الباحثون عن عمل مستهدفون في حملة التصيد الاحتيالي عبر الهاتف المحمول

كشف باحثون أمنيون عن حملة تصيد متطورة للهواتف المحمولة تستهدف الباحثين عن عمل بهدف تثبيت برامج ضارة خطيرة على هواتفهم.
تستهدف الحملة التي اكتشفها Zimperium zLabs الهواتف المحمولة التي تعمل بنظام Android وتهدف إلى توزيع نسخة مختلفة من فيروس طروادة Antidot المصرفي الذي أطلق عليه الباحثون اسم AppLite Banker.
قال جيسون سوروكو، زميل أول في Sectigo، مزود إدارة دورة حياة الشهادات في سكوتسديل، أريزونا: “إن قدرة حصان طروادة المصرفي AppLite على سرقة بيانات الاعتماد من التطبيقات المهمة مثل الخدمات المصرفية والعملات المشفرة تجعل عملية الاحتيال هذه خطيرة للغاية”.
وقال لـ TechNewsWorld: “مع استمرار ارتفاع عمليات التصيد الاحتيالي عبر الهاتف المحمول، من المهم للأفراد أن يظلوا يقظين بشأن عروض العمل غير المرغوب فيها وأن يتحققوا دائمًا من شرعية الروابط قبل النقر عليها”.
“يتطلب حصان طروادة المصرفي AppLite أذونات من خلال ميزات إمكانية الوصول بالهاتف،” أضاف جيمس ماكويجان، أحد المدافعين عن الوعي الأمني في KnowBe4، مزود التدريب على الوعي الأمني في كليرووتر، فلوريدا.
وقال لـ TechNewsWorld: “إذا لم يكن المستخدم على علم، فيمكنه السماح بالتحكم الكامل في أجهزته، مما يجعل البيانات الشخصية، وموقع GPS، وغيرها من المعلومات متاحة لمجرمي الإنترنت”.
تكتيك “ذبح الخنازير”.
وفي مدونة على موقع Zimperium، أوضح الباحث Vishnu Pratapagiri أن المهاجمين يقدمون أنفسهم كمجندين، ويستدرجون الضحايا المطمئنين بعروض العمل. وتابع أنه كجزء من عملية التوظيف الاحتيالية، تخدع حملة التصيد الاحتيالي الضحايا لتنزيل تطبيق ضار يعمل بمثابة قطارة، وفي النهاية تثبيت AppLite.
وكتب براتاباجيري: “أظهر المهاجمون الذين يقفون وراء حملة التصيد الاحتيالي هذه مستوى ملحوظًا من القدرة على التكيف، والاستفادة من استراتيجيات الهندسة الاجتماعية المتنوعة والمتطورة لاستهداف ضحاياهم”.
وتابع أن التكتيك الرئيسي الذي يستخدمه المهاجمون يتضمن التنكر كمسؤول توظيف أو ممثلين للموارد البشرية من منظمات معروفة. يتم إغراء الضحايا للرد على رسائل البريد الإلكتروني الاحتيالية، والتي تم تصميمها بعناية لتشبه عروض العمل الحقيقية أو طلبات الحصول على معلومات إضافية.
وأشار ستيف ليفي، مستشار المواهب الرئيسي في مجموعة DHI Group، وهي سوق وظيفية للمرشحين الباحثين عن وظائف تركز على التكنولوجيا وأصحاب العمل: “إن الناس في حاجة ماسة للحصول على وظيفة، لذا عندما يرون العمل عن بعد، والأجور الجيدة، والمزايا الجيدة، فإنهم يرسلون رسائل نصية”. نتطلع إلى توظيف المواهب التقنية على مستوى العالم، في سينتينيال، كولورادو.
وقال لـ TechNewsWorld: “هذا يبدأ كرة الثلج بالتدحرج”. “إنه يسمى ذبح الخنازير. سيقوم المزارعون بتسمين الخنازير شيئًا فشيئًا، لذلك عندما يحين وقت طهيها، تصبح كبيرة جدًا ومليئة بالعصارة.”
