فن وثقافة

مايكروسوفت تحذر من هجمات احتيالية تستهدف مستخدمي “تيمز” داخل الشركات

أطلقت شركة التكنولوجيا الأمريكية تحذيرًا جديدًا بشأن تصاعد هجمات إلكترونية تستهدف بيئات العمل، عبر استغلال منصة Microsoft Teams، في محاولة لاختراق الأنظمة وسرقة بيانات حساسة.

مايكروسوفت تحذر من هجمات احتيالية تستهدف مستخدمي "تيمز" داخل الشركات
مايكروسوفت تحذر من هجمات احتيالية تستهدف مستخدمي “تيمز” داخل الشركات

انتحال صفة الدعم الفني عبر “تيمز”

أوضحت مايكروسوفت أن المهاجمين يستغلون خاصية “الدردشة بين المؤسسات”، التي تسمح بالتواصل مع مستخدمين خارج نطاق الشركة، حيث يتقمص القراصنة دور موظفي الدعم الفني أو فرق تكنولوجيا المعلومات، ويعمد هؤلاء إلى إقناع الضحايا بمنحهم صلاحيات الوصول عن بُعد، ما يفتح الباب أمام اختراق الأجهزة والشبكات الداخلية دون إثارة الشكوك.

استغلال أدوات رسمية للوصول إلى الأنظمة

كشفت الشركة أن الهجمات تعتمد على استخدام أداة Quick Assist، المدمجة في نظام Microsoft Windows، والتي تُستخدم عادةً لأغراض الدعم الفني المشروع، غير أن القراصنة يوظفون هذه الأداة بشكل خبيث للوصول إلى أجهزة الضحايا، مستفيدين من موثوقيتها لتجنب اكتشافهم.

تحركات داخل الشبكة باستخدام أدوات إدارية

بعد اختراق الجهاز الأولي، يبدأ المهاجمون في توسيع نطاق الهجوم، عبر تشغيل برامج موثوقة بعد تعديلها لإدخال شيفرات ضارة، ثم التنقل داخل الشبكة باستخدام أدوات إدارية أصلية مثل أنظمة إدارة ويندوز عن بُعد، وتهدف هذه الخطوات إلى الوصول إلى أنظمة حساسة، من بينها وحدات التحكم بالنطاق المسؤولة عن إدارة صلاحيات المستخدمين وتأمين الشبكات داخل المؤسسات.

نقل البيانات إلى خوادم خارجية

رصدت مايكروسوفت أيضًا استخدام القراصنة لبرمجيات مثل Rclone، التي تُستخدم في نقل البيانات إلى خدمات التخزين السحابي، ما يسهل عمليات تسريب المعلومات دون لفت الانتباه.

هجمات يصعب اكتشافها

تتمثل خطورة هذه الهجمات في اعتمادها على أدوات شرعية وإجراءات تقنية معتادة، ما يجعل رصدها أكثر تعقيدًا مقارنة بأساليب التصيد التقليدية عبر البريد الإلكتروني، كما أن استخدام رسائل داخل “تيمز” يمنح الهجمات مظهرًا رسميًا، ما يزيد من احتمالات وقوع الضحايا في فخ الاحتيال.

اقرأ أيضًا:

ميتا تطوّر أداة لتتبع نشاط الموظفين بهدف تدريب الذكاء الاصطناعي

دعوات لتعزيز إجراءات الحماية

دعت مايكروسوفت المؤسسات إلى اتخاذ تدابير وقائية، تشمل مراجعة إعدادات الاتصال، وتقييد صلاحيات الوصول عن بُعد، إلى جانب رفع مستوى الوعي لدى الموظفين بعدم منح أي جهة صلاحيات التحكم بالأجهزة دون التحقق الدقيق من هويتها.

مقالات ذات صلة

زر الذهاب إلى الأعلى