عملية احتيال عبر نافذة منبثقة تتحقق من أمان اتصال الموقع بواسطة Cloudflare
يُقلّد مجرمو الإنترنت بشكل روتيني العلامات التجارية الموثوقة لجذب المستخدمين إلى القيام بأفعال ضارة، وتُعدّ عملية الاحتيال التي تدّعي فحص اتصال الموقع من قِبل Cloudflare مثالًا صارخًا على ذلك. فعلى الرغم من أنها تبدو مطابقة تمامًا لفحص الأمان الشرعي من Cloudflare، إلا أنها عملية احتيالية بالكامل ولا تمتّ بصلة إلى Cloudflare أو أي شركة أو مؤسسة أو مزوّد خدمة حقيقي. والهدف منها هو التلاعب بالمستخدمين لحملهم على تشغيل برامج ضارة على أجهزتهم.
جدول المحتويات
اختبار CAPTCHA مزيف مصمم لتفعيل تشغيل البرامج الضارة
تظهر عملية الاحتيال على أنها صفحة تحقق عادية من Cloudflare. للوهلة الأولى، تبدو كصفحة روتينية بعنوان "التحقق من أمان اتصال الموقع"، مزودة باختبار CAPTCHA من نوع مربعات الاختيار. ولكن بمجرد أن ينقر الزائر على المربع، تأخذ العملية منحىً غير متوقع.
بدلاً من الانتقال إلى خطوة التحقق الحقيقية، تطلب الصفحة من المستخدمين الضغط على سلسلة من اختصارات لوحة المفاتيح:
- مفتاح ويندوز + R
- CTRL + V
- يدخل
لا تُعدّ هذه الخطوات جزءًا من أي فحص أمني مشروع. بل يقوم الموقع الإلكتروني، دون علم المستخدم، بوضع نص برمجي خبيث في حافظة جهازه. وعندما يُفعّل المستخدم مربع حوار التشغيل باستخدام مفتاحي Win + R، ثم يلصق النص باستخدام مفتاحي CTRL + V، ثم يضغط على مفتاح Enter، يتم تنفيذ النص البرمجي على النظام. هذه الطريقة نموذجية لعمليات الاحتيال التي تُعرف باسم ClickFix، والتي تعتمد على خداع المستخدمين لحملهم على تنفيذ أوامر ضارة بأنفسهم.
ما الذي تسعى إليه عمليات الاحتيال عبر ClickFix؟
تُعرف حملات ClickFix، بما فيها هذه النسخة المُعدّلة التي تستهدف Cloudflare، بنشرها أنواعًا عديدة من البرامج الضارة. بمجرد تشغيلها، يُمكن للبرنامج النصي الخبيث تثبيت برامج خطيرة قادرة على اختراق الأنظمة الشخصية والتجارية على حدٍ سواء. وقد يقوم بنشر تهديدات، مثل:
- برامج الفدية قادرة على تشفير الملفات والمطالبة بالدفع
- عمال تعدين العملات المشفرة الذين يستولون على موارد النظام
- برامج تجسس خفية مصممة للتحكم عن بعد أو المراقبة أو سرقة البيانات
يمكن أن تكون عواقب هذه الإصابات وخيمة، تتراوح بين فقدان البيانات الذي لا رجعة فيه إلى الأضرار المالية وسرقة الهوية.
الهدف الأوسع وراء هذه الصفحات الخادعة
إلى جانب نشر البرامج الضارة، غالباً ما تهدف عمليات الاحتيال الإلكتروني إلى جمع معلومات حساسة، وسرقة الأموال، أو إجبار الضحايا على التواصل مع خدمات دعم وهمية. وسواءً استخدمت عملية الاحتيال أساليب التخويف، أو انتحال صفة علامة تجارية موثوقة، أو الاعتماد على تعليمات مضللة، فإن الهدف النهائي يبقى واحداً: الربح على حساب المستخدم.
يقوم المجرمون الذين يقفون وراء هذه المخططات بتحسين أساليبهم باستمرار، ولهذا السبب يعد التعرف على هذه الفخاخ مبكراً أمراً ضرورياً.
ماذا تفعل إذا كنت تشك في إصابتك بعدوى؟
إذا كنت تشك في أنك نفذت الأوامر الخبيثة لهذه العملية الاحتيالية، فقم فوراً بإجراء فحص شامل للنظام باستخدام برنامج أمان موثوق. اعزل أي تهديدات مكتشفة وأزلها بأسرع وقت ممكن لتقليل الضرر.
كيف تصل هذه عمليات الاحتيال إلى ضحاياها
يعتمد المحتالون عادةً على مجموعة متنوعة من أساليب التوزيع لتوجيه المستخدمين إلى مواقع ويب خطيرة. صفحات التحقق المزيفة من Cloudflare ليست استثناءً من ذلك.
تشمل طرق التوصيل الشائعة ما يلي:
- شبكات إعلانية غير مشروعة وعمليات إعادة توجيه
- الإعلانات الخبيثة، والإعلانات المتطفلة، والنوافذ المنبثقة المضللة
- الرسائل المزعجة، بما في ذلك رسائل البريد الإلكتروني، ومنشورات وسائل التواصل الاجتماعي، والرسائل الخاصة، ورسائل SMS، والمكالمات التسويقية، والمكالمات الآلية.
- عناوين المواقع الإلكترونية التي تستغل الأخطاء الإملائية
- برامج إعلانية ضارة تُولّد إعلانات خادعة أو تُعيد توجيه المستخدمين
تتيح هذه التقنيات للمهاجمين الوصول إلى أعداد كبيرة من الضحايا المحتملين بأقل جهد ممكن.
توخَّ الحذر أثناء التصفح
تُظهر عملية الاحتيال عبر نافذة Cloudflare المنبثقة للتحقق من أمان اتصال الموقع مدى سهولة إخفاء نوايا خطيرة من خلال واجهة مقنعة. ولأن التهديدات الإلكترونية غالبًا ما تُقلّد العلامات التجارية الموثوقة والعمليات المألوفة، يجب على المستخدمين توخي الحذر عند مواجهة مطالبات غير متوقعة، أو أوامر غير مألوفة، أو خطوات تحقق غير معتادة. فاليقظة المستمرة هي إحدى أكثر وسائل الحماية فعالية ضد عمليات الاحتيال الإلكتروني المتطورة.