احذروا.. القراصنة يستهدفون مكافآت وعوائد نهاية السنة


الرياض - العربية Business 21/12/2025 03:56 PM

مع اقتراب موسم المكافآت ورواتب نهاية العام، أصبحت أنظمة الرواتب هدفًا متزايدًا للقراصنة الإلكترونيين، وفقًا لتقارير شركة Okta Threat Intelligence.

المفاجأة أن الهجمات لا تركز على اختراق البنية التحتية مباشرة، بل على استغلال العمليات البشرية المتعلقة بالوصول إلى الرواتب.

كيف يعمل الهجوم؟

بدلًا من استخدام برامج الفدية أو حملات التصيد الجماعية، يركز القراصنة على تحويل الرواتب الفردية بصمت من خلال استغلال آليات استعادة الحساب.

في حملة أُطلق عليها اسم O-UNC-034، أبلغت "Okta" عن قيام المهاجمين بالاتصال مباشرة بخدمات الدعم الفني للشركات.

يتظاهر القراصنة بأنهم موظفون شرعيون، ويطلبون إعادة تعيين كلمات المرور أو تعديل الحسابات، مستفيدين من أسلوب الهندسة الاجتماعية بدلًا من الثغرات التقنية.

نقاط الضعف في الدعم الفني

يعد فريق المساعدة الحلقة الأضعف، إذ يمنح القراصنة أنفسهم الوصول إلى الحسابات بعد التحقق الهش للهوية.

بعد السيطرة على الحساب، يتجهون بسرعة إلى منصات الرواتب مثل Workday وDayforce HCM وADP، ويغيرون التفاصيل البنكية لتوجيه المدفوعات إلى حساباتهم، غالبًا دون اكتشاف فوري.

بما أن السرقة تستهدف الرواتب الفردية، قد تبدو الخسائر صغيرة عند النظر إليها بشكل منفرد، ما يقلل فرص تدخل السلطات أو التصعيد السريع.

لكن على نطاق واسع، يمكن أن يؤدي هذا الأسلوب إلى خسائر كبيرة وانتحال هوية دون إثارة الإنذارات المرتبطة بالاختراقات الكبيرة.

أساليب جديدة تتجنب الدفاعات التقنية

بينما كانت الهجمات السابقة تعتمد على الإعلانات الضارة والتصيد الإلكتروني، فإن هذا الاتجاه الجديد يعتمد على التفاعل المباشر عبر الهاتف، ما يجعله قادرًا على تجاوز أدوات الحماية التقليدية مثل مضادات الفيروسات وأدوات إزالة البرامج الخبيثة.

نصائح للأمان

- تطبيق إجراءات تحقق صارمة للهوية لموظفي الدعم الفني عند معالجة طلبات استعادة الحسابات.

- عدم تعديل عوامل المصادقة مباشرة، واكتفاء بإصدار رموز وصول مؤقتة بعد التحقق الكامل.

- تقييد الوصول إلى التطبيقات الحساسة عبر أجهزة مُدارة، ومراقبة الطلبات من مواقع أو شبكات غير معتادة.


المصدر : alarabiya.net تاريخ النشر : 21/12/2025 03:56 PM

Min-Alakher.com ©2026®