الأمن السيبراني

تعد هجمات “القناة المزدوجة” الوجه الجديد لـ BEC في عام 2026


إن ما يسمى بهجمات “القناة المزدوجة” التي تستخدم طرق اتصال متعددة إما في وقت واحد أو بالتسلسل أصبحت أكثر انتشارًا حيث يبحث المحتالون الرقميون عن طرق جديدة للتغلب على الحماية السيبرانية ضد تسوية البريد الإلكتروني التجاري (BEC) وفقا لبيانات جديدة من مزود الخدمات الأمنية المستوى الأزرق.

إن هجمات BEC – التي تنتحل كيانات موثوقة، وغالبًا ما تكون مديرين تنفيذيين، ثم تستخدم هوياتهم لإقناع الضحايا بتحويل الأموال إلى جيوب المهاجمين – كانت منذ فترة طويلة مصدر قلق للمدافعين عن الشركات.

“[BEC] لا تزال واحدة من أكثر الهجمات السيبرانية تكلفة كما ذكرت صحيفة The Guardian مكتب التحقيقات الفيدرالي IC3وكتبت كاترينا أودكوين، الباحثة في LevelBlue، “مع خسائر معدلة تزيد عن 2.7 مليار دولار (2 مليار جنيه استرليني) في عام 2024 وحده”.

وقالت: “إن هجمات BEC لا تتباطأ، ويستمر المحتالون في تطوير تقنيات الاحتيال الخاصة بهم وترساناتهم”.

وفقًا لشركة LevelBlue، لاحظت أنظمتها العام الماضي زيادة كبيرة في هجمات BEC التي كان الإغراء الأولي فيها هو طلب الاتصال، سعيًا إلى تحديد رقم الهاتف المحمول للضحية المحتملة أو عنوان البريد الإلكتروني الشخصي. ما مجموعه 43% من الإغراءات التي رأتها اتخذت هذا الشكل، مقارنة بـ 31% التي اتخذت شكل طلب أكثر تقليدية لتحويل كشوف المرتبات، و 10% التي طلبت دفع الفواتير أو التحويلات البنكية.

غالبًا ما يكون مثل هذا الطلب لإغراءات الاتصال بمثابة مقدمة لهجوم ثنائي القناة يسعى إلى نقل المحادثة إلى منصة بديلة.

سجلت أنظمة LevelBlue أكثر من 5000 هجمة فريدة ثنائية القناة في عام 2025، ووجدت أنه في 66% منها، حاول المحتالون عبر الإنترنت نقل المحادثة إلى الرسائل النصية القصيرة التقليدية، وفي 32% من الحالات إلى تطبيقات المراسلة مثل WhatsApp، وفي 2% من الحالات إلى عناوين البريد الإلكتروني الشخصية.

الأساس المنطقي وراء هذا التكتيك بسيط نسبيًا – شبكات الهاتف المحمول الخارجية وتطبيقات المراسلة وعناوين البريد الإلكتروني الشخصية تقع في جميع الظروف تقريبًا خارج نطاق اختصاص أي قسم لأمن تكنولوجيا المعلومات في المؤسسة.

إذا تم تنفيذ الهجوم ثنائي القناة بنجاح، فإنه يجعل خدمات حماية البريد الإلكتروني باهظة الثمن عديمة الفائدة بشكل أساسي، مما يعني أن كل ما يمكن لفرق الأمان فعله هو الأمل في أن الهندسة الاجتماعية وكانت وحدات دوراتهم التدريبية السيبرانية فعالة.

وفي هذا الصدد، قالت LevelBlue إنها لاحظت أيضًا زيادة في عمليات التصيد الاحتيالي الخاصة برد الاتصال، حيث يشجع المجرمون علامتهم التجارية على التواصل أولاً عن طريق الاتصال برقم هاتف ضار محدد. تضاعفت شعبية هذا التكتيك خلال عام 2025. يعد التصيد الاحتيالي الخاص برد الاتصال فعالاً لأنه يعتمد بشكل كبير على تحيز السلطة والشعور بالإلحاح، مستغلًا ميل الأشخاص إلى أخذ الرسائل أو التعليمات الواردة من الأشخاص في مناصب السلطة على محمل الجد.

الاتجاهات الناشئة

وفقًا لبيانات LevelBlue – المستمدة إلى حد كبير من خدمة الدفاع MailMarshal المملوكة لها – شهد عام 2025 عددًا من الاتجاهات البارزة الأخرى التي تتطور في مجال BEC.

وكان من بين هذه ظهور رسائل البريد الإلكتروني ذات الشكل الأطول لـ BEC. في حين أن البريد العشوائي الخاص بـ BEC كان تقليديًا موجزًا ​​إلى حد ما، إلا أنه يتم الآن رؤية الرسائل الأطول والمصممة جيدًا بشكل متزايد، على الأرجح نتيجة للمحتالين عبر الإنترنت الذين يحاولون جعل رسائل البريد الإلكتروني الخاصة بهم أكثر تفصيلاً وأكثر أصالة. قال باحثو LevelBlue إنه في كثير من الأحيان، يبدو أن رسائل البريد الإلكتروني الأطول يتم إنشاؤها باستخدام “مساعدة” الذكاء الاصطناعي التوليدي (GenAI) ونماذج اللغات الكبيرة (LLMs).

وشهدت الأشهر الـ 12 الماضية أيضًا ارتفاعًا كبيرًا في الهجمات التي تستخدم شخصيات متعددة وسلاسل البريد الإلكتروني المعدة، حيث يبدو أن الضحية قد تم نسخها في سلسلة بريد إلكتروني مستمرة. لقد كان هذا التكتيك تم استخدامها بشكل جيد خلال السنوات الأربع أو الخمس الماضية من قبل جهات تهديد الدولة القومية التي تستهدف الأفراد موضع الاهتمام، مثل الأكاديميين أو الناشطين أو الدبلوماسيين أو الصحفيين أو السياسيين، ولكنها تنتشر الآن بين المجموعات ذات الدوافع المالية أيضًا.

في السياق الإجرامي، يبدو أن انتحال هوية عدة أشخاص وخيوط البريد الإلكتروني تُستخدم في الغالب في الاحتيال في دفع الفواتير، وغالبًا ما تتضمن الهويات المخادعة موردي الطرف الثالث للضحية.

منع BEC: العودة إلى الأساسيات

على الرغم من أن تكتيكات الجرائم السيبرانية حول BEC تتطور بشكل واضح، إلا أن المدافعين يمكن أن يجدوا العزاء في حقيقة أن أفضل الطرق للحماية منها يتم تجربتها واختبارها.

وبطبيعة الحال، يظل من الضروري المطلق أن يتم تثقيف الموظفين في جميع أنحاء المنظمة حول كيفية تحديد مؤشرات البريد الإلكتروني العشوائي المحتملة لـ BEC.

علاوة على ذلك، يجب على فرق الأمان التأكد من أنها تعمل مع زملاء الامتثال والزملاء الماليين لضمان قيام المنظمة بإجراء فحوصات صارمة لتحديد الهوية والتحقق عند إجراء مدفوعات خارجية.

وأخيرًا، فإن تقييد ضوابط الوصول إلى الأنظمة والسجلات والوثائق التنظيمية، وحمايتها باستخدام المصادقة متعددة العوامل (MFA) كمعيار قياسي، يمكن أن يمنع خطر سرقة البيانات.



Source link

زر الذهاب إلى الأعلى