كشفت كاسبرسكي عن تطور ملحوظ في أساليب التصيد الاحتيالي التي يستخدمها مجرمو الإنترنت لاختراق المصادقة الثنائية (2FA)، والتي تعد إجراءً أمنياً بالغ الأهمية ومصمماً لحماية الحسابات عبر الإنترنت. وعلى الرغم من الاعتماد الواسع للمصادقة الثنائية من قبل العديد من مواقع الإنترنت، وتطبيقها الإلزامي من قبل العديد من المنظمات، فقد طور المهاجمون أساليب متقدمة، تجمع بين التصيد الاحتيالي وروبوتات كلمات المرور أحادية الاستخدام لخداع المستخدمين والحصول على وصول غير مصرح به إلى حساباتهم.


تعد المصادقة الثنائية (2FA) ميزة أمنية باتت قياسية في مجال الأمن عبر الإنترنت. وتتمحور حول التحقق من هويات المستخدمين باستخدام نموذج ثانٍ من المصادقة، والذي عادةً ما يكون كلمة مرور أحادية الاستخدام (OTP) يتم إرسالها عبر رسالة نصية، أو بريد إلكتروني، أو تطبيق مصادقة. وتهدف طبقة الأمان الإضافية تلك إلى حماية حسابات المستخدمين حتى في حالة اختراق كلمات المرور الخاصة بهم. ومع ذلك، فقد طور المحتالون طرقاً لخداع المستخدمين للكشف عن كلمات المرور أحادية الاستخدام، وتجاوز حماية المصادقة الثنائية.
يُذكر أن روبوتات كلمات المرور أحادية الاستخدام هي أدوات يستخدمها المحتالون لاعتراض كلمات المرور أحادية الاستخدام من خلال أساليب الهندسة الاجتماعية. حيث يحاول المهاجمون عادةً الحصول على بيانات اعتماد تسجيل الدخول الخاصة بالضحية من خلال التصيد الاحتيالي أو تسريب البيانات، ومن ثمّ تسجيل الدخول إلى حساب الضحية، ما يؤدي إلى إرسال كلمة مرور أحادية الاستخدام إلى هاتف الأخير. وبعدها، يقوم روبوت كلمات المرور أحادية الاستخدام بالاتصال بالضحية متظاهراً بأنه ممثل منظمة موثوقة، ويستخدم حواراً مكتوباً مسبقاً لإقناع الضحية بمشاركة كلمة المرور تلك. وبالمحصلة، ينجح المهاجم بتلقي كلمة المرور من خلال الروبوت، ويستخدمها للوصول إلى حساب الضحية.

مثال على موقع تصيد احتيالي يحاكي صفحة تسجيل الدخول إلى مصرف عبر الإنترنت
يُفضّل المحتالون المكالمات الهاتفية على الرسائل لأنها تزيد من فرص استجابة الضحية بسرعة. حيث يمكن للروبوت أن يُحاكي لهجة ومدى إلحاح المكالمة المشروعة، ما يجعلها أكثر إقناعاً.
يدير المحتالون روبوتات كلمات المرور أحادية الاستخدام عبر منصات خاصة عبر الإنترنت أو خدمات مراسلة مثل تيليجرام. وتأتي هذه الروبوتات بمختلف الخيارات للميزات وخطط الاشتراك،  كما يمكن تخصيصها لانتحال صفة منظمات مختلفة، واستخدام لغات متعددة، والاختيار بين أصوات الذكور والإناث كذلك. وتتضمن الخيارات المتقدمة انتحال رقم الهاتف، مما يجعل مُعرف المتصل يظهر كما لو كان تابعاً لمنظمة مشروعة.
قبل أن يصلوا إلى استخدام روبوتات كلمات المرور أحادية الاستخدام، يحتاج المحتالون إلى سرقة بيانات اعتماد الضحية. ويدفعهم ذلك لاستخدام مواقع التصيد الاحتيالي المتخفية على أنها صفحات تسجيل دخول شرعية للمصارف، أو خدمات البريد الإلكتروني، أو الحسابات الأخرى عبر الإنترنت. ومن ثمّ يجمع المحتالون اسم المستخدم وكلمة المرور الخاصة بالضحية في لحظة إدخالها في الوقت الفعلي.
وتكشف أبحاث كاسبرسكي التأثير الكبير لهجمات التصيد الاحتيالي وهجمات روبوتات كلمات المرور أحادية الاستخدام. وفي الفترة الممتدة من 1 مارس حتى 31 مايو 2024، منعت منتجات الشركة 653,088 محاولة لزيارة المواقع التي تم إنشاؤها بواسطة مجموعات التصيد الاحتيالي التي تستهدف القطاع المصرفي، حيث يتم استخدام بيانات هذه المواقع في هجمات باستخدام روبوتات كلمات المرور أحادية الاستخدام. وخلال نفس الفترة، اكتشفت حلول كاسبرسكي 4,721 صفحة تصيد احتيالي إضافية تم إنشاؤها بواسطة المجموعات التي تستهدف تجاوز المصادقة الثنائية في الوقت الفعلي.
علقت أولجا سفيستونوفا، خبيرة أمنية في كاسبرسكي، قائلةً: «يمكن أن تكون الهندسة الاجتماعية خادعة للغاية، خاصة مع استخدام روبوتات كلمات المرور أحادية الاستخدام التي يمكنها محاكاة المكالمات الحقيقية من ممثلي الخدمات المشروعة. وللبقاء على أهبة الاستعداد، من الضروري أن تظل يقظاً وأن تتبع أفضل الممارسات الأمنية. حيث توفر كاسبرسكي - من خلال البحث والابتكار المستمرين - أحدث الحلول الأمنية لحماية الحياة الرقمية.»
على الرغم من أن المصادقة الثنائية (2FA) تعد إجراءً أمنياً مهماً، إلا أنها ليست مضمونة. وللحماية ضد عمليات الاحتيال المعقدة، يجدر اتباع النصائح التالية:
تجنب فتح الروابط التي تتلقاها في رسائل البريد الإلكتروني المشبوهة. دوّن عنوان الحساب يدوياً أو استخدم إشارة مرجعية إذا كنت بحاجة لتسجيل الدخول إلى حساب الشركة الخاص بك.
تأكد من صحة عنوان موقع الويب وأنه لا يحتوي على أخطاء إملائية قبل إدخال بيانات الاعتماد الخاصة بك هناك. استخدم بروتوكول الاستعلام «Whois» للتحقق من الموقع، حيث من المحتمل أن يكون احتيالياً، وبالأخص إن تم تسجيله مؤخراً.
لا تقل أو تدخل الرمز وحيد الاستخدام أثناء تحدثك على الهاتف، بغض النظر عن مدى إقناع المتصل، إذ لا تستخدم البنوك الحقيقية والشركات الأخرى هذه الطريقة للتحقق من هوية عملائها مطلقاً.
استخدم حلول الاكتشاف والاستجابة للنقاط الطرفية مثل خط منتجات Kaspersky Next لحماية الشركة من مجموعة واسعة من التهديدات، إذ أنها تساعد على توفير الحماية، ورصد التهديدات، وقدرات التحقيق والاستجابة للنقاط الطرفية.  
ثقّف الموظفين من خلال دورات الأمن السيبراني مثل تلك المتوفرة على منصة Kaspersky Security Awareness .  

المصدر: بوابة الوفد

كلمات دلالية: المصادقة الثنائیة التصید الاحتیالی تسجیل الدخول عبر الإنترنت من خلال

إقرأ أيضاً:

الدولة تتبنى خططا متطورة لمواجهة سرقة التيار الكهربائي.. خبراء: لا بد من فرض غرامات تشمل الدفع بأثر رجعي.. والتوثيق الدقيق للمخالفات أمر ضروري

تابع أحدث الأخبار عبر تطبيق

في ظل تزايد التحديات التي تواجه قطاع الكهرباء في مصر، أبرزها ارتفاع الفاقد في الشبكة الموحدة وانتشار حالات سرقة التيار الكهربائي، كثفت الدولة جهودها للحد من هذه الظواهر التي تؤثر سلبًا على كفاءة الطاقة واستقرار الخدمة تعمل وزارة الكهرباء والطاقة المتجددة على وضع خطط عاجلة وبرامج متطورة لشركات التوزيع لمواجهة هذه المشكلات ويأتي ذلك في إطار حرص الوزارة على تحسين جودة الخدمات المقدمة للمواطنين، وتعزيز الاعتماد على التكنولوجيا الحديثة والشبكات الذكية، بما يساهم في تحقيق استقرار واستدامة القطاع الكهربائي في البلاد.

