يشن قراصنة إيرانيون حملة فدية تهدف إلى سرقة البيانات من خلال Microsoft Teams
كشفت تحقيقات أمنية حديثة عن حملة تجسس إلكتروني متطورة نفذتها مجموعة MuddyWater الإيرانية؛ حيث استخدم المهاجمون أساليب مبتكرة لخداع الضحايا عبر منصة Microsoft Teams. انتحل المخترقون صفة موظفي دعم فني، مستغلين الثقة للحصول على وصول عن بُعد إلى الأجهزة، مما يعكس تزايد مخاطر التجسس الإلكتروني الذي يستهدف المؤسسات حول العالم بطرق غير تقليدية تتجاوز مجرد البرمجيات الخبيثة التقليدية.
تكتيكات الخداع والوصول
اعتمد المهاجمون في هذه الحملة على الهندسة الاجتماعية لإقناع الضحايا بتحميل برامج الوصول عن بُعد، ثم باشروا تنفيذ عملياتهم داخل الأنظمة المخترقة. تضمنت خطوات الهجوم ما يلي:
- التواصل مع الضحايا عبر Microsoft Teams بحجة تقديم دعم تقني.
- تثبيت برامج خبيثة متخصصة في سرقة بيانات الاعتماد الحساسة.
- تعديل إعدادات المصادقة متعددة العوامل (MFA) لتأمين استمرار الوصول.
- تصفية البيانات والملفات الحساسة من الأجهزة المصابة.
حملة تضليل بفدية مزيفة
لإبعاد الشبهات عن نشاطهم التجسسي، عمد المهاجمون إلى نشر برنامج الفدية “Chaos” كغطاء للعملية. وأكد خبراء شركة Rapid7 أن الهدف كان تضليل المحققين وإيهامهم بأن الهجوم ذو دوافع مالية وإجرامية بحتة، بدلًا من كونه عملية تجسس منظمة ترعاها الدولة. يوضح الجدول التالي أبرز السمات التي كشفت حقيقة العملية:
| وجه المقارنة | التفاصيل |
|---|---|
| الهدف الظاهري | ابتزاز مالي عبر برمجيات الفدية |
| الهدف الحقيقي | جمع المعلومات والتجسس الإلكتروني |
| الجهة المسؤولة | مجموعة MuddyWater المرتبطة باستخبارات إيران |
خلص الباحثون إلى أن العمليات التي نفذتها MuddyWater تسلط الضوء على خطورة التقارب بين التكتيكات الإجرامية وأجندات الدول السياسية. وعلى الرغم من محاولات التمويه باستخدام برامج الفدية، إلا أن الأدوات الفنية المستخدمة فضحت الطبيعة الحقيقية للهجوم، وهو ما يستدعي من المؤسسات رفع مستوى اليقظة التقنية وتدريب الموظفين على التعامل بحذر مع أي جهات خارجية تتواصل معهم عبر منصات الدردشة، لضمان عدم الوقوع في فخ عمليات التجسس المعقدة.



