بحث
تحذير: اختراق Optimizely عبر هجوم تصيد صوتي خطير
الأمن السيبراني #اختراق_Optimizely #الأمن_السيبراني

تحذير: اختراق Optimizely عبر هجوم تصيد صوتي خطير

تاريخ النشر: 1 مشاهدة 0 تعليق 3 دقائق قراءة
1 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

أعلنت شركة Optimizely، المتخصصة في تكنولوجيا الإعلانات ومقرها نيويورك، عن تعرضها لاختراق بيانات أثر على عدد غير معلوم من عملائها، وذلك بعد أن تمكن مهاجمون من اختراق بعض أنظمتها عبر هجوم تصيد صوتي (vishing) متطور. تمتلك Optimizely أكثر من 10,000 عميل من الشركات البارزة عالمياً مثل H&M وPayPal وZoom وToyota وVodafone وShell وSalesforce وNike.

تفاصيل اختراق Optimizely عبر التصيد الصوتي

في رسائل إشعار الاختراق المرسلة للعملاء المتأثرين، كشفت الشركة أن المهاجمين تواصلوا معها في 11 فبراير، مدعين وصولهم إلى أنظمتها. أكدت Optimizely لاحقاً لموقع BleepingComputer أن المهاجمين اخترقوا بعض أنظمتها وسرقوا ما وصفته بـ "معلومات اتصال تجارية أساسية".

وصرحت Optimizely: "تمكن المهاجم من الوصول إلى أنظمة Optimizely من خلال هجوم تصيد صوتي متطور، لكنه لم يتمكن من تصعيد الامتيازات أو تثبيت برامج أو إنشاء أي أبواب خلفية في بيئة Optimizely. وليس لدينا أي دليل على أن المهاجم تمكن من الوصول إلى بيانات العملاء الحساسة أو المعلومات الشخصية بخلاف معلومات الاتصال التجارية الأساسية."

تكتيكات هجوم التصيد الصوتي المتقدمة

أوضحت الشركة أن "الحادث اقتصر على أنظمة عمل داخلية معينة، وسجلات في نظام إدارة علاقات العملاء (CRM)، ومجموعة محدودة من المستندات الداخلية المستخدمة للعمليات المكتبية الخلفية." وأكدت أن "عملياتها التجارية مستمرة دون انقطاع." حذرت Optimizely عملاءها من هجمات محتملة قد تستخدم البيانات المسروقة في محاولات تصيد إضافية، والتي قد تتضمن مكالمات أو رسائل نصية أو رسائل بريد إلكتروني لطلب كلمات مرور أو رموز المصادقة متعددة العوامل (MFA) أو بيانات اعتماد أخرى.

علاقة ShinyHunters بالهجوم وتداعياته

على الرغم من أن Optimizely لم تكشف عن عدد العملاء الذين تعرضت معلوماتهم للاختراق، ولم تسمِ المهاجمين، إلا أنها أخبرت العملاء المتأثرين بأن "الاتصال الذي تلقيناه يتوافق مع سلوك مجموعة غير منظمة تستخدم تكتيكات هندسة اجتماعية متطورة وعدوانية، غالباً ما تتضمن التصيد الصوتي، لمحاولة الوصول إلى أنظمة ضحاياها."

هذا يشير بقوة إلى أن المهاجمين هم على الأرجح جزء من عملية الابتزاز المعروفة باسم ShinyHunters، والتي تبنت اختراقات مماثلة مؤخراً لشركات مثل Canada Goose وPanera Bread وBetterment وSoundCloud وPornHub وشركة التكنولوجيا المالية Figure ومجموعة Match Group العملاقة للتعارف عبر الإنترنت (التي تمتلك Tinder وHinge وMeetic وMatch.com وOkCupid).

في بعض هذه الهجمات، تم اختراق أنظمة الضحايا في حملة تصيد صوتي استهدفت حسابات تسجيل الدخول الموحد (SSO) على Microsoft وOkta وGoogle عبر أكثر من 100 مؤسسة بارزة. في هذه الهجمات، ينتحل المهاجمون شخصية دعم تكنولوجيا المعلومات للضحايا، ويتصلون بالموظفين، ويخدعونهم لإدخال بيانات الاعتماد ورموز المصادقة متعددة العوامل (MFA) في مواقع تصيد تحاكي بوابات تسجيل الدخول الخاصة بشركاتهم.

كما أفاد موقع BleepingComputer، قام المهاجمون مؤخراً بتغيير هجماتهم الهندسية الاجتماعية لاستخدام التصيد الصوتي لرموز الأجهزة (device code vishing)، مستغلين تدفق منح تفويض جهاز OAuth 2.0 الشرعي للحصول على رموز مصادقة Microsoft Entra. بمجرد الدخول، يقومون بالاستيلاء على حساب SSO للضحية والوصول إلى خدمات المؤسسات المتصلة، بما في ذلك Salesforce وMicrosoft 365 وGoogle Workspace وZendesk وDropbox وSAP وSlack وAdobe وAtlassian وغيرها الكثير.

الأسئلة الشائعة

استهدف شركة Optimizely هجوم تصيد صوتي (vishing) متطور، حيث انتحل المهاجمون شخصية موثوقة للاحتيال على الموظفين والحصول على بيانات الوصول.

تمكن المهاجمون من الوصول إلى معلومات اتصال تجارية أساسية وسجلات في نظام إدارة علاقات العملاء (CRM)، بالإضافة إلى مستندات داخلية محدودة. لم يتم سرقة بيانات عملاء حساسة.

تشير التكتيكات المستخدمة في الهجوم بقوة إلى مجموعة الابتزاز ShinyHunters، والتي نفذت هجمات مماثلة ضد شركات أخرى باستخدام التصيد الصوتي والهندسة الاجتماعية.

تنصح Optimizely المستخدمين باليقظة من محاولات التصيد الاحتيالي التي قد تستخدم البيانات المسروقة، مثل المكالمات أو الرسائل النصية أو رسائل البريد الإلكتروني التي تطلب بيانات اعتماد أو رموز المصادقة متعددة العوامل.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!