بعد الاتصال الأولي، أوضح براتاباجيري أن الجهات الفاعلة في التهديد توجه الضحايا إلى تنزيل تطبيق CRM Android المزعوم. على الرغم من أن هذا التطبيق يبدو شرعيًا، إلا أنه يعمل بمثابة قطارة ضارة، مما يسهل نشر الحمولة الأساسية على جهاز الضحية.
رسم توضيحي لإحدى الطرق المستخدمة لتوزيع برنامج AppLite الضار وتنفيذه على الجهاز المحمول الخاص بالضحية. (الائتمان: زيمبيريوم)
التحول الدراماتيكي إلى الهجمات المتنقلة
أشار ستيفن كوسكي، المدير التنفيذي للتكنولوجيا الميداني في SlashNext، وهي شركة لأمن الكمبيوتر والشبكات في بليزانتون، كاليفورنيا، إلى أن حملة AppLite تمثل تطورًا متطورًا للتقنيات التي شوهدت لأول مرة في عملية Dream Job، وهي حملة عالمية تم تشغيلها في عام 2023 من قبل لازاروس الكوري الشمالي سيئ السمعة. مجموعة.
وأوضح أنه في حين استخدمت عملية Dream Job الأصلية رسائل LinkedIn والمرفقات الضارة لاستهداف الباحثين عن عمل في قطاعي الدفاع والفضاء، فقد توسعت هجمات اليوم لاستغلال ثغرات الأجهزة المحمولة من خلال صفحات طلبات التوظيف الاحتيالية وأحصنة طروادة المصرفية.
وقال لـ TechNewsWorld: “إن التحول الدراماتيكي إلى الهجمات على الأجهزة المحمولة أولاً يتجلى في حقيقة أن 82% من مواقع التصيد الاحتيالي تستهدف الآن الأجهزة المحمولة على وجه التحديد، مع 76% منها تستخدم HTTPS لتبدو شرعية”.
“لقد قامت الجهات الفاعلة في مجال التهديد بتحسين تكتيكات الهندسة الاجتماعية الخاصة بها، حيث تجاوزت البرامج الضارة البسيطة القائمة على المستندات لنشر أحصنة طروادة المتطورة للخدمات المصرفية عبر الهاتف المحمول والتي يمكنها سرقة بيانات الاعتماد وتعريض البيانات الشخصية للخطر، مما يوضح كيف تستمر هذه الحملات في التطور والتكيف لاستغلال أسطح الهجوم الجديدة،” كوسكي وأوضح.
وأضاف ميكا آلتو، المؤسس المشارك والرئيس التنفيذي لشركة Hoxhunt، مزود حلول التوعية الأمنية للمؤسسات في هلسنكي: “تُظهر بياناتنا الداخلية أن المستخدمين أكثر عرضة للنقر على رسائل البريد الإلكتروني الضارة بأربعة أضعاف عند استخدام الأجهزة المحمولة مقارنة بأجهزة الكمبيوتر المكتبية”.
“والأمر الأكثر إثارة للقلق هو أن مستخدمي الهاتف المحمول يميلون إلى النقر على رسائل البريد الإلكتروني الضارة هذه بمعدل أكبر خلال ساعات الليل المتأخرة أو في الصباح الباكر جدًا، مما يشير إلى أن الأشخاص أكثر عرضة للهجمات على الهاتف المحمول عندما تكون دفاعاتهم معطلة. “قال لـ TechNewsWorld. “يدرك المهاجمون ذلك بوضوح ويعملون باستمرار على تطوير تكتيكاتهم لاستغلال نقاط الضعف هذه.”
ولاحظ سوروكو أن هذه الموجة الجديدة من عمليات الاحتيال عبر الإنترنت تسلط الضوء على الأساليب المتطورة التي يستخدمها مجرمو الإنترنت لاستغلال الباحثين عن عمل الذين لديهم الحافز لإسعاد صاحب العمل المحتمل.
