عصابة إلكترونية تنتحل صفة فريق دعم فني وتستغل مايكروسوفت تيمز لسرقة بياناتك

تتزايد التحذيرات الأمنية حول استغلال منصة Microsoft Teams لتنفيذ هجمات سيبرانية معقدة تعتمد في جوهرها على الهندسة الاجتماعية واستخدام برمجيات خبيثة متطورة. لم يعد المهاجمون يكتفون بالروابط المشبوهة عبر البريد الإلكتروني، بل أصبحوا يتسللون إلى بيئات العمل الرقمية الموثوقة، منتحلين صفة الدعم الفني لخداع الموظفين ودفعهم إلى تثبيت برمجيات ضارة تحت شعار إصلاح المشكلات التقنية.

تكتيكات الخداع الرقمي

تعتمد هذه الحملات على “مسرحية” محكمة تبدأ بإحداث إرباك للمستخدم، ثم التدخل لحله. إليك أبرز عناصر هذا الهجوم:

اقرأ أيضاً
اكتشافٌ حديث حول عواصف كوكب المشتري

اكتشافٌ حديث حول عواصف كوكب المشتري

  • إرسال رسائل دعم مزيفة عبر منصة التواصل المؤسسي.
  • توجيه الضحية لصفحات انتحال مصممة بإتقان.
  • تثبيت برمجيات خبيثة مثل SnowBelt وSnowGlaze.
  • إنشاء قنوات اتصال خفية للسيطرة الدائمة على الجهاز.

تكمن خطورة هذا النوع من الهجمات في استغلال الثقة المؤسسية. فعندما يتلقى الموظف رسالة عبر Microsoft Teams من شخص يظهر بصفة “دعم فني”، تنخفض لديه معدلات الحذر التي قد تكون حاضرة في حال تلقي بريد إلكتروني خارجي. إنها عملية مدروسة تهدف للالتفاف على أنظمة الحماية التقليدية من خلال التلاعب بالعنصر البشري.

الأداة الخبيثة وظيفتها الأساسية
SnowBelt إضافة متصفح لضمان الاستمرارية
SnowGlaze إنشاء نفق للاتصال بمركز التحكم
SnowBasin التحكم الفعلي وتسريب البيانات
شاهد أيضاً
اقتران ظاهري بين الثريا والزهرة يُجمّل سماء الحدود الشمالية ليومين بعد الغروب

اقتران ظاهري بين الثريا والزهرة يُجمّل سماء الحدود الشمالية ليومين بعد الغروب

تحول في مشهد الأمن السيبراني

يؤكد خبراء الأمن أن هذا الأسلوب يمثل “بروتوكول عمل” جديد للمهاجمين، حيث يتم دمج الأدوات التقنية مع السلوك البشري. استخدام أدوات مثل WebSocket tunneling يجعل من الصعب على أنظمة الرصد اكتشاف النشاط المشبوه، خاصة وأن حركة البيانات تبدو للوهلة الأولى كأنها نشاط متصفح عادي. إن دمج هذه التقنيات مع الهندسة الاجتماعية يجعل استغلال منصة Microsoft Teams خياراً مفضلاً للمخترقين.

إن هذا التهديد يفرض على المؤسسات ضرورة تحديث استراتيجياتها الأمنية لتعزيز وعي الموظفين بمخاطر التواصل غير الرسمي داخل بيئات العمل، وتدقيق أي طلبات للحصول على صلاحيات أو تثبيت أدوات خارجية. في عالمنا الرقمي المتسارع، لم يعد الاختراق يبدأ بجدار حماية مخترق، بل برسالة مهذبة تبدو في ظاهرها مساعدة، وفي جوهرها تهديد صامت لبنية المؤسسة التحتية.

كاتب المقال

صحفي لدي موقع سبورت ليب أهتم بالشأن العام واتمني اثراء المحتوي العربي ونشر الأخبار الحصرية لكل ما هو جديد