تكنولوجيا

HP تحذر من عمليات الاحتيال بتصوير رموز QR

أصدرت شركة (إتش بي) HP أحدث تقاريرها الفصلية، وهو: تقرير تحليلات التهديدات من HP Wolf Security، الذي يوضح أن المخترقين ينوّعون أساليب الهجوم، ويشمل ذلك: الزيادة الهائلة في الحملات الاحتيالية باستخدام رمز الاستجابة السريعة QR.

وقالت الشركة إن حلول HP Wolf Security تمتلك نظرة عميقة محدّدة لأحدث التقنيات التي يستخدمها المخترقون في عالم الجرائم الإلكترونية السريع التغير، من خلال عزل التهديدات التي راوغت أدوات الكشف على أجهزة الحاسوب.

وحتى الآن، نقر عملاء خدمة HP Wolf Security على أكثر من 25 مليار من مرفقات البريد الإلكتروني وصفحات المواقع الإلكترونية والملفات التي نُزِّلت دون الإبلاغ عن أي انتهاكات. وسيُعرض المزيد من نتائج رؤى وتحليلات HP Wolf Security خلال مؤتمر Amplify Partner، الذي ينعقد خلال المدة الممتدة من 28 إلى 30 آذار/ مارس في مدينة ماكورميك بالاس في شيكاغو.

واعتبارًا من شهر شباط/ فبراير 2022، بدأت مايكروسوفت حظر وحدات الماكرو في ملفات إعدادات (أوفيس) Office بصورة افتراضية، بما يُصعِّب على المهاجمين تشغيل تعليمات برمجية ضارّة.

وتُظهر البيانات التي جمعها فريق HP Treat Research أن المهاجمين بدأوا خلال الريع الثاني من عام 2022 بتنويع تقنياتهم لإيجاد طرق جديدة لاختراق الأجهزة وسرقة البيانات. واستنادًا إلى بيانات ملايين الوحدات التي تشغل حلول HP Wolf Security كشف البحث ما يلي:

موضوعات ذات صلة بما تقرأ الآن:

تصاعد عمليات الاحتيال عن طريق تصوير رمز الاستجابة السريعة QR: ابتداءً من شهر تشرين الأول/ أكتوبر 2022، شهدت (إتش بي) HP حملات يومية تقريبًا تهدف إلى الاحتيال عن طريق تصوير رمز الاستجابة السريعة. وتقوم هذه العمليات الاحتيالية على خداع المستخدمين لتصوير رموز QR على أجهزة الحاسوب الخاصة بهم باستخدام أجهزتهم المحمولة، ويحتمل أن يكون ذلك لاستغلال ضعف الحماية من التصيد الاحتيالي والكشف عنها في تلك الأجهزة. وتوجه رموز الاستجابة السريعة QR المستخدمين إلى المواقع الإلكترونية الضارّة، التي تطلب تفاصيل بطاقات الائتمان والخصم. وتضمنت الأمثلة المكتشفة في الربع الأخير من العام حملات تصيّد احتيالي تتخفى باسم شركات لتوصيل الطرود تطالب بسداد المدفوعات.

ATS-M
Sigma – Mobile
T2-M-II
Msgat – Mobile
T2-M-IIII
m-MT-4

(إتش بي) HP ترصد ارتفاعًا بنسبة 38 في المئة في مرفقات PDF الضارة: تستخدم الهجمات الحديثة صورًا مدمجة ترتبط بملفات ZIP ضارّة مشفّرة، متجاوزة أدوات الفحص في البوابات الإلكترونية. وتحتوي تعليمات PDF على كلمة مرور يُخدع المستخدم لإدخالها لفكّ ملف مضغوط، ونشر برنامج QakBot أو IcedID الخبيث للحصول على دخول غير مصرّح به إلى الأنظمة، التي تُستخدم كقواعد مرور لنشر برامج الابتزاز أو طلب الفدية.

42 في المئة من البرامج الضارة أُدخلت عبر ملفات أرشفة، مثل: ZIP، و RAR، و IMG: منذ الربع الأول لعام 2022 ارتفعت شعبية ملفات الأرشيف لدى المهاجمين بنسبة 20 في المئة، إذ تحوّلوا إلى البرامج النصّية لتشغيل برامجهم الضارّة، بالمقارنة مع نسبة 38 في المئة من البرامج الضارّة التي تُزرع عبر ملفات (أوفيس)، مثل: (ورد) Word، و(إكسل) Excel، و(بوربوينت) PowerPoint.

وفي هذا الصدد صرح (أليكس هولاند)، المحلّل الأول للبرامج الضارّة في فريق أبحاث تهديدات HP Wolf Security لدى شركة (إتش بي) HP: «رصدنا مراكز توزيع للبرامج الضارّة، مثل: Emotet، وهي تحاول الالتفاف حول أكثر سياسات الحماية الشاملة صرامة في (أوفيس) باستخدام أساليب الهندسة الاجتماعية المعقّدة، التي أثبتت أنها أقل فعالية كما اعتقدنا، ولكن عندما يُغلق أحد الأبواب يُفتح باب آخر، وذلك يتضح من زيادة عمليات الاحتيال لتصوير الرموز، والإعلانات الضارة، والأرشيفات، وبرامج PDF الضارة».

وأضاف (هولاند): «يجب على المستخدمين الانتباه إلى رسائل البريد الإلكتروني ومواقع الإنترنت التي تطلب تصوير رموز الاستجابة السريعة QR وإعطاء البيانات الحساسة، وإلى ملفات PDF المرتبطة بملفات أرشفة محميّة بكلمات السرّ».

وفي الربع الأخير من العام، وجدت (إتش بي) HP أيضًا 24 مشروعًا برمجيًا شهيرًا قُلِّدت ضمن حملات الدعاية الضارة المستخدمة لإصابة أجهزة الحاسوب المتصلة بالشبكة بثماني عائلات من البرامج الضارّة، مقارنة بحملتين مشابهتين فقط في العام السابق. وتعتمد الهجمات على نقر المستخدمين على إعلانات محرك البحث، بما يقود إلى مواقع إلكترونية ضارّة تبدو مطابقة تقريبًا للمواقع الأصلية.

وفي هذا السياق أشار الدكتور (إيان برات)، الرئيس العالمي لأمان الأنظمة الشخصية في شركة (إتش بي) HP بقوله: «ينبغي على المؤسسات نشر أساليب عزل قوية لاحتواء مسارات الهجوم الأكثر شيوعًا، مثل: البريد الإلكتروني، وتصفح المواقع الإلكترونية، وعمليات التنزيل. وبدمج ذلك مع حلول حماية بيانات الاعتماد التي تحذر المستخدمين أو تمنعهم من إدخال تفاصيل حساسة على المواقع المشبوهة، تقلّ المساحة المعرضة للهجوم إلى حدّ كبير ويتحسّن الوضع الأمني للمؤسسة».

وتقوم خدمة HP Wolf Security بإدارة مهام محفوفة بالمخاطر، مثل: فتح مرفقات البريد الإلكتروني، وتنزيل الملفات، والنقر على الروابط عبر أجهزة افتراضية صغيرة معزولة micro-VMs لحماية المستخدمين، والتقاط الآثار التفصيلية لمحاولات الاختراق.

وتعمل تقنية عزل التطبيقات من (إتش بي) HP على الحدّ من التهديدات التي قد تتخطى وسائل الأمان الأخرى، وتقدم تحليلات فريدة من نوعها بشأن أساليب الاختراق الجديدة وسلوكيات المهاجمين.



مقالات ذات صلة

زر الذهاب إلى الأعلى