الكرملين: مشاركة الأوروبيين في مفاوضات أوكرانيا "لا تبشّر بالخير"

logo
علوم وتقنية

تصيّد إلكتروني جديد يهدد المستخدمين بـ"حروف غير مرئية"

تعبيريةالمصدر: ad-ins.com

كشف تقرير حديث عن أسلوب هجوم تصيّد إلكتروني متطوّر يعتمد على إدراج حروف غير مرئية أو مشوشة داخل سطر عنوان البريد الإلكتروني لإخفاء النوايا الضارة بهدف تجاوز فلاتر الأمان تلقائيًا.  

أخبار ذات علاقة

هجمات جديدة على جيميل واوتلوك (تعبيرية)

يتجاوز المصادقة الثنائية.. هجوم إلكتروني جديد على "جيميل وآوتلوك"

وعلى الرغم من أن استخدام الحروف بهذه الطريقة ليس مفهوماً جديداً في تقنيات التهديد، فإن استخدامه داخل عنوان البريد بشكل منظم هو تطوّر ملحوظ في أساليب الهندسة الاجتماعية.

عادة ما تركز الفلاتر على محتوى الرسالة أو ارتباطاتها، لكن استهداف سطر العنوان بهذه الطريقة يفتح ثغرة كبيرة تسمح للمهاجم بتخطي فلتر الأمان.

التقنية والأسلوب

أوضح التقرير أن المهاجمين لجؤوا إلى تنسيق encoded-word، بحيث يُكتب سطر الموضوع بصيغة مثل p-a-s-s-w-o-r-d بدل من كلمة password. 

أخبار ذات علاقة

شعار شركة مايكروسوفت أمام أحد مقراتها

"خط دفاع" أول ضد الهجمات الإلكترونية من مايكروسوفت

والفكرة الأساسية هي خرق آليات الفحص التي تعتمد على البحث عن كلمات مفتاحية أو أنماط معيّنة، عبر تكسير الكلمة داخليًا دون أن يلاحظ المستخدم أي تشويه ظاهري.

الأهداف

يُشير التقرير إلى أن هذه الحملة تستهدف بشكل أساسي سرقة بيانات الدخول، بحيث يتلقّى المستخدم بريداً بعنوان يرغم على سبيل المثال بأن كلمة المرور على وشك الانتهاء، لكن العنوان الحقيقي يحتوي على الحروف المُشوشة داخليّاً.

وعند الضغط على العنوان، ثم يتم توجيه الضحية إلى دوماً مواقع إلكترونية مخترقة أو مزوّرة تُظهر واجهات تسجيل دخول وبريد وهمية، بهدف استدراج المستخدم لإدخال بياناته. 

تعبيرية

 

توصيات للحماية

من شأن المستخدمين والمؤسسات اتخاذ إجراءات للحدّ من هذه المخاطر، من بينها الاهتمام بعناوين البريد التي تبدو عاجلة أو تتضمّن تغييراً مفاجئاً في الحسابات.

كذلك يجب التحقّق من الرابط قبل النقر، وعدم الاعتماد حصراً على ما يبدو ظاهرياً في العنوان.

ومن المهم أيضًا تثقيف المستخدمين بأن طريقة الخداع هذه قد لا تظهر تشويهاً ظاهرياً ملموساً، لكنها تحمل خداعاً برمجياً داخلياً، ويجب عليهم الانتباه إلى أي تشويش في تركيب الكلمات أو الجمل. 

أخبار ذات علاقة

تعبيرية

بعد استهداف 1.46 مليار آيفون.. كيف تحمي نفسك من الهجمات الإلكترونية؟

ولا بد من الإشارة إلى أن مشهد التهديدات السيبرانية يتطوّر باستمرار، ويبرز هذا الأسلوب الجديد كتحوّل في تكتيك المهاجمين لاختراق الفلاتر التقليدية.

لذا، يبقى الوعي والحذر وتطبيق أفضل ممارسات الأمن السيبراني العامل الأهم لمنع الوقوع في شرك هذا النوع من الهجمات.

logo
تابعونا على
جميع الحقوق محفوظة © 2025 شركة إرم ميديا - Erem Media FZ LLC