الأمن السيبراني

احذر من هجمات الانتحال في Office 365: كيف تحمي نفسك

تعتبر هجمات الانتحال عبر البريد الإلكتروني تهديدًا متزايدًا لمستخدمي Office 365. في هذا المقال، نستعرض كيفية استغلال المهاجمين لهذه الثغرات.

يستخدم المهاجمون أساليب معقدة في هجماتهم الاحتيالية لجعل مستلمي الرسائل يعتقدون أن الرسالة أُرسلت من داخل المنظمة.

هذا وفقًا لمعلومات التهديد من مايكروسوفت، التي نشرت في 6 يناير أبحاثًا مخصصة حول كيفية تمكن المهاجمين من انتحال نطاقات المنظمات المستهدفة في Office 365 لتسهيل الهجمات الاحتيالية.

كما أوضحت مايكروسوفت، يتمكن المهاجمون من انتحال النطاقات من خلال “سيناريوهات توجيه معقدة وإعدادات خاطئة لحماية الانتحال” الموجودة في بعض مستأجري Office 365. على الرغم من أن هذه ليست تقنية جديدة أو خاصة بمنتجات مايكروسوفت، إلا أن العملاق التكنولوجي يشير إلى زيادة الاستخدام منذ مايو 2025.

من خلال انتحال نطاق بنجاح، يمكن للمهاجمين خداع مستلمي البريد الإلكتروني بسهولة أكبر للاعتقاد بأن الطُعم الاحتيالي كان في الواقع رسالة داخلية شرعية.

شهدت أدوات المهاجمين في العام الماضي تحسينات كبيرة، بدءًا من مجموعة من عروض الاحتيال كخدمة (PhaaS) إلى تقنيات جديدة مثل ClickFix. على الرغم من أن الاحتيال قد يبدو كتهديد قديم، إلا أن المهاجمين يعتمدون عليه لأنه لا يزال فعالاً. حتى الآن، كل ما يتطلبه الأمر هو القليل من الهندسة الاجتماعية ووضع أمني ضعيف لمنح المجرمين السيبرانيين مفاتيح المملكة.

موجة من هجمات الانتحال تضرب Office 365

قالت مايكروسوفت إن المستأجرين الذين يقومون بتكوين سجلات تبادل البريد (MX) للإشارة إلى مكان آخر غير Office 365 ولا يطبقون حماية انتحال صارمة هم عرضة لهذه المشكلة.

مرتبط: نقص المصادقة متعددة العوامل هو خيط مشترك في سرقة بيانات الاعتماد السحابية الواسعة

“تعيين سياسات صارمة لرفض المصادقة المستندة إلى النطاق (DMARC) والفشل الصارم في SPF (بدلاً من الفشل الناعم) وتكوين أي موصلات طرف ثالث بشكل صحيح سيمنع هجمات الاحتيال التي تنتحل نطاقات المنظمات”، كما قالت مايكروسوفت.

بدون التدابير الوقائية المناسبة، يمكن للمهاجمين إرسال رسائل بريد إلكتروني من شأنها عادةً أن تفشل حتى في أبسط فحوصات الأمان (مثل وضع عنوان البريد الإلكتروني للمستلم كمرسل أثناء إرسال الرسالة من عنوان IP خارجي). بفضل التوجيه المعقد وضعف حماية الانتحال من جانب المستأجر، يفشل النظام في التعرف على هذه الرسائل على أنها خبيثة، وتصل الرسائل.

كما هو الحال مع العديد من هجمات الاحتيال التي تستهدف المؤسسات، ستظهر العديد من هذه الطعوم كخدمات مثل Docusign، أو كاتصال من قسم الموارد البشرية يتطلب تسجيل الدخول أو إعادة تعيين كلمة المرور. في هذه الحالات، قد يصل الهدف إلى صفحة هبوط احتيالية حيث قد يقدم بيانات الاعتماد. في حالات أخرى، قد تكون رسالة بريد إلكتروني من سلسلة محادثات من اسم محاسبة أو تنفيذي تطلب دفع فاتورة.

مرتبط: ثغرة ‘MongoBleed’ الحرجة تحت الهجوم، قم بتحديث الآن

احمِ نفسك من الانتحال في البريد الإلكتروني وهجمات الاحتيال

قالت الشركة التكنولوجية إن العديد من هجمات الاحتيال التي رصدتها في عام 2025 جاءت من منصات PhaaS مثل Tycoon2FA، التي تقدم فرصًا جاهزة للمهاجمين ذوي المعرفة التقنية المنخفضة لإجراء حملات احتيالية.

“في أكتوبر 2025، قام Microsoft Defender for Office 365 بحظر أكثر من 13 مليون رسالة بريد إلكتروني خبيثة مرتبطة بـ Tycoon2FA، بما في ذلك العديد من الهجمات التي تنتحل نطاقات المنظمات”، كما جاء في مدونة الأبحاث. “توفر منصات PhaaS مثل Tycoon2FA للمهاجمين مجموعة من القدرات والدعم والطُعم الجاهز والبنية التحتية لتنفيذ هجمات الاحتيال واختراق بيانات الاعتماد.”

الانتحال في البريد الإلكتروني، كما قالت مايكروسوفت، ليس جديدًا. هذه الأبحاث الأخيرة هي مجرد مثال واحد على كيفية أن التكوين غير السليم للمستأجر يمكن أن يخلق تأثير كرة الثلج.

تنصح مايكروسوفت المنظمات بفرض سياسات DMARC صارمة، وضمان تكوين موصلات الطرف الثالث بشكل صحيح، وتنفيذ مصادقة مقاومة للاحتيال. يمكن أن تشمل هذه مفاتيح أمان FIDO2، أو مفاتيح مرور مصادقة، أو أنواع أخرى من المصادقة متعددة العوامل، كما هو موضح في المدونة.

تذكر دائمًا أهمية الأمان الرقمي واتباع أفضل الممارسات لحماية نفسك ومؤسستك من هجمات الاحتيال.

مقالات ذات صلة

زر الذهاب إلى الأعلى