي. وبالتالي، يرجى التحقّق دائمًا من كافّة التفاصيل ومن صحّة الإعلانات المتداولة قبل القيام بأيّ خطوة.


ليبانون ديبايت
منذ 17 ساعات
- ليبانون ديبايت
أساليب جديدة للاحتيال المالي: كيف تحمي نفسك؟
في الآونة الأخيرة، برزت أساليب احتيالية جديدة عبر صفحات وهمية على مواقع التواصل الاجتماعي، تقوم بالترويج لمسابقات وهمية وجوائز نقدية أو أجهزة خلوية وغيرها. وعليه، تذكّر شركة OMT جميع زبائنها بضرورة توخّي الحذر واتّباع الإرشادات التالية لتجنّب الوقوع ضحيّة الاحتيال المالي: ١. لا تضغط على أي رابط يتمّ نشره على مواقع التواصل الاجتماعي يتضمّن مسابقات أو جوائز مغرية. ٢. لا تُدخل أو تشارك اسم المستخدم وكلمة المرور ورمز الـ OTP عبر أي رابط غير موثوق على مواقع التواصل الاجتماعي. وبالتالي، يرجى التحقّق دائمًا من كافّة التفاصيل ومن صحّة الإعلانات المتداولة قبل القيام بأيّ خطوة.


النهار
منذ 3 أيام
- النهار
الذكاء الاصطناعي يشعل "حرب الظلال" الرقمية بين إيران وإسرائيل
أعقب إعلان وقف إطلاق النار بين إيران وإسرائيل موجة من التساؤلات حول أوجه هذا الصراع المعقّد، لا سيما تلك التي دارت خارج ساحات القتال التقليدية. فبينما هدأت أصوات الانفجارات، أُعيد تسليط الضوء على المعارك التي جرت في الفضاء السيبراني، حيث استُخدمت الخوارزميات كسلاح، ودار القتال عبر الشاشات، واستُهدفت الأنظمة والعقول قبل المواقع العسكرية. منذ الهجوم الشهير بفيروس "ستوكسنت" Stuxnet عام 2010، تطور الصراع الإلكتروني بين الجانبين، ووصل ذروته خلال الأسابيع الأخيرة من التصعيد، حيث لعب الذكاء الاصطناعي دوراً محورياً في صياغة شكل الحرب الرقمية وأدواتها. تصعيد غير مسبوق في حزيران / يونيو 2025، شهدت إسرائيل تصعيداً سيبرانياً غير مسبوق. فقد ارتفعت الهجمات الإلكترونية المنسوبة إلى إيران بنسبة تجاوزت 700% خلال يومين فقط، بحسب بيانات شركة الأمن السيبراني Radware . ووفقاً للتقرير نفسه، استهدفت هذه الهجمات بالدرجة الأولى القطاع الحكومي والعام بنسبة 27%، تليه قطاعات التصنيع (20%)، الاتصالات (12%)، الإعلام والإنترنت (9%)، وأخيراً القطاع المصرفي والمالي (5.3%) – مع الإشارة إلى أن هذه النسب وردت في تحليلات فنية ولم تُوثّق رسمياً كنسب منشورة علناً. المعركة الرقمية تنتقل إلى الاقتصاد الإيراني في المقابل، شنت مجموعة Predatory Sparrow ، وهي مجموعة قرصنة إلكترونية يُعتقد أنها مؤيدة لإسرائيل، سلسلة من الهجمات التخريبية على مؤسسات إيرانية بارزة. ففي 17 حزيران / يونيو، تعرض بنك سبّه – أحد أقدم وأكبر البنوك الإيرانية – لانقطاع كبير في أجهزة الصراف الآلي وخدماته الرقمية، وفق تقارير متخصصة في الأمن السيبراني. In the aftermath of Israel's Operation Rising Lion, Iranian state-backed and aligned hacktivist groups are ramping up cyber operations. Read Radware's full threat advisory here: — Radware (@radware) June 13, 2025 وفي اليوم التالي، أعلنت المجموعة نفسها مسؤوليتها عن هجوم على منصة Nobitex، أكبر بورصة عملات مشفرة في إيران، أسفر عن خسارة أصول رقمية تقدّر بأكثر من 90 مليون دولار. وقد تم نقل هذه الأصول إلى محافظ غير قابلة للاسترجاع تُعرف باسم "محافظ محروقة"، وفق تقارير صدرت عن شركات تحقيقات رقمية من بينها TRM Labs وBitdefender. التضليل كسلاح رقمي لم تقتصر الهجمات على البنية التحتية، بل استخدمت أدوات الحرب النفسية على نطاق واسع. فقد تلقّى مواطنون إسرائيليون رسائل نصية مزيفة تنذر بأزمات وشيكة، مثل نفاد الوقود أو تفجيرات محتملة، صُممت لتبدو وكأنها مرسلة من جهات حكومية رسمية، بحسب تحليل من شركة Radware. كما أشارت تقارير إعلامية إلى احتمال اختراق قناة "كان 11" الإسرائيلية، حيث يُزعم أن المخترقين تمكنوا من الوصول إلى كاميرات البث الداخلية وبثّ محتوى باللغة الفارسية. غير أن هذه المزاعم لم تؤكدها أي جهة رسمية أو مستقلة حتى لحظة إعداد هذا التقرير. الذكاء الاصطناعي في صميم الصراع مع تصاعد الحرب السيبرانية، حذّر الخبير الأمني الإسرائيلي تومر بيري، مدير شركتي Citrix Israel و Inocom ، من دخول النزاع مرحلة أكثر تعقيداً، قائلاً: "نحن نواجه ساحة معركة جديدة: الذكاء الاصطناعي في مواجهة الذكاء الاصطناعي.". يشير هذا التحذير إلى استخدام الأطراف المتصارعة تقنيات متقدمة تستند إلى الذكاء الاصطناعي لمهاجمة واختراق الأنظمة الرقمية الخاصة ببعضها البعض. وباتت أدوات الذكاء الاصطناعي تُستخدم في صياغة رسائل تصيّد احترافية، وإنشاء مواقع مزيفة، وإنتاج مقاطع فيديو عميقة التزييف (Deepfake) يصعب على أنظمة الحماية التقليدية رصدها، بحسب تقارير تحليلية وتقنية متخصصة. وفي المقابل، تستفيد المؤسسات الدفاعية والحكومات من الذكاء الاصطناعي لرصد التهديدات بشكل لحظي، وتحليل ملايين البيانات في الوقت الفعلي، مما يُسرّع الاستجابة ويُقلل من أثر الهجمات. وتُستخدم هذه الأنظمة اليوم للكشف عن تسجيلات دخول مشبوهة، وتفكيك البرمجيات الخبيثة، والتنبؤ بالثغرات الأمنية المحتملة قبل استغلالها. جبهة رقمية موازية مع انتهاء جولة القتال الأخيرة على الأرض، يُسلّط هذا السياق الضوء على جبهة موازية لم تهدأ بعد بالكامل. فالحرب السيبرانية باتت تشكّل جزءاً لا يتجزأ من النزاعات الحديثة، توازي في تأثيرها المعارك الميدانية، إن لم تسبقها في بعض الأحيان. إنها معارك تدار بصمت، وتُخاض في العتمة، لكن نتائجها تُحدث ضجيجًا يمتد إلى كل بيت.