قراصنة يستغلون اتفاقيات عدم إفشاء مزيفة لاستهداف الشركات الأمريكية في حملة تصيد احتيالي جديدة
يستخدم القراصنة اتفاقيات عدم إفشاء مزيفة لخداع الشركات المصنعة الأمريكية لتثبيت برامج ضارة، بعد أسابيع من التواصل عبر نماذج 'اتصل بنا' على مواقع الويب.
آخر تحديث
حذر خبراء الأمن السيبراني من أن قراصنة يستخدمون اتفاقيات عدم إفشاء (NDA) مزيفة لخداع الشركات الأمريكية، وخاصة الشركات المصنعة، لتنزيل برامج ضارة. كشف تقرير جديد صادر عن باحثي الأمن في Check Point تفاصيل هذه الحملة التصيدية واسعة النطاق.
تتضمن الهجمة تواصل القراصنة مع الشركات المستهدفة في البداية عبر نماذج 'اتصل بنا' المتاحة على مواقع الويب الخاصة بهم، بدلاً من استخدام البريد الإلكتروني التقليدي. بعد إنشاء اتصال أولي، يواصل المهاجمون المحادثة مع الضحايا لأسابيع، لبناء الثقة والمصداقية. خلال هذه الفترة، يقدم القراصنة أنفسهم كشركات أمريكية تسعى للشراكات أو الموردين، وغالبًا ما يستخدمون نطاقات مهجورة أو خاملة ذات سجلات أعمال سابقة لتبدو حقيقية.
بمجرد أن يستجيب الضحايا لاستفساراتهم - غالبًا عبر البريد الإلكتروني - يبدأ القراصنة في نشر البرامج الضارة. أشار التقرير إلى أن الهجمات تتم باستخدام أبواب خلفية مخصصة، ومن بين البرامج الضارة التي يحاول مجرمو الإنترنت إيصالها هي MixShell، والتي تهدف إلى تثبيت أبواب خلفية للوصول المستمر إلى أنظمة الشركات المستهدفة.
قد يعجبك
- IBM و AMD تتعاونان لدفع الحوسبة الكمومية
- إدارة ترامب تشبه قائمة الأنواع المهددة بالانقراض بـ 'فندق كاليفورنيا': دخول بلا خروج
- جاكوار لاند روفر تواجه توقفًا ممتدًا للإنتاج وسط تحقيق مستمر في هجوم سيبراني
- شهادات خاطئة لخدمة DNS 1.1.1.1 من Cloudflare تثير مخاوف أمنية على الإنترنت
- أبل تبدأ شحن خوادم الذكاء الاصطناعي المصنوعة في الولايات المتحدة من مصنع تكساس الجديد
- AWS تطلق Kiro: بيئة تطوير متكاملة مدعومة بالذكاء الاصطناعي لمعالجة تحديات 'الترميز الحدسي'
- ثغرة أمنية في Entra ID تسمح بتجاوز مصادقة FIDO
- البلعميات تستخدم الالتهام الذاتي الدقيق لتنظيف الميتوكوندريا، وتقدم رؤى جديدة لوظيفة الخلايا المناعية