[ad_1]
حذّر خبراء للأمن السيبراني من انتشار موجة جديدة من هجمات التصيد الاحتيالي على منصة لينكد إن تستهدف الباحثين عن العمل في منطقة الشرق الأوسط وتركيا وإفريقيا، مع تقديم الوعود لهم بالحصول على وظائف الأحلام التي يبحثون عنها.
وعلى وجه التحديد، يركز مجرمو الإنترنت على المستخدمين من الإمارات العربية المتحدة وتركيا ونيجيريا، ويتظاهرون بأنهم يشغلون مناصب مرموقة كمديري الموارد البشرية من علامات الأزياء المرموقة، بهدف الإيقاع بالضحايا، والطلب منهم تحميل ملفات احتيالية بقصد سرقة بيانات اعتماد حسابات Facebook Business، ومن ثم تشغيل الإعلانات لتحقيق مكاسب مالية.
ويعتبر الأشخاص الذين يعملون في مجال التسويق والمبيعات الرقمية أهدافاً رئيسية لمثل هذه العمليات الاحتيالية. ويتواصل المحتالون كخطوة أولى بشكل استباقي مع الضحايا على لينكد إن لتسليط الضوء على حزمة راتب مغرية لوظيفة معينة. وبعد تقييم مدى اهتمام الضحية، يشارك المحتالون رابطاً خبيثاً، ويقنعون المرشحين بتحميل المستندات المتعلقة بالوظيفة من منصة تخزين سحابية لتحقيق هدفهم بنجاح.
وعند التحقيق في الملفات الخبيثة، وجد خبراء كاسبرسكي أن هؤلاء المحتالين كانوا يستخدمون برنامجاً خبيثاً يسمى Ducktail لاختراق الأجهزة. وصمم هذا البرنامج لسرقة تسجيلات دخول المستخدمين وكلمات المرور لحسابات Facebook Business، كما أنه يستخدم تقنيات التخفي للبقاء في حالة غير مكتشفة، علماً أن هذه العملية الاحتيالية هدفها منطقة الشرق الأوسط وتركيا وإفريقيا، خصوصا أنه تم اكتشافها في الإمارات وتركيا والعراق ونيجيريا ولبنان.
وقالت مديرة التسويق في الإمارات هبة الصفدي، بهدف تحذير الناس من هذا الاحتيال المستمر: «عندما قام شخص ما بالاتصال بي مقدماً وظيفة عمل، أردت معرفة ما إذا كان حقيقياً، فقمت بالتحقق من ملفه الشخصي على منصة لينكد إن، وبدا موثوق به بالفعل، لأن ملفه يحتوي على صورة وشهادات وما إلى ذلك. وعندما كنا نناقش الأمر، شعرت بالريبة عندما طلب مني مراراً وتكراراً تحميل بعض الملفات المتعلقة بالوظيفة. وبما أنني لم ألتزم بطلبه، فقد تعمد توضيح حزمة الراتب لإقناعي بضرورة تحميل الملفات، وكان تلك بمثابة إشارة تحذيرية ثانية».
من جهته، ذكر رئيس فريق البحث والتحليل العالمي – الشرق الأوسط وتركيا وإفريقيا لدى كاسبرسكي أمين حسبيني أن هذه ليست المرة الأولى التي تظهر عودة البرامج الخبيثة Ducktail. ويعتبر إغراء الأشخاص بوظيفة أحلام بأجر ضخم نموذجاً كلاسيكياً على طرق الهندسة الاجتماعية التي يشيع استخدامها من قبل المحتالين، لاسيما أنهم قادرون على التواصل من الحسابات التي تبدو كعناوين تابعة لشركات حقيقية، ولكن في الواقع تم اختراقها أو من خدمات البريد الإلكتروني المجانية أو عبر صفحات التصيد. وندرك تماماً أنه من الصعب للغاية أن نكون في حالة تأهب ويقظة بشكل دائم، ولكن ينبغي توخي الحذر واتخاذ التدابير الأساسية. وعلى سبيل المثال، يجب أولاً فهم كيفية عثور هذا الشخص عليك، ثم البحث عن الشركة التي تعرض الوظيفة، والتأكد من تثبيت حل أمني على جهازك، والأهم من ذلك كله، تجنب النقر فوق الروابط أو تنزيل المرفقات من مرسلين غير معروفين أو مشبوهين».
ولحماية الموظفين والمؤسسات التي توجد لديها حسابات رسمية على قنوات التواصل الاجتماعي من الوقوع ضحايا لعملية الاحتيال من هذا النوع، توصي كاسبرسكي بما يلي:
• تقييد الوصول ووضع قواعد لاستخدام حسابات الأعمال على قنوات التواصل الاجتماعي.
• إنشاء كلمة مرور قوية، والامتناع عن استخدام نفس كلمة المرور لمواقع أخرى.
• يجب على الشركات استخدام المصادقة الثنائية لحماية حسابات أعمالها عبر الإنترنت.
• يجب أن تضمن الشركات حماية الأجهزة الشخصية لموظفيها أيضاً.
• تأكد من قيامك بتثبيت حل أمني على أجهزتك الشخصية.
• لا تدخل إلى حسابات الأعمال من جهاز شخصي.
• تجنب الوصول إلى حسابات الأعمال عبر شبكة «واي فاي» عامة.
[ad_2]
Source link