وأضاف: “من خلال الاستفادة من ثقة الأفراد في عروض العمل التي تبدو شرعية، يمكن للمهاجمين إصابة الأجهزة المحمولة ببرمجيات خبيثة متطورة تستهدف البيانات المالية”. “يسلط استخدام أجهزة Android، على وجه الخصوص، الضوء على الاتجاه المتزايد لحملات التصيد الاحتيالي الخاصة بالهواتف المحمولة.”
وحذر قائلاً: “كن حذراً فيما تقوم بتحميله على جهاز يعمل بنظام التشغيل Android”.
تحتاج الشركات إلى الحماية أيضًا
وأشار ليفي من DHI إلى أن الهجمات على الباحثين عن عمل لا تقتصر على الهواتف المحمولة. وقال: “لا أعتقد أن الأمر مقتصر على الهواتف المحمولة فحسب”. “نحن نرى هذا على جميع المنصات الاجتماعية. نحن نرى هذا على LinkedIn وFacebook وTikTok وInstagram”.
وأعلن قائلاً: “ليست عمليات الاحتيال هذه شائعة فحسب، بل إنها ماكرة للغاية”. “إنهم يستغلون الوضع العاطفي للباحثين عن عمل.”
وتابع: “ربما أتلقى ثلاثة إلى أربعة من هذه الاستفسارات النصية أسبوعيًا”. “يذهبون جميعًا إلى مجلد البريد غير الهام الخاص بي تلقائيًا. هذه هي الإصدارات الجديدة من رسائل البريد الإلكتروني للأمير النيجيري التي تطلب منك أن ترسل لهم 1000 دولار، وسوف يعيدون لك 10 ملايين دولار.
بالإضافة إلى قدرته على تقليد شركات المؤسسات، يمكن لـ AppLite أيضًا أن يتنكر كتطبيقات Chrome وTikTok، مما يوضح مجموعة واسعة من المتجهات المستهدفة، بما في ذلك الاستيلاء الكامل على الجهاز والوصول إلى التطبيقات.
“مستوى الوصول المقدم [to] وكتب براتاباجيري: “يمكن للمهاجمين أيضًا تضمين بيانات اعتماد الشركة والتطبيقات والبيانات إذا تم استخدام الجهاز من قبل المستخدم للعمل عن بعد أو الوصول إلى صاحب العمل الحالي”.
وقال باتريك تيكيت، نائب الرئيس لشؤون الأمن والهندسة المعمارية: “نظرًا لأن الأجهزة المحمولة أصبحت ضرورية للعمليات التجارية، فإن تأمينها يعد أمرًا بالغ الأهمية، خاصة للحماية من مجموعة كبيرة ومتنوعة من أنواع هجمات التصيد الاحتيالي، بما في ذلك محاولات التصيد المتطورة التي تستهدف الأجهزة المحمولة”. التابعة لشركة Keeper Security، وهي شركة لإدارة كلمات المرور والتخزين عبر الإنترنت، في شيكاغو.
وقال لـ TechNewsWorld: “يجب على المؤسسات تنفيذ سياسات قوية لإدارة الأجهزة المحمولة، مما يضمن امتثال الأجهزة الصادرة عن الشركة وأجهزة BYOD لمعايير الأمان”. “ستضمن التحديثات المنتظمة لكل من الأجهزة وبرامج الأمان تصحيح الثغرات الأمنية على الفور، والحماية من التهديدات المعروفة التي تستهدف مستخدمي الهواتف المحمولة.”
وأوصى آلتو أيضًا باعتماد منصات إدارة المخاطر البشرية (HRM) لمعالجة التطور المتزايد لهجمات التصيد الاحتيالي على الأجهزة المحمولة.
وقال: “عندما يقوم أحد الموظفين بالإبلاغ عن هجوم جديد، تتعلم منصة إدارة الموارد البشرية العثور تلقائيًا على هجمات مماثلة في المستقبل”. “من خلال دمج إدارة الموارد البشرية، يمكن للمؤسسات إنشاء ثقافة أمنية أكثر مرونة حيث يصبح المستخدمون مدافعين نشطين ضد هجمات التصيد الاحتيالي والتصيد الاحتيالي على الأجهزة المحمولة.”