ارتفاع حاد في عدد التهديدات المستهدفة للروابط الإلكترونية، وزيادة نسبتها 400% في حملات برمجيات (ClickFix) الخبيثة وتسجيل 4.2 مليون هجوم عبر رموز الاستجابة السريعة
الهندسة الاجتماعية والروابط المتطورة هما أخطر تهديدات التصيد الحالية
أصدرت بروف بوينت، الشركة الرائدة في مجال أمن المعلومات والامتثال، الإصدار الثاني من سلسلة تقاريرها حول العامل البشري لعام 2025، والذي كشف عن تصاعد كبير في حجم تهديدات التصيد والتهديدات المعتمدة على الروابط (Human Factor Report Volume 2). ويوضح التقرير، الذي يستند إلى بيانات منصة معلومات التهديدات لدى بروف بوينت، كيفية توظيف مجرمي الإنترنت للهندسة الاجتماعية المتقدمة والمحتوى الذي يولده الذكاء الاصطناعي لتكون مهمة التعرف على الروابط الضارة شبه مستحيلة على المستخدمين.
وأشار التقرير إلى أن التهديدات المستندة إلى الروابط باتت تهيمن على مشهد التهديدات السيبرانية، سواء عبر البريد الإلكتروني أو الرسائل النصية أو تطبيقات التعاون في بيئة العمل. ولم يعد المهاجمون يكتفون بانتحال علامات تجارية موثوقة، بل يستغلون خدمات شرعية، ويخدعون المستخدمين عبر رسائل الأخطاء المزيفة، ويتجاوزون الدفاعات التقليدية برموز استجابة سريعة (QR) ورسائل نصية قصيرة تنطوي على خطر كبير.
من أهم ما ورد في الإصدار الثاني من تقرير بروف بوينت حول العامل البشري لعام 2025:
- الروابط الخبيثة هي آلية التسليم المفضلة؛ إذ تُستخدم بمعدل 4 أضعاف المرفقات في تهديدات رسائل البريد الإلكتروني: يفضل المهاجمون الروابط لأنها أسهل في الإخفاء وأكثر قدرة على تفادي محاولات اكتشافها. وتُدمج هذه الروابط داخل الرسائل والأزرار بل وحتى داخل مرفقات مثل ملفات PDF أو Word لتحفيز النقر الذي يطلق تصيداً لبيانات الاعتماد أو يبدأ تنزيل برمجيات خبيثة.
- ارتفاع بنسبة 400% على أساس سنوي في حملات برمجيات ClickFix الخبيثة: أسلوب تصيد يستدرج المستخدمين لتشغيل أكواد خبيثة عبر عرض رسائل الأخطاء أو شاشات CAPTCHA المزيفة. وبالاستفادة من رغبة المستخدم في حل ما يتصور أنها مشكلة تقنية، أصبح هذا الأسلوب ركيزة لجهات التهديد في نشر أحصنة طروادة للوصول عن بُعد (RATs) وسارقات المعلومات (Infostealers) ومحملات البرمجيات (Loaders).
- رصد أكثر من 4.2 مليون تهديد تصيد عبر رمز الاستجابة السريع QR في النصف الأول من عام 2025: تُخرج هجمات QR المستخدمين من نطاق حماية المؤسسات والشركات عبر الاعتماد على الأجهزة المحمولة الشخصية. وبمجرد المسح، يتم تُوجِّه الرموز إلى مواقع تصيد تستهدف بيانات الاعتماد ومعلومات الدفع والبيانات الشخصية تحت غطاء موثوقية زائف.
- تصيد بيانات الاعتماد يبقى الهدف الأكثر شيوعاً، بتسجيل 3.7 مليار هجوم قائم على الروابط لسرقة بيانات الدخول: يركز المهاجمون على سرقة بيانات الدخول أكثر من نشر البرمجيات الخبيثة. وباستخدام طُعوم تنتحل علامات موثوقة وأدوات جاهزة مثل مجموعات التصيد CoGUI وDarcula، بات بإمكان جهات تهديد منخفضة المهارة إطلاق حملات مقنعة تتجاوز المصادقة متعددة العوامل وتفضي إلى سيطرة كاملة على الحسابات.
- تزايد حملات التصيد عبر الرسائل النصية (Smishing) بنسبة 2,534% مع تحول التركيز نحو الأجهزة المتحركة: احتوت 55% على الأقل من الرسائل النصية المشتبه بها التي حللتها بروف بوينت على روابط ضارة. وغالباً ما تحاكي هذه الرسائل اتصالات حكومية أو خدمات توصيل، وتثبت فعاليتها لاعتماد المستخدمين الكبير على رسائل الهاتف. ويعكس ذلك تحوّلاً أوسع نحو استهداف “الأجهزة المتحركة أولاً” من قبل جهات التهديد.
تعليقاً على نتائج التقرير، قال مات كوك، خبير الأمن السيبراني الاستراتيجي لمنطقة أوروبا والشرق الأوسط وأفريقيا في شركة بروف بوينت: ” التهديدات الأشد ضرراً لا تستهدف اليوم الآلات أو الأنظمة؛ بل تستهدف العنصر البشري. ولم تعد تهديدات التصيد المعتمدة على الروابط محصورة في صندوق البريد الإلكتروني، إذ يمكن تنفيذها في أي مكان وغالباً ما يصعب على الأفراد اكتشافها. من رموز QR في الرسائل وصولاً إلى صفحات CAPTCHA المزيفة وحملات التصيد عبر الهاتف الجوال، يستغل المهاجمون المنصات الموثوقة والتجارب المألوفة للتلاعب بنفسية المستخدمين. ويقتضي التصدي لهذه التهديدات كشفاً متعدد الطبقات بمساعدة الذكاء الاصطناعي ووفق استراتيجية أمن محورها العنصر البشري”.

يمكن تحميل الجزء الثاني من تقرير بروف بوينت حول العامل البشري لعام 2025: “التصيد والتهديدات المعتمدة على الروابط”، عبر هذا الرابط. https://www.proofpoint.com/us/resources/threat-reports/human-factor-url-phishing
-انتهى-