LEAP26

عصابة إلكترونية تتنكر كفريق دعم فني وتستغل مايكروسوفت تيمز لسرقة بياناتك

عبد الرحمن عمرو
عبد الرحمن عمرو

3 د

استغلال منصة Microsoft Teams لتنفيذ هجمات معقدة تستخدم الهندسة الاجتماعية والبرمجيات الخبيثة.

تُعرض على الضحايا رسائل دعم مزيفة لدفعهم لتثبيت برمجيات ضارة تحت غطاء دعم فني.

استخدام سلسلة برمجيات خبيثة مثل SnowBelt وSnowGlaze للتسلل والحفاظ على الاتصال الدائم.

الهجوم يعتمد على استغلال الثقة المؤسسية في قنوات العمل السحابية مثل Teams.

رسالة سريعة على Microsoft Teams من شخص يدّعي أنه من قسم الدعم الفني، يعرض مساعدتك لحل مشكلة في بريدك الإلكتروني. في زحمة العمل وضغط الرسائل، قد يبدو الأمر طبيعياً بل مطمئناً. هذا بالضبط المدخل الذي استغلته مجموعة تهديدات جديدة لتنفيذ سلسلة هجمات معقدة تجمع بين الهندسة الاجتماعية وبرمجيات خبيثة مصممة بعناية.


من إغراق البريد إلى باب خلفي كامل

بحسب تقرير صادر عن فريق استخبارات التهديدات في Google، بدأت الحملة بإغراق المؤسسات بسيل من الرسائل الإلكترونية المزعجة. الهدف لم يكن الاختراق المباشر، بل خلق فوضى رقمية تدفع الموظفين للبحث عن دعم سريع. هنا يظهر “فني الدعم” عبر Microsoft Teams، عارضاً تثبيت أداة لإصلاح صندوق البريد.

الضحية يُوجَّه إلى صفحة انتحال تحمل اسم “Mailbox Repair Utility”، مع زر لفحص السلامة. عند محاولة تسجيل الدخول، تُستخدم حيلة نفسية دقيقة: يتم رفض كلمة المرور أول مرتين، ما يعزز شعور المستخدم بأن النظام حقيقي ويتحقق من البيانات، وفي الوقت نفسه يمنح المهاجمين تأكيداً مزدوجاً لصحة بيانات الاعتماد.


مسرح متكامل من البرمجيات الخبيثة

القصة لا تنتهي عند سرقة بيانات الدخول. الحملة تعتمد سلسلة أدوات مخصصة تحمل أسماء SnowBelt وSnowGlaze وSnowBasin، تعمل معاً كنظام تشغيلي متكامل للاختراق.

SnowBelt يأتي على شكل إضافة متصفح لمتصفح Chromium، متنكرة بأسماء مثل “System Heartbeat”، لتأمين موطئ قدم دائم عبر نظام تسجيل الإضافات. بعدها يتولى SnowGlaze إنشاء نفق اتصال عبر WebSocket بين شبكة الضحية والبنية التحتية للمهاجمين، مع تغليف البيانات داخل JSON وترميزها بـ Base64 لإخفاء النشاط ضمن حركة مرور تبدو اعتيادية.

أما SnowBasin فيعمل كخادم محلي يوفر تحكماً تفاعلياً بالجهاز المخترق، قادراً على تنفيذ أوامر مثل استعراض المستخدمين، التقاط لقطات شاشة، وتجهيز البيانات للتهريب عبر نفس القناة المشفرة.


هذا المزيج بين الهندسة الاجتماعية وأدوات مخصصة يشير إلى عمليات مدروسة وليست حملات عشوائية.


لماذا Microsoft Teams تحديداً؟

التحول نحو منصات التعاون مثل Teams ليس صدفة. هذه الأدوات أصبحت امتداداً لمكان العمل الرقمي، وتحمل قدراً عالياً من الثقة المؤسسية. رسالة على البريد قد تثير الشك، لكن محادثة مباشرة من حساب يبدو داخلياً تخفف الحواجز النفسية.

  • الثقة المسبقة في قنوات العمل الداخلية.
  • سهولة انتحال هوية موظف دعم تقني.
  • إمكانية الحوار الفوري لإقناع الضحية خطوة بخطوة.

مايكروسوفت كانت قد حذّرت بالفعل من إساءة استخدام الاتصالات بين المستأجرين في Teams لهذا الغرض، لكن اللافت أن Google تشير إلى أن هذه الحملة لا ترتبط بمجموعات معروفة مثل Lapsus$ أو ShinyHunters، ما يعني ظهور لاعب جديد بقدرات تنظيمية عالية.


الهجوم كبروتوكول عمل

اللافت في هذه العملية هو طابعها “التشغيلي”. هناك تسلسل واضح: إرباك، تواصل مباشر، صفحة انتحال، تثبيت أداة، إنشاء قناة قيادة وتحكم، ثم تشغيل باب خلفي دائم. نحن أمام playbook متكامل للهجوم البشري المدعوم تقنياً.

هذا يعكس اتجاهاً متنامياً في مشهد الأمن السيبراني: لا يكفي امتلاك برمجية خبيثة متقدمة، بل الأهم هو فهم السلوك البشري داخل بيئة العمل الرقمية. المهاجم لم يخترق جدار الحماية أولاً؛ بل اخترق الإيقاع اليومي للموظف.


ما الذي تغيّر في معادلة المخاطر؟

ذو صلة

التقنيات المستخدمة مثل WebSocket tunneling، الإضافات غير الرسمية للمتصفح، واستضافة البنية التحتية على خدمات سحابية معروفة كأمازون وHeroku، تجعل التمييز بين النشاط الطبيعي والخبيث أكثر صعوبة. التشفير هنا ليس لحماية المستخدم، بل لحماية الهجوم نفسه من الرصد.

ما نشهده ليس مجرد حملة تصيّد جديدة، بل إعادة صياغة لفكرة “الدعم الفني” كسلاح. ومع ازدياد اعتماد المؤسسات على أدوات التعاون السحابية والعمل الهجين، تصبح الحدود بين التواصل الحقيقي والمخادع أكثر هشاشة. في النهاية، قد لا يبدأ الاختراق بثغرة برمجية، بل برسالة مهذبة تقول: دعني أساعدك.

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة