الأخبار

تم الاستيلاء على أداة ملاحظات العملاء من Microsoft لإرسال رسائل بريد إلكتروني للتصيد الاحتيالي

يحاول مجرمو الإنترنت خداع مستخدمي Microsoft Dynamics 365 Customer Voice للتخلي عن بيانات اعتماد تسجيل الدخول الخاصة بهم من خلال حملة تصيد خادعة جديدة، كما حذر الخبراء.

كشف تقرير من Avanan عن قيام الجهات الفاعلة بالتهديد بإرسال إشعار بالبريد الإلكتروني عبر Dynamics 365 Customer Voice، والذي ينص على أن العميل قد ترك رسالة صوتية. قال الباحثون إنه نظرًا لأن البريد الإلكتروني نفسه يشبه إلى حد كبير بريدًا صوتيًا مهمًا من العميل، وكون الرابط شرعيًا، فإن النقر فوقه يعد "الخطوة الطبيعية".

إن Dynamics 365 Customer Voice هي أداة Microsoft لإدارة علاقات العملاء (CRM) customer relationship management التي تستخدمها الشركات لاستطلاع آراء العملاء ومراقبة وتنظيم ملاحظات العملاء وتحويل بيانات الملاحظات إلى رؤى قابلة للتنفيذ. علاوة على ذلك، يمكن للشركات استخدامه للتفاعل مع عملائها عبر الهاتف. يتم تخزين البيانات التي تم إنشاؤها من خلال هذه التفاعلات، وهو ما يحاول المحتالون الاستفادة منه.
 
لا أحد يمنع مايكروسوفت
لكن زر "تشغيل البريد الصوتي" في الواقع يعيد توجيه الضحايا إلى صفحة مقصودة للتصيد تبدو مطابقة تقريبًا لصفحة تسجيل دخول من Microsoft. إذا حاول المستخدمون تسجيل الدخول، فإن بيانات اعتمادهم سينتهي بها الأمر في أيدي المحتالين.

يوضح الباحثون: "يستخدم المتسللون باستمرار ما نسميه الطريق السريع الثابت للوصول إلى المستخدمين النهائيين". "باختصار، إنها تقنية تستفيد من المواقع الشرعية للحصول على ماسحات أمان سابقة. المنطق هو كالتالي: لا يمكن لخدمات الأمان حظر Microsoft تمامًا - سيكون من المستحيل إنجاز أي عمل. بدلاً من ذلك، تميل هذه الروابط من مصادر موثوقة إلى الوثوق بها تلقائيًا. وقد خلق ذلك وسيلة للمتسللين لإدخال أنفسهم".

أضاف الباحثون أن طريقة إساءة استخدام الخدمات المشروعة لتوزيع الرسائل الخبيثة تكتسب الكثير من الزخم مؤخرًا، قائلين إنهم شاهدوا Facebook و PayPal و QuckBooks وغيرها، يتم إساءة استخدامها لهذا الغرض.

"من الصعب للغاية على أجهزة الأمن اكتشاف ما هو حقيقي وما هو متداخل وراء الارتباط الشرعي. بالإضافة إلى ذلك، ترى العديد من الخدمات ارتباطًا جيدًا معروفًا ولا تفحصه افتراضيًا. لماذا تفحص شيئًا جيدًا؟ هذا ما يأمله المخترقون".

الهجوم معقد نسبيًا نظرًا لحقيقة أن رابط التصيد الفعلي لا يظهر قبل الخطوة النهائية. يحذرون: "سيكون من المهم تذكير المستخدمين بالاطلاع على جميع عناوين URL، حتى عندما لا يكونوا في نص بريد إلكتروني".