Follow ICT
شعار الموقع الاساسى
جايزة 160
جايزة 160

في أحدث تقارير HP الأمنية: تصاعد عمليات الاحتيال باستخدام رموز QR

كشف أحدث تقارير شركة HP الفصلية، تصاعد في الحملات الاحتيالية باستخدام رمز الاستجابة السريعة QR، في إشارة إلى أن المخترقين ينوّعون أساليب الهجوم.

وذكرت الشركة أن تقرير تحليلات التهديدات من HP Wolf Security، يمتلك نظرة عميقة لأحدث التقنيات التي يستخدمها المخترقون في عالم الجرائم الإلكترونية.

وحتى الآن، نقر عملاء خدمة HP Wolf Security على أكثر من 25 مليار من مرفقات البريد الإلكتروني وصفحات المواقع الإلكترونية والملفات التي نُزِّلت دون الإبلاغ عن أي انتهاكات. وسيُعرض المزيد من النتائج خلال مؤتمر Amplify Partner، الذي ينعقد خلال المدة الممتدة من 28 إلى 30 مارس في مدينة ماكورميك بالاس في شيكاجو.

وتُظهر البيانات التي جمعها فريق HP Treat Research أن المهاجمين بدأوا خلال الريع الثاني من عام 2022 بتنويع تقنياتهم لإيجاد طرق جديدة لاختراق الأجهزة وسرقة البيانات.

واستنادًا إلى بيانات ملايين الوحدات التي تشغل حلول HP Wolf Security كشف البحث تصاعد عمليات الاحتيال عن طريق تصوير رمز الاستجابة السريعة QR: ابتداءً من شهر أكتوبر 2022، شهدت (إتش بي) HP حملات يومية تقريبًا تهدف إلى الاحتيال عن طريق تصوير رمز الاستجابة السريعة.

وتقوم هذه العمليات الاحتيالية على خداع المستخدمين لتصوير رموز QR على أجهزة الحاسوب الخاصة بهم باستخدام أجهزتهم المحمولة، ويحتمل أن يكون ذلك لاستغلال ضعف الحماية من التصيد الاحتيالي والكشف عنها في تلك الأجهزة.

كما رصدت HP ارتفاعًا بنسبة 38 في المئة في مرفقات PDF الضارة، حيث تستخدم الهجمات الحديثة صورًا مدمجة ترتبط بملفات ZIP ضارّة مشفّرة، متجاوزة أدوات الفحص في البوابات الإلكترونية. وتحتوي تعليمات PDF على كلمة مرور يُخدع المستخدم لإدخالها لفكّ ملف مضغوط.

كما كشف تقرير التهديدات الأمنية عن أن 42 في المئة من البرامج الضارة أُدخلت عبر ملفات أرشفة، مثل: ZIP، و RAR، و IMG،ىفمنذ الربع الأول لعام 2022 ارتفعت شعبية ملفات الأرشيف لدى المهاجمين بنسبة 20 في المئة.

وفي هذا الصدد صرح أليكس هولاند، المحلّل الأول للبرامج الضارّة في فريق أبحاث تهديدات HP Wolf Security لدى HP: «رصدنا مراكز توزيع للبرامج الضارّة، مثل: Emotet، وهي تحاول الالتفاف حول أكثر سياسات الحماية الشاملة صرامة في (أوفيس) باستخدام أساليب الهندسة الاجتماعية المعقّدة، التي أثبتت أنها أقل فعالية كما اعتقدنا، ولكن عندما يُغلق أحد الأبواب يُفتح باب آخر، وذلك يتضح من زيادة عمليات الاحتيال لتصوير الرموز، والإعلانات الضارة، والأرشيفات، وبرامج PDF الضارة».

وأضاف: «يجب على المستخدمين الانتباه إلى رسائل البريد الإلكتروني ومواقع الإنترنت التي تطلب تصوير رموز الاستجابة السريعة QR وإعطاء البيانات الحساسة، وإلى ملفات PDF المرتبطة بملفات أرشفة محميّة بكلمات السرّ».

وتقوم خدمة HP Wolf Security بإدارة مهام محفوفة بالمخاطر، مثل: فتح مرفقات البريد الإلكتروني، وتنزيل الملفات، والنقر على الروابط عبر أجهزة افتراضية صغيرة معزولة micro-VMs لحماية المستخدمين، والتقاط الآثار التفصيلية لمحاولات الاختراق.

وتعمل تقنية عزل التطبيقات من  HP على الحدّ من التهديدات التي قد تتخطى وسائل الأمان الأخرى، وتقدم تحليلات فريدة من نوعها بشأن أساليب الاختراق الجديدة وسلوكيات المهاجمين.