هجمات CAPTCHA الوهمية: تقنية جديدة لتوزيع برمجيات التحكم عن بُعد

ارتفاع الهجمات السيبرانية باستخدام CAPTCHAs مزيفة يكشف عن ثغرات خطيرة في وعي المستخدمين واستراتيجيات الحماية.

هجمات CAPTCHA الوهمية: تقنية جديدة لتوزيع برمجيات التحكم عن بُعد
ارتفاع في حملات التصيد باستخدام CAPTCHAs مزيفة

كشف تقرير HP Threat Insights عن تصاعد في استخدام هجمات تعتمد على CAPTCHA مزيفة لخداع المستخدمين وتشغيل أوامر PowerShell تؤدي إلى تثبيت برمجية تحكم عن بعد من نوع Lumma Stealer.

آلية تنفيذ الهجمات

يعتمد المهاجمون على استغلال اعتياد المستخدمين على عمليات التحقق المتعددة، حيث يتم توجيههم إلى مواقع خبيثة تطلب اجتياز تحديات تحقق زائفة. ونتيجة لذلك، يقوم المستخدمون دون إدراك بتنفيذ أوامر PowerShell ضارة تُمكن من تنزيل وتشغيل Lumma Stealer RAT.

ارتفاع مستوى الخطورة واستغلال تقنيات الذكاء الاصطناعي

أوضح الدكتور إيان برات، رئيس الأمن العالمي في HP، أن الاعتماد المتزايد على المصادقة متعددة العوامل أسهم في رفع “تحمل النقر” لدى المستخدمين، مما يزيد من احتمالية اتباعهم لسلاسل عدوى معقدة دون وعي.

وأشار إلى أن هناك سباق تسلح إلكتروني مستمر بين الشركات والمهاجمين، حيث يسهم الذكاء الاصطناعي في تعقيد طبيعة التهديدات. وأوصى بضرورة تقليص سطح الهجوم من خلال عزل الأنشطة عالية المخاطر مثل النقر على الروابط غير الموثوقة.

بيانات التقرير

أظهر التقرير أن 11% من تهديدات البريد الإلكتروني التي تم اكتشافها باستخدام HP Sure Click استطاعت تجاوز بوابات تصفية البريد الإلكتروني.

كما تم توزيع 43% من البرمجيات الخبيثة عبر ملفات تنفيذية (EXE)، تلتها ملفات الأرشيف بنسبة 32%.

أساليب متعددة لنشر برمجيات التحكم عن بُعد

بالإضافة إلى Lumma Stealer، رصد التقرير حملة أخرى تضمنت استخدام برمجية XenoRAT مفتوحة المصدر، والتي تتضمن قدرات تجسسية مثل تسجيل الكاميرا والميكروفون.

واستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدمين بتفعيل وحدات الماكرو في مستندات Word وExcel، ما يمنحهم القدرة على التحكم في الأجهزة، وسرقة البيانات، وتسجيل ضغطات المفاتيح.

تجاوز أنظمة الحماية

اعتمدت بعض الهجمات على استخدام ملفات SVG لتضمين شيفرات JavaScript ضارة، ما يتيح تجاوز آليات الكشف التقليدية.

كما تم تنفيذ شيفرات Python مبهمة، مستغلين الانتشار الواسع للغة Python في التطبيقات الحديثة، مما يسهل من عملية نشر البرمجيات الخبيثة.

وأشار التقرير إلى أن البيانات تم جمعها خلال الفترة من أكتوبر إلى ديسمبر 2024، وشملت عملاء HP Wolf Security.

ممارسات مقترحة للتقليل من التأثر

أوصى التقرير بتقليل الاعتماد على أساليب التحقق اليدوية، والتحقق من مصادر CAPTCHA قبل التفاعل معها، وتدريب الموظفين على كشف تقنيات الهندسة الاجتماعية، إلى جانب اعتماد تقنيات العزل الإلكتروني للأنشطة عالية الخطورة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى