احتيال CrowdStrike

تسببت CrowdStrike، وهي شركة بارزة في مجال الأمن السيبراني، عن غير قصد في انقطاع النظام على نطاق واسع من خلال تحديث خاطئ لنظام Windows في 19 يوليو 2024. ولم يؤدي هذا العطل الفني إلى تعطيل العمليات فحسب، بل فتح أيضًا نافذة من الفرص لمجرمي الإنترنت لاستغلال الأنظمة الضعيفة للقيام بأنشطة تهديدية.

توزيع البرامج الضارة عبر التحديثات الزائفة

كانت إحدى الطرق الأساسية التي استخدمها مجرمو الإنترنت هي توزيع البرامج الضارة المتخفية في صورة تحديثات CrowdStrike المشروعة. وشملت هذه التحديثات الاحتيالية:

  1. Remcos RAT تستهدف عملاء بنك BBVA : استخدمت حملة مستهدفة تستهدف عملاء بنك BBVA تحديثًا مزيفًا للإصلاح العاجل لـ CrowdStrike. تم إخفاء هذا التحديث كصيانة أساسية للبرامج، وقام بدلاً من ذلك بتثبيت Remcos Remote Access Trojan (RAT) . تتيح هذه البرامج الضارة الوصول عن بعد غير المصرح به إلى أجهزة الكمبيوتر المصابة، مما يسهل التجسس وسرقة البيانات والمزيد من اختراق الأنظمة الحساسة.
  2. مسح البيانات عبر رسائل البريد الإلكتروني التصيدية : في حالة أخرى، قام مجرمو الإنترنت بتوزيع رسائل بريد إلكتروني تتظاهر بأنها تحديثات CrowdStrike. طلبت رسائل البريد الإلكتروني هذه من المستلمين تنزيل ملف ZIP يُزعم أنه يحتوي على تصحيح الأمان الضروري. ومع ذلك، فإن الملف يحتوي بالفعل على برنامج ضار لمسح البيانات. تم تصميم ماسحات البيانات لمحو البيانات الموجودة على الأنظمة المتأثرة أو إتلافها بشكل لا رجعة فيه، مما يتسبب في آثار تشغيلية خطيرة وفقدان البيانات للضحايا.

مخططات استغلال الحادثة

من خلال الاستفادة من الفوضى التي سببها خطأ تحديث CrowdStrike، أطلق المحتالون مخططات احتيالية مختلفة:

  • رموز العملات المشفرة المزيفة: روج المحتالون لرموز وهمية مثل $CROWDSTRIKE أو $CROWDSTROKE، مما أدى إلى إغراء الأفراد المطمئنين بالكشف عن معلومات شخصية أو نقل عملة مشفرة تحت ادعاءات.
  • عروض التعويض: من خلال انتحال شخصية كيانات شرعية، يقدم المحتالون تعويضات للمستخدمين المتضررين. تهدف هذه العروض إلى خداع الضحايا للكشف عن معلومات حساسة، أو الدفع مقابل خدمات غير موجودة، أو منح الوصول عن بعد إلى أجهزة الكمبيوتر الخاصة بهم. يمكن أن تؤدي مثل هذه الإجراءات إلى إصابات إضافية بالبرامج الضارة، وخسائر مالية، وانتهاكات للبيانات.

قنوات وتقنيات التوزيع

استخدم المحتالون قنوات متنوعة وتقنيات خادعة لنشر مخططاتهم:

  • رسائل البريد الإلكتروني التصيدية : تم توزيع رسائل البريد الإلكتروني المزيفة الخاصة بتحديث CrowdStrike على نطاق واسع، مع استغلال الثقة في تحديثات البرامج المشروعة لخداع المستلمين وحملهم على تنزيل برامج ضارة.
  • مواقع الويب المزيفة والهندسة الاجتماعية : أنشأ المحتالون مواقع ويب مزيفة تشبه الخدمات المشروعة أو بوابات الإنترانت (على سبيل المثال، BBVA Intranet)، لخداع المستخدمين لتثبيت برامج ضارة.
  • حسابات وسائل التواصل الاجتماعي المخترقة : تم أيضًا نشر تحديثات احتيالية من خلال حسابات مخترقة على منصات مثل X (تويتر سابقًا)، مما أدى إلى الاستفادة من جمهور واسع لنشر الروابط والمحتوى الضار.
  • أكدت الحادثة التي تضمنت التحديث الخاطئ لبرنامج CrowdStrike على الحاجة الماسة إلى اتخاذ تدابير قوية للأمن السيبراني ويقظة المستخدم. وقد استفاد مجرمو الإنترنت بسرعة من الاضطراب الناجم عن خطأ التحديث، وقاموا بنشر برامج ضارة معقدة وتنظيم مخططات احتيالية. يجب على المستخدمين والمؤسسات على حد سواء أن يظلوا يقظين ضد محاولات التصيد الاحتيالي ورسائل البريد الإلكتروني المشبوهة والتكتيكات الخادعة عبر الإنترنت لتقليل خطر الوقوع ضحية لمثل هذه الأنشطة غير الآمنة. تعتبر الجهود التي تبذلها الكيانات الشرعية، مثل إصدار Microsoft للإصلاح الحقيقي، أمرًا محوريًا في التخفيف من تداعيات مثل هذه الحوادث واستعادة الثقة في تدابير الأمان الرقمي.

    الشائع

    الأكثر مشاهدة

    جار التحميل...