
تشهد الحملات الاحتيالية المستندة إلى التصيّد الإلكتروني نموًا متزايدًا من خلال استغلال منصات الوثائق الإلكترونية الشائعة، مثل Adobe وDocuSign وDropbox وCanva وZoho، لتجاوز بوابات البريد الإلكتروني الآمن وسرقة بيانات الاعتماد.
بحسب تقرير صدر حديثًا عن “Cofense Intelligence”، فإن هذه المنصات تُستخدم بسبب انتشارها الواسع وثقة المستخدمين بها، مما يسهل على الجهات التهديدية تنفيذ هجمات تصيّد فعالة يصعب رصدها.
كيفية استغلال الجهات التهديدية لمنصات الوثائق
أوضح التقرير أن المنصات الرقمية الموثوقة تُستخدم داخل البيئات المؤسسية والشخصية، ما يسمح بتجاوز مرشحات الأمان. فعلى سبيل المثال، تقوم بعض الخدمات بإرسال إشعارات تلقائية للمستخدمين عند مشاركة ملف، مما يضفي طابعًا شرعيًا على الهجوم.
وتسمح بوابات البريد الإلكتروني الآمن غالبًا بمرور هذه الرسائل نظرًا لقدومها من نطاقات موثوقة، مما يتيح تمرير الروابط الخبيثة.
كما تحتوي بعض الخدمات، مثل DocuSign، على خصائص مثل “آلية انتهاء صلاحية الروابط”، التي تُصعّب عمليات التحقيق بعد الهجوم.
أما المستندات الخبيثة التي تُحمّل على منصات مثل Adobe وDropbox، فقد تبقى فعّالة لعدة أيام قبل أن تُزال، مما يمنح الجهات المهاجمة وقتًا كافيًا لتنفيذ حملاتهم.
أكثر المنصات استغلالًا في عام 2024
أبرز التقرير ست منصات تم إساءة استخدامها بشكل كبير:
- Dropbox: الأكثر استغلالًا بنسبة 25.5%، وتبقى الملفات الاحتيالية منشورة لفترات أطول بسبب كثافة الاستخدام.
- Adobe: استُخدمت في 17% من الحملات، مع تركيز على ملفات PDF الخبيثة التي تتجاوز المرشحات الأمنية.
- SharePoint: بنسبة 17%، غالبًا ما يُنتحل فيها زملاء أو شركاء تجاريون.
- DocuSign: بنسبة 16%، تُستخدم في حملات احتيال مرتبطة بالموارد البشرية، إضافة إلى 6% من حملات التصيّد باستخدام رموز QR.
- Google Docs: بنسبة 11%، وغالبًا ما تُستخدم لنشر برمجيات خبيثة عبر روابط مضمّنة.
- Canva: بنسبة تقارب 9%، من خلال مشاركة مستندات PDF وملفات وسائط متعددة.
- Zoho: بنسبة 4%، مع ارتفاع ملحوظ في معدل الاستغلال بين ديسمبر 2024 وبداية 2025.
التداعيات الأمنية وإجراءات الوقاية
رغم جهود المنصات لتقليل حالات الاستغلال، إلا أن حجم الهجمات يجعل الوقاية الكاملة أمرًا معقدًا. توصي “Cofense” بأن تعتمد الجهات على طبقات إضافية من الأمان، تشمل:
- توعية المستخدمين وتدريبهم على التحقق من الروابط والمرفقات.
- استخدام أدوات تحليل سلوك المستخدم لرصد الأنماط المشبوهة.
- تفعيل المصادقة متعددة العوامل للحد من سرقة بيانات الاعتماد.
- مراقبة نشاط مشاركة المستندات لاكتشاف المحاولات الاحتيالية في وقت مبكر.
هذه التهديدات تعكس مدى تطور أساليب التصيّد، والحاجة الماسة لتعزيز آليات الأمن السيبراني على مستوى الأفراد والمنظمات.