ذات صلة

اخبار متفرقة

ساحر يزرع شريحة إلكترونية في يده وينسى كلمة المرور.. اعرف التفاصيل

روى الساحر وعالم الأحياء الجزئية من ميزوري، المعروف على...

مستقبل النظام الشمسي: ما الذي قد يحدث لكوكب الأرض بعد مليارات السنين؟

تكشف ملاحظات علماء الفلك عن أن النجوم الشبيهة بالشمس،...

سبب وفاة والد الفنان أحمد عبد الحميد: التفاصيل الكاملة للمرض

أعلن الفنان أحمد عبد الحميد وفاة والد الماكيير محمد...

بادِر بسرعة.. أعراض سرطان الدماغ

يُعد سرطان الدماغ من المشكلات الصحية الخطيرة التي تصيب...

الالتهاب الرئوي عند الأطفال: استشاري يقدّم ثماني معلومات مهمة لكل أم

يعتبر الالتهاب الرئوي عند الأطفال مرضًا شائعًا وخطيرًا قد...

قرصنة دون سرقة كلمة المرور.. هجوم جديد يخترق Microsoft 365 عبر آلية مصادقة رسمية

تصاعد هجمات حسابات مايكروسوفت 365 باستخدام تدفق رمز الجهاز في OAuth

تشير Proofpoint إلى تصاعد ملحوظ في الهجمات التي تستهدف حسابات مايكروسوفت 365 لدى الشركات، وتستغل ميزة مصادقة رسمية تابعة لمايكروسوفت، حيث تنجح في تجاوز المصادقة متعددة العوامل عبر خداع المستخدمين ودفعهم للموافقة بأنفسهم على منح صلاحيات الوصول.

يستخدم المهاجمون ميزة تدفق رمز الجهاز في بروتوكول OAuth 2.0 المخصص للأجهزة ذات إمكانات الإدخال المحدودة، مثل أجهزة التلفاز الذكية وأجهزة إنترنت الأشياء، لكنهم يسيئون استخدامها لأغراض احتيالية.

يتلقى الضحايا رسائل تصيّد عبر البريد الإلكتروني أو تطبيقات المراسلة تزعم وجود حاجة عاجلة للتحقق من الحساب، أو الاطلاع على مستندات، أو إجراء فحص أمني، وتحتوي على روابط أو رموز QR، وعند الضغط يعرض للمستخدم رمز جهاز مضلل يقدَّم كرمز تحقق مؤقت أو كود أمان.

يؤدي إدخال الرمز إلى منح مايكروسوفت دون علم المستخدم رمز وصول OAuth لتطبيق يسيطر عليه المهاجم، ما يمنحه وصولًا فوريًا إلى حساب Microsoft 365، وتظهر عملية تسجيل الدخول عبر نطاق رسمي من مايكروسوفت، مما يجعل رصد الهجوم من قبل أدوات الكشف محدودًا.

بعد النجاح في الاختراق، يستطيع المهاجم سرقة البيانات والتنقل بين أنظمة الشركة والحفاظ على وصول طويل الأمد، وفي بعض الحالات يستخدم هذا الوصول لاحقًا في ابتزاز الضحايا.

رصدت Proofpoint وجود مجموعات تهديد متعددة الدوافع، من بينها TA2723 التي تعتمد رسائل خداع حول تحديث الرواتب والمزايا أو مشاركة المستندات، إضافة إلى نشاط يشتبه بأنه مرتبط بروسيا وتتبعه مجموعة UNK_AcademicFlare التي تستخدم حسابات بريد حكومية وعسكرية مخترقة لبناء الثقة ثم تشن حملات تصيّد تستهدف قطاعات حكومية وأكاديمية وقطاعات النقل في الولايات المتحدة وأوروبا.

وإلى جانب ذلك ساهم توفر أدوات تصيّد جاهزة في انتشار هذه الهجمات، أبرزها SquarePhish2 وGraphish، فـSquarePhish2 يعتني بتفويض الأجهزة باستخدام OAuth ويعتمد غالبًا على رموز QR، بينما يتيح Graphish تنفيذ حملات تصيّد عبر تسجيل تطبيقات على منصة Azure واستخدام تقنيات الخصم في المنتصف.

وصف Proofpoint هذا الأسلوب بأنه تطور خطير وغير معتاد في سلوك المهاجمين، موضحًا أنهم لم يعودوا يحاولون كسر المصادقة متعددة العوامل، بل يستغلون آليات المصادقة نفسها، مما يجعل الهجمات أكثر تعقيدًا وصعوبة في الاكتشاف.

ونصحت المؤسسات بتقييد أو تعطيل استخدام ميزة مصادقة رمز الجهاز عبر سياسات الوصول المشروط، ومراقبة أنشطة OAuth بشكل دقيق، إلى جانب تدريب الموظفين على عدم إدخال أي رموز تحقق غير مطلوبة، حتى لو ظهرت على صفحات تسجيل دخول رسمية.

spot_img
spot_imgspot_img

تابعونا على