Home » آخر الأخبار » تقرير HP Threat Insights يكشف عن ارتفاع حاد في الهجمات الإلكترونية المزيفة باستخدام اختبار CAPTCHA

كشفت شركةHP ، خلال مؤتمرها السنوي Amplify Conference، عن أحدث تقارير HP Threat Insights، الذي يسلط الضوء على تزايد الهجمات الإلكترونية التي تستخدم اختبارات CAPTCHA مزيفة لخداع المستخدمين ودفعهم إلى تعريض أجهزتهم للخطر. وتستغل هذه الهجمات ظاهرة “التسامح مع النقر” (Click Tolerance)، حيث يصبح المستخدمون، نتيجة لاعتيادهم على عمليات المصادقة المتعددة المراحل، أكثر عرضة للاستجابة لمطالبات احتيالية.

وبحسب التقرير، الذي يستند إلى بيانات ملايين الأجهزة التي تعمل بنظام HP Wolf Security، تم رصد حملات هجوم متقدمة عديدة. ومن بين أبرز هذه التهديدات، استخدام اختبارات CAPTCHA مزيفة لإقناع الضحايا بتنفيذ أوامر PowerShell خبيثة، مما يؤدي إلى تثبيت برمجية Lumma Stealer، وهي حصان طروادة للوصول عن بُعد (RAT). كما تم الكشف عن حملة أخرى تستخدم برمجية XenoRAT، وهو برنامج مفتوح المصدر يتمتع بقدرات مراقبة تتيح للمهاجمين الوصول إلى كاميرا الضحية والميكروفون. وباستخدام أساليب الهندسة الاجتماعية، يقنع المهاجمون المستخدمين بتمكين وحدات الماكرو في مستندات Word وExcel، مما يمنحهم السيطرة الكاملة على الأجهزة لسرقة البيانات وتسجيل ضغطات المفاتيح والتجسس على المستخدمين.

كما يبرز التقرير هجمة متطورة تعتمد على تقنية SVG Smuggling، حيث يتم تضمين برمجيات JavaScript خبيثة داخل صور SVG لتفادي أنظمة الكشف. وعند فتح هذه الصور في المتصفح، يتم نشر سبعة أنواع مختلفة من البرمجيات الضارة، تشمل برمجيات التجسس وأحصنة طروادة. كما تم استخدام سكريبتات Python مشفرة لتنصيب البرمجيات الخبيثة، مستغلين الانتشار الواسع لهذه اللغة في مجالات الذكاء الاصطناعي وعلوم البيانات.

وأشار باتريك شلابفر، الباحث الرئيسي في HP Security Lab، إلى أن هذه الحملات تبرز كيفية استخدام مجرمي الإنترنت لتقنيات التمويه والتشويش (Obfuscation) لتفادي الاكتشاف وتأخير استجابة أنظمة الحماية. وأكد أن هذه الأساليب البسيطة لكنها فعالة تجعل من الصعب على أدوات الأمن السيبراني تحديد النشاطات الضارة، مما يمنح المهاجمين مزيدًا من الوقت لاختراق الأجهزة المستهدفة.

ووفقًا للتقرير، الذي يحلل بيانات الربع الرابع من عام 2024، فإن مجرمي الإنترنت يواصلون التحايل على أنظمة الأمان المعتمدة على الكشف. وقد تبين أن 11% من تهديدات البريد الإلكتروني التي رصدها HP Sure Click تمكنت من تجاوز ماسحات بوابات البريد الإلكتروني. كما كشف التقرير أن 43% من البرمجيات الخبيثة يتم نشرها عبر ملفات تنفيذية (Executables)، بينما تشكل الملفات المضغوطة (Archive Files) نسبة 32%، مما يعكس استمرار المهاجمين في استخدام أساليب متنوعة لاختراق الأنظمة.

وحذر د. إيان برات، رئيس الأمن العالمي للأنظمة الشخصية في HP ، من أن الاعتماد المتزايد على المصادقة متعددة المراحل يزيد من تسامح المستخدمين مع النقرات، مما يجعلهم أكثر عرضة للهجمات المتعددة المراحل. وأكد على ضرورة أن تركز المؤسسات على تقليل مساحة الهجوم من خلال عزل الأنشطة المشبوهة، بدلاً من الاعتماد فقط على أنظمة الأمان التنبؤية.

وتعمل HP Wolf Security على عزل التهديدات التي تتجاوز أدوات الكشف التقليدية، مما يسمح بتشغيل البرمجيات الخبيثة في بيئات آمنة دون التأثير على الأجهزة الفعلية. وقد مكن هذا النهج الوقائي شركة HP من اكتساب رؤى فريدة حول أحدث تقنيات الهجوم الإلكتروني. وحتى الآن، نجحت HP Wolf Security في حماية المستخدمين الذين تعاملوا مع أكثر من 65 مليار مرفق بريد إلكتروني وصفحة ويب وملف تم تنزيله، دون تسجيل أي اختراقات أمنية.

ومع تطور التهديدات السيبرانية، يشدد التقرير على الحاجة إلى تعزيز حماية الأجهزة الطرفية وعزل الهجمات لمواجهة الأساليب المتطورة التي يعتمدها المهاجمون. وفي ظل الاعتماد المتزايد على الذكاء الاصطناعي والتقنيات الحديثة، لم تعد أنظمة الأمان التقليدية المعتمدة على الكشف كافية للتصدي للتهديدات السيبرانية المتقدمة.