تقنية تصيّد جديدة عبر المتصفح تتجاوز آليات كشف الاحتيال التقليدية

الأسلوب يستغل واجهات برمجية قياسية لإخفاء عنوان الصفحة ويستهدف مستخدمي Safari بشكل خاص

تقنية تصيّد جديدة عبر المتصفح تتجاوز آليات كشف الاحتيال التقليدية
تقنية تصيّد متطورة تستغل وضع ملء الشاشة في المتصفحات لخداع المستخدمين وإخفاء المؤشرات الأمنية التقليدية

“الهجوم الكامل في وضع ملء الشاشة عبر المتصفح الوسيط” (Fullscreen Browser-in-the-Middle أو BitM)، وتُعد تطوراً خطيراً في أساليب الاحتيال الرقمي، حيث تجعل من الصعب على المستخدمين تمييز المواقع الزائفة.

التقنية، التي رصدتها شركة SquareX، لا تعتمد على ثغرات برمجية أو أعطال أمنية، بل تستغل وظائف اعتيادية في المتصفحات مثل واجهة Fullscreen API، ما يجعل اكتشافها أكثر تعقيداً.

من تكتيكات BitM إلى إخفاء العناوين بالكامل

تعتمد التقنية الجديدة على تطوير لهجمات BitM التقليدية، والتي يستخدم فيها المهاجمون جلسات تصفح عن بُعد لعرض صفحات تسجيل دخول حقيقية ضمن نافذة منبثقة بهدف خداع المستخدمين وإقناعهم بإدخال بياناتهم.

لكنّ المشكلة في تلك الأساليب كانت بقاء عنوان URL الظاهر في الشريط العلوي، ما يثير الشكوك. أما في الشكل الجديد، فيُفعّل المتصفح وضع “ملء الشاشة”، ويخفي العنوان تماماً، مما يجعل الصفحة الزائفة تبدو مطابقة للأصلية، ويصعّب على المستخدمين تمييز الاحتيال.

مستخدمو Safari في دائرة الخطر

يختلف مستوى الخطر بحسب المتصفح المستخدم:

  • Chrome و Firefox يظهران تحذيرات مؤقتة عند الدخول إلى وضع ملء الشاشة، لكنها غالباً ما تكون باهتة وسهلة التجاوز.
  • Firefox يعرض معلومات عن النطاق (Domain)، لكن الرسالة تختفي خلال ثوانٍ.
  • Safari لا يظهر أي تحذير، ويكتفي بحركة انزلاق خفيفة لا يُنظر إليها عادة كمؤشر خطر.

هذا يجعل مستخدمي Safari أكثر عرضة للاستهداف، خاصةً مع عدم وجود تنبيهات مرئية واضحة.

في إحدى الحالات، استخدم المهاجمون إعلانات خبيثة (Malvertising) لإغراء المستخدمين بالوصول إلى صفحة تسجيل دخول زائفة لخدمة Figma. وبمجرد الضغط على زر الدخول، يتم تفعيل وضع ملء الشاشة، ويدخل المستخدم بياناته في صفحة يتم التحكم بها عن بُعد من قبل المهاجم، مما يمنحه إمكانية الوصول ليس فقط للحساب المستهدف بل أيضاً لأي تطبيقات أخرى مفتوحة خلال الجلسة.

التهديد لا يُكتشف بسهولة

ما يميز هذه الطريقة أنها لا تعتمد على تقنيات تقليدية مثل تحريف العناوين أو روابط مزيّفة، بل تستخدم سلوكاً مشروعاً في المتصفحات، مما يجعل اكتشافها صعباً على أدوات الأمن التي تراقب حركة الشبكة أو سلوك التطبيقات على الأجهزة.

كيف نواجه هذا النوع من التهديدات؟

  • الوعي بالمخاطر: على المستخدمين التحقق من طبيعة الانتقال إلى وضع ملء الشاشة، خاصةً إن تم بشكل غير متوقع.
  • تجنّب الروابط الخارجية: يُنصح بالوصول إلى المواقع الحساسة مباشرة دون الاعتماد على روابط في البريد الإلكتروني أو وسائل التواصل الاجتماعي.
  • اختيار المتصفح بعناية: استخدام متصفحات توفّر تحذيرات مرئية واضحة عند تفعيل وضع ملء الشاشة.
  • التدريب الأمني: رفع مستوى التوعية السيبرانية لدى الموظفين والمستخدمين العامين للتعرّف على علامات الاحتيال الدقيقة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى