احتيال طلب تفويض قسم الموارد البشرية
من الضروري توخي الحذر عند مراجعة الرسائل المتعلقة بالعمل، لا سيما مع تزايد انتحال مجرمي الإنترنت صفة الإدارات الداخلية للوصول إلى معلومات حساسة. ومن أحدث الأمثلة على هذا التكتيك عملية احتيال طلبات تفويض إدارة الموارد البشرية، وهي عملية تصيد احتيالي مصممة لسرقة بيانات اعتماد الحسابات واختراق أنظمة الشركات.
جدول المحتويات
رسالة خادعة متخفية في صورة إدارة الموارد البشرية
رسائل البريد الإلكتروني الاحتيالية التي فحصها باحثون أمنيون تُقدّم على أنها إشعارات داخلية من قسم الموارد البشرية في إحدى الشركات. تُقدّم هذه الرسائل كتحديثات تتعلق بمرحلة قادمة من تطوير الموظفين، وتدّعي ضرورة مراجعة هياكل التعويضات الجديدة، ومراجعة سياسات الإجازات، وتعديلات الرواتب من قِبل المستلم. غالبًا ما يُشبه سطر الموضوع "طلب تفويض الموارد البشرية: تحديثات السياسات لعام ٢٠٢٥"، مع اختلاف الصياغة الدقيقة.
على الرغم من النبرة المقنعة، فإن كل ادعاء في هذه الرسائل مُفبرك. لا ترتبط هذه الرسائل بجهة عمل المُستلِم، أو قسم الموارد البشرية، أو أي شركة أو منظمة أو مُقدِّم خدمة مُعتمد. بل تُستخدم كطُعم مُصمَّم لدفع المُستلِم إلى صفحات تصيُّد احتيالي تُحاكي بوابات تسجيل الدخول إلى البريد الإلكتروني. تُنشأ هذه المواقع المُزيَّفة لجمع كلمات المرور ومنح المُحتالين حق الوصول الكامل إلى حسابات العمل.
لماذا يستهدف مجرمو الإنترنت حسابات العمل؟
يُعدّ الوصول إلى حساب الموظف أمرًا بالغ الأهمية للمهاجمين. غالبًا ما تحتوي اتصالات الشركات على بيانات سرية، وتفاصيل تشغيلية، وسجلات مالية، وروابط وصول إلى خدمات داخلية. بمجرد حصول المجرمين على هذه البيانات، قد يستغلونها لأغراض خبيثة مباشرة أو يبيعونها لجهات تهديد أخرى.
المخاطر الناجمة عن الحسابات المخترقة
- التعرض لمعلومات الأعمال الحساسة وزيادة خطر تفشي البرامج الضارة، بما في ذلك برامج الفدية أو عدوى أحصنة طروادة
- الوصول غير المصرح به إلى المنصات المتصلة مثل التخزين السحابي، وأدوات مشاركة الملفات، وأنظمة إدارة المشاريع، أو حسابات وسائل التواصل الاجتماعي للشركات
باستخدام الوصول الصحيح، قد ينتحل المحتالون شخصية الضحية لطلب المال، أو مشاركة ملفات ضارة، أو نشر محتوى احتيالي للزملاء والشركاء والعملاء.
العواقب المحتملة لهجوم ناجح
- السرقة المالية أو المعاملات الاحتيالية أو إساءة استخدام المحافظ الرقمية
- الاحتيال على الهوية وانتحال الشخصية
- التأثيرات طويلة المدى على الخصوصية وانتهاكات البيانات المحتملة للشركات
التكتيكات وراء رسائل التصيد الاحتيالي هذه
رغم أن الكثيرين يتوقعون أن تكون رسائل البريد العشوائي مليئة بالأخطاء الواضحة، إلا أن هذه الرسائل الاحتيالية غالبًا ما تكون مصقولة ومكتوبة باحترافية. فهي تحاكي عمدًا أسلوب الشركات وعلامتها التجارية لتبدو أصلية. ينشر المهاجمون هذه الرسائل الإلكترونية للترويج لأشكال مختلفة من الاحتيال ونشر البرامج الضارة عبر مرفقات ضارة أو روابط مضمّنة.
قد تتضمن الملفات الضارة المستخدمة في هذه الحملات برامج قابلة للتنفيذ، أو أرشيفات، أو مستندات، أو ملفات JavaScript، أو تنسيقات أخرى. بعضها يُفعّل تلقائيًا عند فتحه، بينما يتطلب البعض الآخر تفاعلًا، مثل تفعيل وحدات الماكرو في ملفات Office أو النقر على العناصر المضمنة في مستندات OneNote.
ماذا يحدث للضحايا
قد يواجه من يقع ضحية احتيال طلب تفويض إدارة الموارد البشرية سلسلة من الأضرار. تتيح بيانات الاعتماد المسروقة للمجرمين فرصة التسلل إلى شبكات أوسع، وسرقة بيانات إضافية، ونشر برامج ضارة. غالبًا ما تشمل الأضرار الناتجة انتهاكات الخصوصية، واختراق النظام، وخسائر مالية، وسرقة الهوية.
إذا قدّم أي شخص تفاصيل حسابه، فمن الضروري اتخاذ إجراء فوري. يُنصح بشدة بتحديث كلمات المرور لجميع الحسابات التي يُحتمل تأثرها والتواصل مع فرق الدعم الرسمية لهذه الخدمات.
إن البقاء يقظًا، حتى مع رسائل البريد الإلكتروني التي تبدو روتينية أو ذات مصدر داخلي، يعد أحد أكثر الدفاعات فعالية ضد تهديدات التصيد الاحتيالي الحديثة.