وفي الآونة الأخيرة، أصبحت قضية سرقة الكهرباء محور اهتمام وسائل الإعلام، خاصة مع تكثيف جهود الدولة لمواجهة مشكلة الفاقد المرتفع في شبكة الكهرباء الموحدة وقد وضعت وزارة الكهرباء خطة عاجلة وبرامج شاملة لجميع شركات التوزيع على مستوى الجمهورية بهدف الحد من هذا الفاقد ومكافحة سرقة الكهرباء بجميع أشكالها وتزامن مع هذه الجهود تحسين جودة الخدمات المقدمة للمواطنين وتطوير شبكات الكهرباء.

وتدرس وزارة الكهرباء إمكانية التعاون مع شركات القطاع الخاص لتعزيز مراقبة استهلاك الكهرباء وفي إطار هذا التوجه، اجتمع وزير الكهرباء، الدكتور محمود عصمت، مع ممثلين من شركة "هواوي" الصينية لمناقشة إنشاء شبكة كهرباء قوية ومرنة تساهم في تحسين التغذية الكهربائية. كما تم استعراض وتقييم تجربة الشركة الصينية في إدارة الاستهلاك وتقليل الفاقد في إحدى شركات توزيع الكهرباء.

من جانبه، شدد الدكتور محمود عصمت، وزير الكهرباء والطاقة المتجددة، على أهمية اتخاذ كل التدابير اللازمة للتصدي للتعديات على التيار الكهربائي، مؤكدًا أن مكافحة سرقة الكهرباء جزء أساسي من خطة الوزارة لتحسين مستوى الخدمات.

 وأشار الوزير إلى الجهود المستمرة لتحقيق استقرار الشبكة الموحدة وتعزيز الاعتماد على مصادر الطاقة المتجددة، إلى جانب تحسين كفاءة التشغيل.

وأكد أن الوزارة تعمل على تطوير الشبكة الكهربائية وتحويلها تدريجيًا إلى شبكة ذكية، وهو ما سيساعد على استيعاب القدرات المتزايدة لتوليد الكهرباء، ويضمن توفير خدمة مستقرة وفعالة للمستهلكين.

يعد قانون الكهرباء رقم 87 لسنة 2015 أحد التشريعات الهامة التي تهدف إلى تنظيم قطاع الكهرباء في مصر، وضمان حماية المرافق العامة المرتبطة بإنتاج ونقل وتوزيع الكهرباء جاء القانون لمواجهة التحديات المتزايدة التي يشهدها هذا القطاع الحيوي، خاصة فيما يتعلق بظاهرة سرقة التيار الكهربائي والتلاعب بالمعدات والمنشآت الكهربائية من خلال فرض عقوبات صارمة، ويسعى القانون إلى ردع المخالفين والحفاظ على استقرار الخدمات الكهربائية وضمان استخدامها بشكل قانوني وآمن، بما يساهم في حماية الاقتصاد الوطني وتوفير الطاقة للجميع بشكل عادل.

تطبيق العدادات الذكية

وفي هذا السياق أوضح الدكتور سامح نعمان، الأستاذ بكلية الهندسة وخبير الطاقة المتجددة، أن سرقة التيار الكهربائي تعد جريمة محظورة في جميع دول العالم، مشددًا على خطورتها وضرورة مواجهتها بحزم وأشاد نعمان بالقرارات الحكومية الأخيرة، وخاصة تلك المتعلقة بإلغاء الدعم التمويني عن المخالفين، معتبرًا ذلك خطوة إيجابية ضمن مجموعة من الإجراءات المتخذة لمكافحة هذه الظاهرة.

