
في تطور لافت يسلط الضوء على تعقيد مشهد الأمن السيبراني، ظهرت حملة احتيال إلكتروني حديثة استهدفت المديرين الماليين في مؤسسات كبرى حول العالم، ليس عبر أساليب تقليدية، بل من خلال استغلال أدوات شرعية يُفترض أنها آمنة ومخصصة للاتصال المؤسسي.
هذه الحملة التي تم رصد أولى علاماتها في شهر ماي 2025، كشفت عن منحى جديد في عالم الهجمات الرقمية، حيث لم يعد القراصنة يطورون برمجيات خبيثة من الصفر، بل صاروا يعتمدون على أدوات قانونية لتجاوز أنظمة الحماية، وتضليل المستخدمين بأساليب خادعة يصعب اكتشافها.
الهندسة الاجتماعية في قالب راقٍ
من أبرز ملامح هذه الحملة، أنها تبدأ برسالة بريد إلكتروني تحمل طابعًا رسميًا، تنتحل صفة مسؤول توظيف في شركة عالمية مرموقة، وتقدم للضحية “فرصة استراتيجية مغرية”. هذه الصيغة المصممة بدقة تعتمد على ما يعرف بـ”الهندسة الاجتماعية”، حيث تبنى الثقة وتستغل طموحات الفرد، قبل توجيهه نحو فخ رقمي متقن.
وما إن يضغط المستلم على الرابط المرفق، حتى ييطلب منه اجتياز اختبار أمني بسيط (من نوع “لست روبوتاً”)، ما يعزز انطباع المصداقية. لكن بعد هذا الحاجز، يبدأ تحميل ملف خبيث يقوم تلقائيًا بتثبيت أداة تعرف باسم “NetBird”، وهي أداة حقيقية تستخدم عادةً للاتصال الآمن بين الأجهزة، لكن جرى توظيفها هذه المرة لأغراض خبيثة.
“NetBird” السلاح ذو الحدين..
تكمن خطورة هذه الهجمات في أنها تعتمد على أدوات نظامية، ما يصعّب اكتشافها من قبل برامج الحماية التقليدية. فبمجرد تثبيت الأداة، يتم إنشاء حساب مستخدم خفي على الجهاز المستهدف، ما يسمح للمهاجمين بالتحكم الكامل فيه، وتنفيذ سلسلة من الأوامر البرمجية المعقدة دون أن يشعر الضحية.
وبحسب شركة “Trellix” للأمن السيبراني، فإن هذه الحملة استهدفت شركات تنشط في مجالات المال والطاقة والتأمين، منتشرة في أوروبا والشرق الأوسط وكندا. والمقلق في الأمر أن الجهة المنفذة للهجوم لم تعرف بعد، ما يعزز احتمال وجود جهات منظمة تعمل في الظل، تستفيد من أدوات متاحة لتحقيق أهدافها دون ترك أثر واضح.
تجاوز أنظمة الحماية عبر البريد الإلكتروني
يبدو أن البريد الإلكتروني لا يزال هو القناة الأضعف في أنظمة الحماية الرقمية، فحتى المؤسسات التي تعتمد المصادقة متعددة العوامل، أو تشغل أنظمة تحقق صارمة، تبقى عرضة للهجمات ما دامت تعتمد على العنصر البشري في التفاعل مع الرسائل.
وقد رصدت مؤخرًا حملات احتيالية تستخدم عناوين بريدية مألوفة وموثوقة، مما يجعل من الصعب على الموظفين تمييز الرسائل الحقيقية من المزيفة. بل إن بعض الهجمات استغلت أدوات رسمية كانت تتستخدم في الأعمال اليومية، مثل برمجيات الكتابة والتخطيط القديمة، لبناء صفحات تسجيل دخول مزيفة وسرقة البيانات.
تصيّد كخدمة: تجارة رقمية بمواصفات احترافية
واحدة من أخطر الظواهر التي برزت في الآونة الأخيرة هي ما يعرف بـ”الاحتيال كخدمة”، حيث لم تعد الجريمة الإلكترونية مقتصرة على الأفراد، بل باتت تدار عبر منصات جاهزة تقدم أدوات للاختراق مقابل اشتراكات سنوية، مع واجهات استخدام سهلة، ودعم تقني متاح على تطبيقات المحادثة.
من بين هذه الأدوات المقلقة تبرز منصات مثل “Darcula” و”Haozi”، التي تقدم خدمات متكاملة لمن يرغب في شن حملة احتيال إلكترونية دون أن يمتلك المهارات اللازمة، وهو ما يزيد من انتشار هذا النوع من الهجمات، ويصعّب على السلطات ملاحقة الفاعلين.
العامل البشري.. الثغرة الأكبر في الأنظمة
رغم تطور الأنظمة الرقمية، وتزايد الاعتماد على حلول التحقق المتعدد، إلا أن المهاجمين أدركوا أن الإنسان يظل الحلقة الأضعف في أي منظومة حماية. ولذلك، بدأت الهجمات تتصمم لتستدرج الضحية نفسيًا وعاطفيًا، قبل أن تطلق أوامرها التقنية.
وقد حذّرت شركات كبرى مثل “مايكروسوفت” من تزايد الهجمات التي تستهدف تجاوز المصادقة عبر رموز الأجهزة أو موافقات التطبيقات، بل ووصل الأمر إلى إرسال دعوات وهمية للاجتماعات تحتوي على شفرات اختراق، في استغلال مباشر لعادات العمل الرقمي المعاصر.
هل ما زالت التدريبات كافية؟
في ظل هذا التصعيد، باتت التوعية والتدريب على أساليب الاحتيال الحديثة ضرورة قصوى، لا ترفًا أو نشاطًا ثانويًا. فالمهاجم لم يعد هاويًا يتلاعب بالشفرات، بل محترف يتقن علم النفس، ويحاكي السلوكيات المؤسسية بدقة لافتة.
وهنا تبرز الحاجة لإعادة التفكير في كيفية إعداد الموظفين، لا فقط على مستوى تقني، بل عبر تنمية الحس النقدي، وتعزيز ثقافة الشك المهني، وتحديد الإجراءات السريعة للتبليغ، بحيث تتحول المؤسسات إلى كيانات يقظة لا تكتفي بالتحصين الرقمي، بل تركز على الحصانة البشرية أيضًا.
ما تكشفه هذه الحملة ليس مجرد هجوم معزول، بل مظهر من مظاهر المعركة المستمرة بين صنّاع التكنولوجيا وممستغليها. وإذا كانت الأنظمة في تطور، فإن القراصنة بدورهم يطورون أدواتهم، مستفيدين من شرعية بعض البرمجيات ومن جهل المستخدم أو ثقته الزائدة.
وفي هذه المعركة، لا يكفي أن نحدث برامج الحماية، بل علينا أن ننحدث طريقة تفكيرنا، ونبني استراتيجيات دفاعية لا تعتمد فقط على الجدران النارية، بل على وعي المستخدم الذي قد يكون، في لحظة من السهو، بوابة دخول القراصنة إلى قلب المؤسسات.