كيف يخدع القراصنة المستخدمين لتنفيذ الكود الضار بأنفسهم؟

شركة مايكروسوفت تحذر من ClickFix: هجمات تجعل المستخدم شريكاً في اختراق جهازه

  • تاريخ النشر: منذ يوم زمن القراءة: دقيقتين قراءة
كيف يخدع القراصنة المستخدمين لتنفيذ الكود الضار بأنفسهم؟

أطلقت شركة مايكروسوفت الأمريكية تحذيراً جدياً من تصاعد نوع جديد من الهجمات الإلكترونية يحمل اسم ClickFix، والذي اعتبرته أحد أخطر أساليب الاختراق الحديثة التي تعتمد على خداع المستخدمين، ليقوموا بتثبيت البرمجيات الخبيثة بأنفسهم دون وعي أو قصد.

شركة مايكروسوفت تحذر من ClickFix: هجمات تجعل المستخدم شريكاً في اختراق جهازه

وبحسب ما ذكرته تقارير تقنية، تعد هجمات ClickFix مثالاً متطوراً على ما يعرف باسم الهندسة الاجتماعية، حيث يستخدم المهاجمون فيها حيلاً نفسية وتقنيات تضليلية، لدفع المستخدم إلى تنفيذ تعليمات ضارة يعتقد أنها آمنة أو حتى ضرورية لحماية جهازه.

وأصبحت هذه الهجمات خلال العامين الماضيين، من أكثر الأساليب شيوعاً في منح القراصنة وصولاً أولياً إلى الأنظمة، ما يجعلها تهديدًا متزايداً للمؤسسات والأفراد على حد سواء.

وأشارت الشركة إلى أن هذه الموجة من الهجمات بدأت بالانتشار منذ مطلع عام 2024، حيث يستغل القراصنة نوافذ منبثقة ورسائل دعم فني مزيفة أو تنبيهات نظام وهمية، تخبر المستخدم بوجود خلل في النظام، أو مشكلة في الأمان، والتي تتطلب منه إصلاحاً يدوياً.

وغالباً ما تتضمن هذه الرسائل تعليمات بنسخ ولصق كود في نافذة التشغيل أو سطر الأوامر في نظام ويندوز.

ولفتت التقارير إلى أنه بمجرد أن يقوم المستخدم بتنفيذ الكود، يقوم النظام عن غير قصد بتنزيل برمجيات خبيثة مباشرة في ذاكرة الجهاز، دون تخزينها على القرص الصلب، وهو ما يجعل اكتشافها أصعب بكثير باستخدام برامج مكافحة الفيروسات التقليدية، نظراً لأنها لا تترك أي أثر مرئي على الملفات.

ووفقاً لبيانات مايكروسوفت، فقد شكلت هجمات ClickFix نحو 47% من حالات الاختراق الأولي التي رصدها فريق Defender Experts خلال العام الماضي، ما يجعلها من أكثر أساليب الهجوم انتشاراً وتأثيراً في الوقت الحالي.

وتكمن خطورتها الكبرى في أن المستخدم نفسه هو من ينفذ الكود، ظناً منه أنه يقوم بإصلاح النظام أو حماية جهازه، بينما يمنح في الواقع القراصنة صلاحيات كاملة للتحكم في الحاسوب.

وحثت مايكروسوفت المستخدمين والشركات على اتباع إجراءات وقائية، صارمة للحد من انتشار هذا النوع من الهجمات.

ومن بين هذه الإجراءات:

  • تجنب نسخ أو تنفيذ أي كود من مصادر غير موثوقة، حتى لو بدا رسمياً.
  • تفعيل تسجيل أوامر PowerShell لمراقبة الأنشطة المشبوهة.
  • مراقبة العمليات بين الحافظة وسطر الأوامر، لمنع نقل تعليمات خبيثة.
  • تقييد تشغيل السكريبتات التلقائية داخل المتصفحات.
  • التحقق من الروابط والرسائل بدقة قبل الضغط عليها أو تحميل أي ملفات خارجية.

وشددت مايكروسوفت على أن الوعي الرقمي والسلوك الآمن، يمثلان خط الدفاع الأول ضد هذه الهجمات، مشيرة إلى أن لا يوجد برنامج حماية قادر على منع جميع الأخطاء البشرية، لكن المستخدم الواعي يمكنه إحباط أكثر الهجمات تعقيداً بنقرة واحدة صحيحة.

القيادي الآن على واتس آب! تابعونا لكل أخبار الأعمال والرياضة