وأضاف نعمان، لابد من فرض غرامات على سارقي الكهرباء تشمل الدفع بأثر رجعي، بالإضافة إلى الغرامة المالية، مشيرًا إلى أن من يسرق الكهرباء هو "لص" ويجب أن يتحمل عواقب فعلته، مؤكدًا أن العقوبات المفروضة عليهم ليست ظلماً بل استحقاقًا.

وأكد نعمان، على أهمية تطبيق العدادات الذكية في جميع المنازل والمؤسسات، موضحًا أن ذلك سيسهل كثيرًا في اكتشاف سرقات التيار الكهربائي ويحد من انتشارها بشكل كبير.

 

الحبس والغرامة

وفي نفس السياق يقول ايمن محفوظ المحامي والخبير القانوني، يعاقب القانون المصري كل من يحاول سرقة التيار الكهربائي بالحبس والغرامة، ويشترط لضمان صحة محضر السرقة اتباع مجموعة من الإجراءات الدقيقة التي حددها جهاز تنظيم مرفق الكهرباء وحماية المستهلك.

وتابع محفوظ في تصريحاتة لـ "البوابة نيوز"، يجب أن يتم الضبط بوجود مندوب من الشرطة وفني من شركة توزيع الكهرباء على الأقل، مع إثبات أسمائهم في تقرير الضبط. بالإضافة إلى ذلك، يجب أن يتم الضبط في حضور المنتفع أو أحد أقاربه أو أتباعه، مع إثبات هوياتهم بشكل دقيق في التقرير، ويجب تصوير واقعة الضبط باستخدام كاميرا تسجل التاريخ والوقت، والتي تكون في عهدة الفني التابع للشركة، لتوثيق الحالة الظاهرية للعداد والطريقة التي تم بها سرقة التيار الكهربائي. ويجب أن يحتوي التقرير على وصف دقيق ومفصل للواقعة والطريقة المستخدمة في السرقة.

وتابع محفوظ، يجب تسجيل وحصر جميع الأجهزة الكهربائية الموجودة لدى المنتفع وقت الضبط وتحديد استهلاك كل جهاز، للتأكد من دقة المخالفة وتوثيقها.

وأضاف محفوظ، فيما يتعلق بالعقوبات، يعاقب القانون بالحبس لمدة لا تقل عن 6 أشهر وغرامة لا تقل عن 10,000 جنيه ولا تزيد على 100,000 جنيه أو بإحدى العقوبتين لكل من استولى على التيار الكهربائي بغير حق. يُلزم السارق أيضًا بسداد قيمة التيار المسروق، بالإضافة إلى غرامة تعادل ضعف قيمة التيار المسروق لمدة تصل إلى 12 شهرًا. في حالة تكرار السرقة، تزداد العقوبة لتشمل الحبس لمدة لا تقل عن سنة وغرامة لا تقل عن 20,000 جنيه ولا تزيد على 200,000 جنيه، مع إلزام المحكوم عليه برد مثلي قيمة استهلاك التيار المسروق.

مقالات مشابهة

  • كاسبرسكي تكشف عن العلاقة بين الإجهاد الرقمي وزيادة التعرض للمخاطر السيبرانية
  • وزيرة التنمية المحلية: تخفيض 25% على مخالفات البناء عند السداد الفوري
  • رابطة الدول المستقلة تدعو إلى الحفاظ على القانون الدولي ورفض تجميد أصول الدول بإجراءات أحادية الجانب
  • الدولة تتبنى خططا متطورة لمواجهة سرقة التيار الكهربائي.. خبراء: لا بد من فرض غرامات تشمل الدفع بأثر رجعي.. والتوثيق الدقيق للمخالفات أمر ضروري
  • روبوتات تستكشف القمر
  • صحيفة أميركية تكشف تفاصيل اختراق الاحتلال لحزب الله من خلال صفقة البيجر
  • صحيفة أمريكية تكشف أخطر مفاجأة حول اختراق إسرائيل لأجهزة اتصال حزب الله
  • علماء روس يبتكرون روبوتات لاستكشاف القمر
  • كاسبرسكي تحذر من استغلال المجرمين السيبرانيين لفيلم الجوكر
  • تعرف على أساليب الحرب النفسية التي مارسها الاحتلال ضد سكان غزة (شاهد)