Advertisement

تكنولوجيا وعلوم

باستخدام أساليب احتيالية.. منظمة خطيرة قد تستهدفكم سيبرانيا

Lebanon 24
26-05-2025 | 10:51
A-
A+
Doc-P-1366190-638838789544263491.png
Doc-P-1366190-638838789544263491.png photos 0
facebook
facebook
facebook
telegram
Messenger
Messenger
A+
A-
facebook
facebook
facebook
telegram
Messenger
Messenger
أصدر مكتب التحقيقات الفيدرالي (FBI) تحذيرًا أمنيًا عالي الخطورة بشأن منظمة إجرامية إلكترونية تُعرف باسم Silent Ransom Group (SRG)، التي صعّدت من عملياتها الهجومية منذ أوائل عام 2025، مستهدفةً شركات المحاماة ومنظمات أخرى باستخدام أساليب احتيالية متطورة تعتمد على الهندسة الاجتماعية والاتصالات المباشرة.
Advertisement

المجموعة، التي تنشط تحت أسماء مستعارة أخرى مثل Luna Moth وChatty Spider وUNC3753، معروفة منذ عام 2022، لكن التقارير تشير إلى تطور كبير في تكتيكاتها، وانتقالها من حملات تصيّد تقليدية إلى هجمات أكثر عدوانية ومباشرة تستغل ثقة الموظفين بفِرَق تكنولوجيا المعلومات.

في تكتيكاتها السابقة، كانت SRG ترسل رسائل بريد إلكتروني خادعة تزعم وجود اشتراكات وهمية، وتحث الضحية على الاتصال برقم دعم لإلغائها. عند الاتصال، يُطلب من الضحايا تحميل برمجيات وصول عن بُعد، ما يمنح المهاجمين تحكمًا كاملاً بالجهاز.

لكن منذ آذار 2025، تبنت المجموعة نهجًا أكثر خطورة، حيث يتصل المهاجمون مباشرة بموظفي المؤسسات، منتحلين صفة مسؤولي قسم IT، ويوجهونهم لتثبيت أدوات الوصول عن بُعد مثل Zoho Assist وAnyDesk وSplashtop وAtera.

شركات المحاماة كانت الأهداف الأبرز للمجموعة نظرًا لطبيعة المعلومات القانونية الحساسة التي تحتفظ بها، من ملفات القضايا إلى اتصالات العملاء. كما وسّعت SRG نطاق هجماتها ليشمل قطاعي الطب والتأمين، مما يُظهر قدرتها على التكيف مع أهداف متنوعة تمتلك بيانات عالية القيمة.

بعد الحصول على الوصول، تقوم المجموعة بعمليات تصعيد امتيازات بصمت، وتشرع في سرقة البيانات باستخدام أدوات متقدمة مثل WinSCP ونسخ خفي من Rclone لنقل البيانات إلى التخزين السحابي. الملفت أن SRG تُجيد إخفاء آثارها بشكل فعال، مما يصعّب عملية كشفها وتتبعها من قِبل فرق الأمن السيبراني.

ويشدد مركز شكاوى الجرائم الإلكترونية (IC3) على أن هذا النمط من الهجمات يمثّل تطورًا خطيرًا في تقنيات الهندسة الاجتماعية، داعيًا المؤسسات إلى:

-تدريب الموظفين على التحقق من هوية أي اتصال مزعوم من قسم IT.

-فرض قيود صارمة على أدوات الوصول عن بعد.

-مراقبة الأنشطة الليلية المشبوهة ضمن أنظمة العمل.

-تحديث حلول الحماية والتحليل الرقمي بشكل مستمر. (cybersecuritynews)
مواضيع ذات صلة
تابع
Advertisement

أخبارنا عبر بريدك الالكتروني

إشترك