كما يقول المثل، «لا تحكم على الكتاب من غلافه» وهذا ينطبق بشكل خاص في عصرنا التكنولوجي سريع التطور
أنت تتصفح LinkedIn، وتتلقى رسالة حول فرصة عمل جديدة ومثيرة. يبدو شرعيًا، بل ومغريًا. ولكن تحت السطح، هناك هجوم إلكتروني متطور متخفي. وقد لوحظ الآن أن الجهات الفاعلة في مجال التهديد تستخدم مخططات توظيف وهمية على LinkedIn لاستهداف المطورين، مما يحول ما يبدو وكأنه فرصة بريئة إلى كابوس.
وفقًا لتقرير جديد صادر عن شركة Mandiant المملوكة لشركة Google، أصبح هؤلاء المتسللون مبدعين، حيث يستفيدون من منصة الشبكات الاحترافية في LinkedIn كإغراء لبدء هذه الهجمات. يبدأ الأمر ببراءة كافية، بمحادثة حول وظيفة محتملة. ثم يبدأ الخطر الحقيقي. يرسل المهاجمون إلى الهدف ملف ZIP متنكرًا في شكل تحدي ترميز Python، والذي يحتوي على برامج ضارة تعرف باسم الصيد السري.

الخطر وراء «عرض العمل»
بمجرد فتحه، يبدأ هذا الملف الضار في اختراق نظام الضحية، لا سيما على أجهزة ماك. تقوم بنشر حمولة المرحلة الثانية التي تتعمق في النظام باستخدام وكلاء الإطلاق وإطلاق الشياطين لإثبات الثبات. بعبارات بسيطة، تقوم هذه البرامج الضارة بإعداد متجر على جهازك، مما يجعل اكتشافها وإزالتها أكثر صعوبة.
وهذه ليست مجرد عملية لمرة واحدة. تعد هذه الهجمات ذات الطابع الوظيفي جزءًا من عملية أكبر تتضمن مخططات مثل»وظيفة «عملية الأحلام» و»مقابلة معدية». لا يزال دليل التشغيل مشابهًا: يستخدم المتسللون الإغراءات المتعلقة بالتجنيد لإسقاط أنواع مختلفة من البرامج الضارة، بما في ذلك السلالات المعروفة مثل رست بوكيت وكانديكورن.
من عروض العمل إلى الأضرار المالية
في إحدى الحملات، لاحظت شركة Mandiant وجود ملف PDF ضار متنكّر في صورة وصف وظيفي لـ «نائب الرئيس للشؤون المالية والعمليات» في بورصة العملات المشفرة. بمجرد فتح البرنامج الضار، أسقطت بابًا خلفيًا يُعرف باسم راست بوكيت. لا يلتقط هذا الباب الخلفي معلومات النظام فحسب، بل يقوم أيضًا بإعداد قناة مخفية مع المهاجمين، متنكرين بذكاء في صورة تحديث Safari شرعي.
الهجمات لا تتوقف عند هذا الحد. بمجرد أن يتسلل هؤلاء المتسللون إلى النظام، فإنهم يتجهون مباشرة إلى الوداجي...برامج إدارة كلمات المرور والبيئات السحابية. هدفهم؟ لسرقة أوراق الاعتماد واستنزاف الأموال. هذه ليست عملية صغيرة. إنها استراتيجية منهجية أصبحت منجم ذهب لمجرمي الإنترنت.
كيف يجذبونك
لقد صقل المتسللون تقنيات الهندسة الاجتماعية الخاصة بهم لجعل هذه الهجمات أكثر تصديقًا. إنهم لا يرسلون رسائل عشوائية فحسب، بل يقومون بواجبهم المنزلي. يبحث هؤلاء المجرمون الإلكترونيون عن أهدافهم على نطاق واسع، ويدرسون اهتماماتهم واتصالاتهم الشخصية وشبكاتهم المهنية. بحلول الوقت الذي يتواصلون فيه، يعرفون ما يكفي ليبدووا موثوقين ومقنعين.
بمجرد إجراء الاتصال، يقوم المهاجمون ببناء علاقة من خلال الرجوع إلى المعلومات الشخصية أو استخدام عروض عمل وهمية تتوافق تمامًا مع التطلعات المهنية للضحية. وفقًا لمكتب التحقيقات الفيدرالي والأبحاث، يقوم مجرمو الإنترنت هؤلاء حتى بانتحال شخصية شركات التجنيد أو الأفراد المألوفين للضحية، وأحيانًا يقضون أسابيع في بناء شعور بالثقة قبل تقديم البرامج الضارة.
فهي لا تخدع الأفراد فحسب، بل قامت أيضًا بتوسيع نطاقها لتشمل هجمات سلسلة توريد البرامج. بمجرد دخولهم، يتجهون إلى مديري كلمات المرور والوصول إلى المستودعات وسرقة مفاتيح المحفظة الساخنة في النهاية - مما يؤدي إلى سرقة الأصول الرقمية.
هذه الموجة من الهجمات هي تذكير رائع بالبقاء يقظًا، خاصة عند تلقي عروض عمل أو ملفات غير متوقعة. تحقق دائمًا من شرعية شركات التوظيف والعروض، ولا تقم أبدًا بتنزيل المرفقات أو فتحها من مصادر غير معروفة، بغض النظر عن مدى احترافية الفرصة.
لأنه، كما يثبت هؤلاء المتسللون، قد يكون عرض العمل التالي الذي تتلقاه أكثر بكثير مما تراه العين.