أدوات فيشينغ صوتي مخصصة تستهدف حسابات SSO عالميًا

أدوات فيشينغ صوتي مصنوعة خصيصًا تهاجم حسابات تسجيل الدخول الموحد (SSO) في جميع أنحاء العالم. يواجه مزودون رئيسيون بما في ذلك Google وMicrosoft وOkta تهديدات من هذه الأدوات. فعالية الأدوات تدفع إلى زيادة شعبية هجمات الفيشينغ الصوتي.

الفيشينغ الصوتي، وهو شكل من أشكال التصيد الاحتيالي عبر المكالمات الصوتية، شهد ارتفاعًا في التعقيد مع ظهور أدوات مصنوعة خصيصًا. تم تصميم هذه الأدوات خصيصًا لاستهداف حسابات SSO، التي تسمح للمستخدمين بالوصول إلى خدمات متعددة بمجموعة واحدة من البيانات الاعتمادية. تمتد الهجمات عبر العالم، مما يضع ضغطًا على اللاعبين الرئيسيين في مجال التحقق من الهوية. يُبرز Google وMicrosoft وOkta كأهداف رئيسية مهددة من هذه العمليات الفيشينغ الصوتي. تمكن جودة الأدوات العالية المهاجمين من محاكاة الاتصالات الشرعية بشكل مقنع، مستغلين الثقة في التفاعلات الصوتية. ونتيجة لذلك، يزداد شعبية الفيشينغ الصوتي بين المجرمين الإلكترونيين الذين يسعون لتجاوز الإجراءات الأمنية التقليدية. يبرز هذا التطور الثغرات في أنظمة SSO، التي تبسط وصول المستخدمين لكنها قد تصبح نقاط فشل وحيدة إذا تم اختراقها. يُحث المنظمات على تعزيز تدريب الموظفين على التعرف على محاولات الفيشينغ الصوتي وتنفيذ التحقق الثنائي أو أكثر خارج الإعدادات الأساسية. تشير الطبيعة العالمية للهجمات إلى جهد منسق، على الرغم من أن التفاصيل حول الجناة لا تزال غير واضحة من التقارير المتاحة.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

يرسل المحتالون رسائل بريد إلكتروني تبدو أصلية إلى مستخدمي OpenAI، مصممة للتلاعب بهم للكشف عن بيانات حرجة بسرعة. تتبع هذه الرسائل مكالمات فيشينغ صوتي تزيد الضغط على الضحايا للكشف عن تفاصيل الحساب. تشير الحملة إلى المخاطر المستمرة في أمن منصات الذكاء الاصطناعي.

من إعداد الذكاء الاصطناعي

حذر باحثو الأمن، الذين نشروا التقرير الأول عبر TechRadar في ديسمبر 2025، مستخدمي واتساب البالغ عددهم 3 مليارات من GhostPairing، وهي تقنية تخدع الضحايا لربط متصفحات المهاجمين بحساباتهم، مما يتيح الوصول الكامل دون اختراق كلمات المرور أو التشفير من طرف إلى طرف.

يثير خبراء الأمن السيبراني قلقاً متزايداً حيال كيفية إعادة تشكيل الذكاء الاصطناعي للجرائم الإلكترونية، مع أدوات مثل الديبفيكس والتصيد الاحتيالي بالذكاء الاصطناعي والنماذج اللغوية الكبيرة المظلمة التي تمكن حتى المبتدئين من تنفيذ عمليات احتيال متقدمة. تشكل هذه التطورات مخاطر كبيرة على الشركات في العام القادم. تؤكد رؤى منشورة من TechRadar على حجم وتطور هذه التهديدات الناشئة.

من إعداد الذكاء الاصطناعي

The Japanese government has decided to require mobile carriers to verify the identities of buyers of data-only SIM cards to curb fraud perpetrated via social media. The move targets scams such as fake investment and romance schemes. The Internal Affairs and Communications Ministry plans to submit a bill to amend the relevant law to the Diet by the end of this year.

الهجمات الآلية تستهدف أجهزة Fortinet FortiGate، مما ينشئ حسابات غير مصرح بها ويسرق بيانات الجدار الناري. قد لا يكون التصحيح الأخير من Fortinet فعالاً كما هو متوقع. تم الإبلاغ عن المشكلة في 23 يناير 2026.

من إعداد الذكاء الاصطناعي

حذّر الخبراء من أن هجمات التصيد الاحتيالي تظهر الآن في تعليقات LinkedIn. يستغل القراصنة أقسام التعليقات في المنصة لتوزيع البرمجيات الضارة. يُنصح المستخدمون بالبقاء يقظين تجاه الروابط المشبوهة في هذه التفاعلات.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض