عاجل.. الجيش الأمريكي: الحوثيون يمتلكون ترسانة كبيرة ولديهم أسلحة متطورة.

المصدر: المشهد اليمني

إقرأ أيضاً:

أدوات اختراق متطورة تهدّد القطاع المالي وتحوّل منتديات الهاكرز لسوق نشطة للبرمجيات الخبيثة

يشهد الأمن السيبراني تحولًا جذريًا مع تبني مجرمي الإنترنت لأساليب أكثر تطورًا للتغلب على إجراءات الحماية التقليدية، خاصة تلك التي تستهدف المؤسسات المالية.

فقد كشفت دراسة تحليلية موسعة شملت 46 منتدى من منتديات الويب العميق، وأكثر من 26 ألف منشور ونقاش بين مجرمي الإنترنت، عن اتجاهات خطيرة في التهديدات السيبرانية التي طالت قطاع الخدمات المالية خلال عام 2024.

انتعاش سوق برمجيات سرقة البيانات

أبرزت نتائج البحث تنامي اقتصاد خفي قائم على برمجيات سرقة المعلومات (Infostealers)، حيث تم رصد ما بين 3 إلى 4 إشارات يوميًا على كل منتدى حول أدوات “سرقة المعلومات كخدمة” (Infostealer-as-a-Service)، وهي أدوات تُباع للمخترقين على شكل خدمات جاهزة للاستخدام.

أظهر تحليل المحتوى وجود انقسام واضح في هذا النظام الإجرامي، حيث يستهدف مطورو البرمجيات كلًا من المهاجمين الأفراد والمجموعات الاحترافية المرتبطة بجهات تهديد متقدمة (APT groups)، مقدمين لهم واجهات استخدام محسنة، ودعمًا فنيًا، ووحدات مخصصة لسرقة بيانات الدخول الخاصة بالشركات.

هجوم سيبراني ضخم يستهدف منصة X.. وإيلون ماسك يكشف التفاصيلأدوات مصممة خصيصًا لاختراق المؤسسات

رصد باحثو شركة Radware تطورًا خطيرًا في كيفية تسويق هذه البرمجيات، إذ بات مطورو أدوات السرقة يوفرون إصدارات مخصصة تستهدف الحسابات المؤسسية تحديدًا.

على سبيل المثال، يقدم برنامج Mystic Stealer خاصية استخراج كلمات المرور من برنامج Outlook، وهو تطبيق يستخدم على نطاق واسع داخل المؤسسات، مما يدل على استهداف مباشر للبنية التحتية الرقمية للمؤسسات المالية.

الأخطر من ذلك هو أن هذه الأدوات أصبحت في متناول أي شخص يمتلك قدرًا بسيطًا من المعرفة التقنية، ما يعني أن تنفيذ هجمات سيبرانية معقدة لم يعد حكرًا على المحترفين فقط.

لامركزية الجريمة الإلكترونية تعيق الملاحقة

تشير الدراسة إلى أن لامركزية الجريمة الإلكترونية وصلت إلى مستويات غير مسبوقة، حيث تسهل المنتديات الإجرامية فصلًا تامًا بين مطوري أدوات الهجوم ومنفذيها، مما يعقد عملية التتبع ويجعل تدخل جهات إنفاذ القانون أكثر صعوبة.

صعود بوتات الـOTP عبر تيليجرام

أحد أخطر التطورات التي شهدها عام 2024 هو انتشار خدمات "بوتات OTP" عبر تطبيق Telegram، وهي أدوات تتيح للمهاجمين تنفيذ هجمات الهندسة الاجتماعية بشكل آلي وذكي.

تبدأ هذه الهجمات باستخدام تقنيات Credential Stuffing، التي تعتمد على بيانات دخول مسربة مسبقًا. 

وإذا تطلب الحساب المستهدف مصادقة ثنائية (2FA)، يتم تفعيل البوتات لإرسال رسائل صوتية أو نصية مزيفة، غالبًا ما تكون باستخدام أصوات مولدة بالذكاء الاصطناعي، لإقناع الضحية بالكشف عن رمز التحقق.

بمجرد حصول المهاجمين على رمز OTP، يقومون بتغيير كلمة المرور ورقم الهاتف المرتبط بالحساب، مما يؤدي إلى إقصاء الضحية بالكامل.

بحسب الإعلانات على المنتديات، هناك حاليًا أكثر من 38 خدمة بوت OTP متاحة، بأسعار تتراوح بين 10 و50 دولارًا للهجوم الواحد، مع ارتفاع نسبته 31% في عدد الإشارات إلى هذه الأدوات ما بين عامي 2023 و2024.

تحوّل جذري في استراتيجيات الدفاع السيبراني

يمثل هذا التصعيد في أدوات وأساليب الهجوم تحولًا استراتيجيًا يتطلب من المؤسسات المالية إعادة النظر في منظوماتها الأمنية، والانتقال من الدفاع التقليدي إلى أساليب استخباراتية استباقية تعتمد على مراقبة التهديدات في منصات الديب ويب والدارك ويب.

مقالات مشابهة

  • الجيش الأمريكي يعلن مشاركة الجزائر في مناورات الأسد الإفريقي إلى جانب سرائيل
  • شانجان تكشف عن إيدو بلس 2025 بتكنولوجيا متطورة وتصميم عصري
  • اعترافات أمريكية بفشل تدمير ترسانة الحوثيين الصاروخية وقلق بالبنتاغون من استنزاف ذخائره
  • الجيش الإسرائيلي: حزب الله يحاول إعمار موقع إنتاج أسلحة في الضاحية الجنوبية
  • ضباط امريكيون يدرسون انعكاسات استنزاف ترسانة أسلحتهم الدقيقة في اليمن في حال اندلاع حرب مع بكين
  • أدوات اختراق متطورة تهدّد القطاع المالي وتحوّل منتديات الهاكرز لسوق نشطة للبرمجيات الخبيثة
  • رئيس الوزراء: نجحنا في بناء بنية تحتية متطورة بالدواء بقدرات وطنية وإمكانات كبيرة للقطاعين العام والخاص
  • الجيش السوداني يحكم سيطرته على منطقة مهمة في النيل الأزرق ويكبد الدعم السريع خسائر كبيرة
  • الجيش السوداني يقطع الطريق على المتمردين بالفاشر ويكبدهم خسائر كبيرة
  • عبدالله بن زايد: الإمارات وأذربيجان ترتبطان بعلاقات متطورة ومتنامية