ذات صلة

اخبار متفرقة

أفكار بسيطة وأنيقة لتزيين مائدة رأس السنة في المنزل

تزيين سفرة رأس السنة بشكل بسيط وأنيق اعتمدت الأسر في...

أدوية شائعة يتناولها الرجال يوميًا قد تضعف الرغبة الجنسية دون أن يدركوا ذلك

يُحذّر الأطباء من الإفراط في استخدام مسكنات الألم القوية،...

طريقة تحضير شوربة الطماطم بالريحان

طريقة عمل شوربة الطماطم بالريحان ابدأ بشواء الطماطم والفلفل الأحمر...

هل هي إنفلونزا شديدة أم نزلة برد؟ تعرف على أهم الأعراض

يزداد انتشار الإنفلونزا بشكل حاد في جميع أنحاء إنجلترا،...

دراسة تحذر من الأنظمة الغذائية الغنية بالدهون وتؤدي إلى سرطان الكبد

خلفية الدراسة وأهدافها كشف بحث حديث من معهد ماساتشوستس للتكنولوجيا...

قرصنة بلا سرقة لكلمات المرور.. هجوم جديد يخترق Microsoft 365 عبر آلية مصادقة رسمية

تصعيد الهجمات على حسابات مايكروسوفت 365 عبر آليات OAuth وتدفق رمز الجهاز

يرتفع نشاط الهجمات الإلكترونية التي تستهدف حسابات مايكروسوفت 365 عبر استغلال ميزات المصادقة الرسمية من مايكروسوفت، حيث تتجاوز الهجمات المصادقة متعددة العوامل (MFA) دون الحاجة لسرقة كلمات المرور أو الرموز المؤقتة، من خلال خداع المستخدمين للموافقة بأنفسهم على منح صلاحيات الوصول.

تستهدف الهجمات استخدام تدفق رمز الجهاز في بروتوكول OAuth 2.0 المصمم للأجهزة ذات إمكانيات الإدخال المحدودة، مثل التلفزيونات الذكية وأجهزة إنترنت الأشياء، وتتضمن رسائل تصيّد أو رسائل مراسلة تحتوي روابط أو رموز QR، وعند الضغط يظهر للمستخدم رمز جهاز مزيف يتم إدخاله في صفحة تسجيل دخول مايكروسوفت الرسمية.

بمجرد إدخال الرمز، تمنح مايكروسوفت دون قصد رمز وصول OAuth لتطبيق يتحكم فيه المهاجم، فيمنح الوصول إلى حساب Microsoft 365 فورًا، مع أن الدخول يبدو كأنه عبر نطاق رسمي، وهو ما يجعل كاشفات التصيّد التقليدية تقصر في رصد الهجوم.

تتيح هذه الطريقة للمهاجمين سرقة البيانات والتنقل بين أنظمة الشركة والحفاظ على وصول طويل الأمد، وفي بعض الحالات تستخدم هذه النفاذات لاحقًا في ابتزاز الضحايا.

أشارت Proofpoint إلى وجود مجموعات تهديد تستخدم هذا الأسلوب، منها مجموعات ذات دوافع مالية مثل TA2723 التي تعتمد رسائل خداع حول تحديثات الرواتب أو إشعارات مزايا وظيفية أو مشاركة مستندات.

وكشفت الشركة عن نشاط يشير إلى وجود جهات يعتقد أنها مرتبطة بروسيا، وتدعى UNK_AcademicFlare، التي تستخدم حسابات بريد حكومية وعسكرية مخترقة لبناء الثقة قبل شن حملات تستهدف قطاعات حكومية وأكاديمية وقطاع النقل في الولايات المتحدة وأوروبا.

ساهم في انتشار هذه الهجمات توافر أدوات تصيّد جاهزة مثل SquarePhish2 وGraphish، فـ SquarePhish2 يسهّل أتمتة تفويض الأجهزة باستخدام OAuth، ويركز غالبًا على رموز QR، بينما Graphish يمكّن من تنفيذ هجمات تصيّد عبر تسجيل تطبيقات على منصة Azure واستخدام تقنيات “الخصم في المنتصف”.

ووصفت Proofpoint الأسلوب بأنه تطور خطير وغير معتاد، فالمهاجمون لم يعودوا يحاولون اختراق MFA بل يستغلون آليات المصادقة نفسها، وهو ما يجعل الهجمات أكثر تعقيدًا وصعوبة في الكشف.

تنصح المؤسسات بتقييد أو تعطيل استخدام ميزة مصادقة رمز الجهاز عبر سياسات الوصول المشروطة، ومراقبة نشاط OAuth بدقة، وتدريب الموظفين على عدم إدخال أي رموز تحقق مطلوبة حتى لو ظهرت في صفحات تسجيل دخول رسمية.

spot_img
spot_imgspot_img

تابعونا على