
كشفت شركتا «شانيل» و«باندورا» عن تعرض أنظمتهما لاختراقات سيبرانية أدت إلى تسريب بيانات عدد من العملاء، وذلك في سياق حملة موسعة تستهدف حسابات الشركات على منصة إدارة العلاقات مع العملاء «Salesforce».
وبدأت «باندورا» الدنماركية، المتخصصة في المجوهرات، بإخطار عملائها هذا الأسبوع بشأن حادثة أمنية تم فيها الوصول إلى معلومات الاتصال الخاصة بهم من خلال منصة خارجية. وأكد الإشعار الرسمي أن البيانات المتأثرة اقتصرت على الأسماء وتواريخ الميلاد وعناوين البريد الإلكتروني، دون أي إشارات إلى تسرب معلومات مالية أو كلمات مرور.
لكن خبراء الأمن السيبراني حذروا من أن هذه المعلومات تُعد كافية لشن هجمات تصيد احتيالي أو استخدام أساليب احتيالية مثل تزوير الهوية أو سرقة بيانات الاعتماد.
أما «شانيل» فأبلغت عملاءها في الولايات المتحدة عن اختراق بتاريخ 25 يوليو استهدف قاعدة بيانات مستضافة عبر طرف ثالث. وأوضحت الشركة أن أنظمتها لم تتعرض لهجوم برمجيات خبيثة، وأن عملياتها لم تتأثر، إلا أن البيانات التي جرى الوصول إليها شملت أسماء العملاء، والبريد الإلكتروني، وعناوين السكن، وأرقام الهواتف.
ويشتبه في أن تكون مجموعة «ShinyHunters» المعروفة أيضا باسم UNC6040، خلف هذه الحوادث، ضمن حملة ابتزاز سيبراني مستمرة. وسبق أن أشار تقرير من Google Threat Intelligence في يونيو إلى أن هذه المجموعة تستخدم تقنيات تصيد صوتي (vishing)، لخداع الموظفين عبر اتصالات هاتفية تدعي الانتماء لقسم تقنية المعلومات، بهدف الحصول على بيانات الدخول ورموز المصادقة متعددة العوامل، أو إقناعهم بتحميل إصدار ضار من تطبيق Salesforce Data Loader.
وأشار تحديث حديث من غوغل إلى أن المجموعة باتت تستخدم أدوات مكتوبة بلغة بايثون تؤدي وظائف مماثلة لتطبيقات «داتا لودر»، مع استخدام شبكة «تور» لإخفاء الموقع.
وتشمل قائمة الضحايا المحتملين لهذه الحملة شركات كبرى مثل «أليانز لايف»، «أديداس»، «كانتاس»، وعدة علامات فاخرة تابعة لـ«LVMH».
ويحذر خبراء الأمن من أن الشركات التي تستخدم Salesforce باتت أهدافا محتملة. ويؤكدون أن الهجمات لا تعتمد على ثغرات تقنية بقدر ما تعتمد على استغلال الموظفين أنفسهم، مما يستدعي فرض ضوابط صارمة على الصلاحيات، والحد من تثبيت التطبيقات الخارجية، وتطبيق المصادقة بدون كلمات مرور، إضافة إلى المراقبة المستمرة للأصول الرقمية الحساسة.