ينتحل فيها المهاجمون شخصية خبراء في أمن المعلومات لتقديم نصائح عبر الهاتف

«مايكروسوفت» تحذّر من «هجمات الدعم الفني الزائفة»

«مايكروسوفت»: زيادة «هجمات الدعم الفني الزائفة» 24% خلال العام الماضي. غيتي

حذّرت شركة «مايكروسوفت»، مستخدمي نظام التشغيل «ويندوز» وتطبيقاته، إضافة إلى مستخدمي البريد الإلكتروني ومتصفحات الـ«ويب»، من انتشار نوعية جديدة من الهجمات الأمنية يطلق عليها «هجمات الدعم الفني الزائفة» التي ينتحل فيها المهاجمون شخصية خبراء في أمن المعلومات تابعين لجمعيات وفرق تطوعية متخصصة في تقديم نصائح واستشارات مجانية في مجال الحماية من الفيروسات ونقاط الضعف والبرمجيات الضارة، حتى أن الأمر يصل إلى حد الاتصال الهاتفي المباشر بالضحايا مع الاتصال عبر الـ«ويب» وصفحات شبكات التواصل الاجتماعي للإيقاع بهم.

 

تجنّب الهجمات

أفادت شركة «مايكروسوفت» بأن هناك بعض النصائح والأمور التي يجب الالتزام بها لتجنّب «هجمات الدعم الفني الزائفة»، تتمثل بما يلي:

- أن يعمل موفّرو خدمات استضافة مواقع الـ«ويب» على إزالة المواقع الاحتيالية الداعمة لمثل هذه الهجمات فور اكتشافها.

- أن تسارع شبكات الاتصالات إلى حجب وإيقاف أرقام الهواتف التي يثبت أنها مستخدمة في تقديم عمليات دعم فني زائفة.

- أن يضع مطوّرو متصفحات الـ«ويب» قائمة سوداء للمواقع الإلكترونية غير المرغوب بها.

- أن يضيف منتجو برامج مكافحة الفيروسات الخبيثة، «هجمات الدعم الزائفة» الى الأهداف المطلوب كشفها ومكافحتها.

- أن تقوم المؤسسات والشركات، لاسيما المالية منها، بتنمية وعي الأفراد والمستخدمين تجنباً لوقوعهم ضحايا للهجمات.

- أن تعمل جهات إنفاذ القانون على العثور على المهاجمين وتقديمهم للعدالة.


الهجمات الجديدة تتفادى

النظم الأمنية، وتركز على نقاط الضعف البشرية.

تصاعد الهجمات

وذكرت «مايكروسوفت»، في بيان أصدرته أخيراً، أن مستوى الهجمات الناجحة من هذه النوعية ارتفع بمعدل 24% خلال العام الماضي، مقارنة بعام 2016، مشيرة إلى أنه من المرجح تصاعد هذه الهجمات لمستويات أعلى في العام الجاري، كون المهاجمين يستهدفون القاعدة العريضة من المستخدمين الذين يفتقرون الى الوعي والمعرفة المناسبة بقضايا أمن المعلومات، ويوهمونهم بأن أجهزتهم مصابة ببرمجيات ضارة أو فيروسات أو نقاط ضعف أمنية، ويقدمون لهم حلولاً تبدو ظاهرياً منطقية وواقعية.

وتابعت أنه في خضم هذه الاستشارات يطلب المهاجمون بيانات معينة، من بينها كلمات مرور أو غيرها من بيانات المصادقة والاعتماد، ويكون الطلب عرضياً، لا يدركه الضحية، وهنا تبدأ الهجمة وتنتهي بكارثة بما يعرف بـ«القتل المزدوج» للمستخدم، وهو السيطرة على الجهاز تماماً وسرقته والسطو على الحسابات والبيانات المالية الحساسة، ومن ثم استخدامه في شن هجوم زائف آخر على الاصدقاء والمعارف وزملاء العمل.

الأكثر خطورة

وصنّفت «مايكروسوفت» هذه النوعية من الهجمات بأنها الأكثر خطورة مقارنة بغيرها، لأنها تتفادى تماماً الدخول في صدام أو تحدٍّ مع الدفاعات الأمنية التقنية القائمة، وما تحتويه من نظم للكشف والفحص والإزالة وغيرها، وإنما تركز فقط على نقاط الضعف والاخطاء البشرية التي غالباً ما يقع فيها المستخدمون الذين لا يتشككون في شيء، وهم قاعدة عريضة تمثل النسبة الأكبر بين المستخدمين، وهذا الأمر يجعل أفضل الحلول الأمنية وأقواها على الإطلاق عديم الفائدة من الناحية العملية، ويبدد الأموال المنفقة على التأمين في لحظة، أو بمجرد ضغطة زر من مستخدم غير واعٍ.

«إكسبلورر»

وتزامن صدور بيان «مايكروسوفت» مع إعلان شركة «كيوهو 360» الصينية المتخصصة في أمن المعلومات، عن رصد هجمة من هذا النوع، شنها المجرمون عبر متصفح «إكسبلورر»، حيث تمكنوا خلالها من استخدام تطبيق «مايكروسوفت أوفيس» كوسيلة لتوصيل حزمة من البرمجيات الضارة وبرامج التجسس إلى ضحاياهم، بعد إيهامهم بأن الرسائل التي تصلهم في صورة ملف «وورد» تحتوي على نصائح وتعليمات أمنية لحماية حاسباتهم.

وأشار البيان إلى أن تحليل طبيعة ونتائج «هجمات الدعم الفني الزائفة» أظهرت أنها بديل جذاب وفعال للهجمات التي تتم عبر التشفير المعقد، والهجمات التقنية العميقة الاعتماد على الأدوات المتقدمة، موضحاً أن خطورتها أنها تجعل الجريمة عبر الإنترنت في متناول المجرم العادي الذي لا يملك خلفية تقنية احترافية.

التعاون

ووفقاً لبيان «مايكروسوفت»، فإن هذه الهجمات تحتاج إلى تعاون على نطاق واسع داخل صناعة تقنية المعلومات بأسرها، لوقف زيادة الهجمات، وإلى أن يتم تحقيق ذلك يتعين على فرق التقنية في المؤسسات والشركات، وبصفة خاصة فرق الدعم الفني والحماية وتأمين المعلومات، اتخاذ خطوات عملية لمنع المستخدمين لديهم من الوقوع فريسة لهذه النوعية من الخدع، وهي عملية تقع برمتها في نطاق «ثقافة» أمن المعلومات العامة، وفي مستوياتها الأولية إلى المتوسطة، لا أدوات ونظم الحماية بتفاصيلها التقنية العالية، بما يؤدي الى وجود درجة من الوعي لدى الغالبية العظمى أو القاعدة العريضة من المستخدمين، تكشف هذا الزيف ولا تقع فريسة له.

وقال مدير مشروع «مايكروسوفت» للبحوث الدفاعية والأمنية، إيريك واهلستروم، إنه في كثير من الأحيان ينجح المهاجم في إقناع المستخدمين الضحايا بمشاركة كلمات المرور الخاصة بهم أو معلومات الحساب الخاصة بهم أو تثبيت التطبيقات الخطرة على أجهزتهم بدعوى أنها تطور دفاعاتهم الأمنية ضد البرمجيات الخبيثة، في حين أنها فعلياً تفتح الطريق لنشر هذه البرمجيات وسرقة المعلومات دون أن يلاحظها أحد.

تويتر