شهد الربع الثالث من عام 2025 تصعيداً غير مسبوق في التهديدات الإلكترونية المعتمدة على البريد الإلكتروني، مع تركز الهجمات بشكل منهجي على أكبر نظامين للبريد في العالم: Microsoft Outlook وGoogle Gmail، وفقاً لتقرير Email Threat Trends Q3 2025.
أشار التقرير إلى أن أكثر من 90% من هجمات التصيد الاحتيالي باتت تستهدف هذين النظامين تحديداً، في تحول واضح نحو مهاجمة المنصات ذات القيمة العالية والانتشار الأوسع.
حلل باحثو شركة VIPRE Security حوالي 1.8 مليار رسالة خلال الربع الثالث، ورصدوا زيادة بنحو 26 مليون رسالة خبيثة مقارنة بالفترة نفسها من العام الماضي، أي بارتفاع نسبته 13%.
البساطة كسلاح جديد
اللافت أن المهاجمين لم يعودوا يعتمدون على برمجيات معقدة، بل أصبحوا يوظفون أساليب بسيطة للغاية بطريقة مبتكرة لتجاوز أنظمة الحماية التقليدية. فالهجمات باتت تتوزع بالتساوي تقريباً بين تهديدات قائمة على المحتوى وأخرى قائمة على الروابط، بنسبة تتراوح بين 48 و52% لكل نوع.
كما كشف التقرير أن نحو 148 ألف مرفق خبيث غير معروف تمكن من تجاوز الفلاتر الأمنية التقليدية، ولم يكتشف إلا عبر تقنيات الفحص المتقدم في بيئات العزل. ورصد أكثر من 67 ألف رابط ضار جديد بالكامل، ما يعكس التطور المستمر في أساليب إيصال التهديدات.
روابط موثوقة بمظهر خادع
يرى محللو VIPRE أن المهاجمين يستخدمون روابط شرعية مخترقة وتقنيات إعادة توجيه مفتوحة لإخفاء صفحاتهم الخبيثة. وتبين أن 79.4% من روابط التصيد تستغل مواقع إلكترونية مخترقة بدلاً من نطاقات جديدة، ما يمنحها سمعة مواقع موثوقة يصعب حجبها.
عند نقر المستخدم على رابط يبدو تابعاً لجهة مألوفة، يعاد توجيهه إلى صفحة لجمع بيانات الاعتماد، ما يجعل أنظمة الحماية التي تكتفي بفحص الرابط الرئيسي عاجزة عن كشف الهجوم الكامل.
ويرى الخبراء أن استهداف Outlook وGmail يمثل قراراً استراتيجياً من القراصنة، لأنهما يستضيفان مليارات المستخدمين من المؤسسات والأفراد، ما يجعلهما بيئة مثالية لهجمات سرقة بيانات الاعتماد وعمليات الاحتيال عبر البريد المؤسسي.
ملفات PDF كحصان طروادة
تعتمد معظم رسائل التصيد على ملفات PDF، التي تمثل 75% من المرفقات الخبيثة. ويستغل المهاجمون ما تتمتع به هذه الملفات من ثقة واسعة لدى المستخدمين لإخفاء صفحات تسجيل دخول مزيفة أو طلبات تحقق من الحسابات تقدم غالباً على أنها تنبيهات أمنية عاجلة من مزود الخدمة.
وعوضاً عن زرع برمجيات ضارة في النظام، يركز المهاجمون على الاستيلاء على الحسابات عبر جمع بيانات الدخول، ما يمنحهم وصولاً دائماً إلى البريد وخدمات السحابة المرتبطة به، ويسهل حركة التسلل داخل الشبكات المؤسسية.
التمويه داخل الضوضاء الرقمية
يعتمد المهاجمون على سلاسل إعادة توجيه معقدة لتقسيم مراحل الهجوم بين روابط متعددة، ما يصعب على أنظمة الفحص كشف الصورة الكاملة. ومع ارتفاع حجم الرسائل الدعائية التجارية بنسبة 60% خلال الفترة نفسها، أصبح التمييز بين الرسائل المشروعة والخبيثة أكثر صعوبة حتى على أنظمة الذكاء الاصطناعي المستخدمة في المراقبة.









