احذر: هجمات التصيد عبر LiveChat تستهدف بياناتك الشخصية

تتعرض بياناتك الشخصية للخطر بسبب أساليب التصيد الجديدة التي تستغل منصات دعم العملاء. في هذا المقال، نستعرض كيفية حدوث هذه الهجمات وكيف يمكنك حماية نفسك.
استغل المهاجمون طريقة مبتكرة جديدة لتنفيذ هجمات التصيد الاحتيالي من خلال إساءة استخدام منصة دعم العملاء LiveChat، مستخدمين الهندسة الاجتماعية في الوقت الحقيقي لسرقة مجموعة من البيانات الحساسة للمستخدمين.
اكتشف الباحثون من مركز الدفاع ضد التصيد (PDC) التابع لشركة Cofense حملة تتظاهر بأنها أمازون وباي بال للتفاعل مع الضحايا عبر الدردشة عبر الإنترنت، مما يجبرهم من خلال ما يبدو أنه تفاعل موثوق وشخصي على مشاركة بيانات مثل بيانات اعتماد الحساب، تفاصيل بطاقة الائتمان، رموز المصادقة متعددة العوامل (MFA)، ومعلومات التعريف الشخصية الأخرى (PII)، وفقًا لمنشور مدونة نُشر اليوم.
تظهر الحملة كيف يقوم المهاجمون باستمرار بتحسين أساليبهم لإنشاء تهديدات تصيد “لم تعد سهلة الاكتشاف”، كما كتب كوفي ألويا ومارك ديوامبو من مركز الدفاع ضد التصيد في منشور المدونة. في الواقع، يعد التصيد أحد أقدم التهديدات الأمنية لنقاط نهاية المستخدم ولكنه لا يزال ناجحًا للغاية، بسبب الأساليب البسيطة ولكن الفعالة نفسيًا التي اعتمدها المهاجمون.
في هذه الحالة، تستغل الهجمات عددًا من أساليب التصيد المتنوعة ولكن الشائعة الاستخدام – بما في ذلك تقليد العلامات التجارية، والهندسة الاجتماعية، وسرقة بيانات الاعتماد، وسرقة الهوية، من بين أمور أخرى – “التي تظهر التطور السريع ودمج التهديدات”، كما كتب الباحثون.
مساران للهجوم، نفس النتيجة
حدد مركز Cofense بشكل خاص مسارين مختلفين للهجوم للحملة، وكلاهما يستخدم أسلوب النفسية المتمثل في الإلحاح، وتقليد العلامات التجارية الموثوقة، وإساءة استخدام تفاعلات LiveChat لجعل العملاء يتخلون عن بياناتهم. كلا التفاعلين في الدردشة يستخدمان قواعد نحوية وعلامات ترقيم ضعيفة، مما يشير إلى أن مشغلًا بشريًا يتبع نصًا كان على الطرف الآخر، بدلاً من روبوت آلي أو مساعد ذكي، كما أشار الباحثون.
تستخدم الرسالة الأولى طُعم استرداد مع رسالة مزيفة من باي بال – وهي علامة تجارية رئيسية يتم تقليدها من قبل المحتالين – تدعي أن المستلم سيتلقى استردادًا بقيمة 200 دولار، مما يدفعهم للنقر على زر “عرض تفاصيل المعاملة”. يؤدي القيام بذلك إلى إعادة توجيه المستخدم إلى صفحة مستضافة على LiveChat تم تكوينها لتبدو مثل تفاعل دعم العملاء الشرعي الخاص بباي بال، حيث توجه سلسلة من المطالبات في المحادثة مع المشغل المستخدم إلى موقع تصيد خارجي “لاستكمال عملية الاسترداد” من خلال إدخال بيانات اعتماد باي بال.
بمجرد القيام بذلك، يُطلب من الضحية بعد ذلك تقديم رمز MFA المرسل إلى هاتفه، وبعد ذلك يستخدم المهاجمون موقع التصيد لجعلهم يملأون استمارات إضافية تجمع تفاصيل الفواتير، تاريخ الميلاد، ومعلومات بطاقة الائتمان.
البريد الإلكتروني الثاني للتصيد ليس له علامة تجارية، حيث يقدم رسالة عامة تفيد بأن طلبًا قيد الانتظار ويحتاج إلى تأكيد، والذي يمكن للمستخدم القيام به من خلال النقر على النص المرتبط “عرض التحديث”.
يؤدي هذا الرابط إلى صفحة تطلب منهم إدخال عنوان بريد إلكتروني لبدء دردشة، وبعد ذلك يقوم مشغل بشري يتظاهر بأنه وكيل دعم أمازون ويبدأ في طلب تفاصيل شخصية إضافية من المستخدم. ثم يدعي “الوكيل” أن استردادًا متاح ولكنه يفتقر إلى تفاصيل البطاقة، مما يطلب من الضحية تقديم رقم بطاقة الائتمان وتاريخ انتهاء صلاحيتها وCVC لـ”التحقق”.
إضعاف الضحايا من خلال LiveChat
على الرغم من أن المحتالين استخدموا حيلًا متنوعة على مر السنين لجعل العملاء يتخلون عن بياناتهم، فإن الحملة هي الأولى من نوعها التي تم فيها إساءة استخدام LiveChat بهذه الطريقة، كما قال الباحثون. هذا الأسلوب ليس بعيدًا عن النسخة عبر الإنترنت من هجمات التصيد الصوتي (vishing)، حيث يستخدم المهاجمون الهندسة الاجتماعية والأساليب النفسية في محادثات مباشرة مع الأشخاص للحصول على بيانات حساسة وحتى السماح للمهاجمين بالتحكم عن بُعد في أجهزتهم باستخدام أدوات مثل AnyDesk.
إن هذا التفاعل الشخصي، الذي يضعف الضحية ويقنعها بأنها في محادثة مع شخص يمكنها الوثوق به، هو السر وراء نجاح هذه الأنواع من الهجمات، كما أشار الباحثون. هذا “يجعل محاولة التصيد تبدو مثل خدمة العملاء في الوقت الحقيقي، مما يقلل من حذر الضحية ويزيد من فرصة نجاح سرقة بيانات الاعتماد والبيانات”، كما كتبوا في التقرير.
يتطلب التخفيف من هذه الهجمات ليس فقط الأمان المعتمد على البرمجيات أو الآلات، ولكن أيضًا تحليل يقوده البشر يجمع بين “صائدي التهديدات على مستوى الخبراء، والاستخبارات في الوقت الحقيقي، وتقارير المستخدمين لتحديد وإيقاف الهجمات المتطورة قبل أن تتسبب في ضرر”، وفقًا للباحثين. لمساعدة المدافعين على تحديد الهجمات المدفوعة بواسطة LiveChat، يوفر منشور المدونة مؤشرات محددة على التهديد (IoCs) لكل من رسائل البريد الإلكتروني الضارة المستخدمة في الحملة.
تذكر دائمًا أن تكون حذرًا عند التعامل مع أي تفاعلات عبر الإنترنت. استخدم الأدوات المناسبة لحماية بياناتك وتأكد من أنك تتعامل مع جهات موثوقة.




