
ترند السوشيال ميديا: حرفان يحولان مايكروسوفت إلى فخ إلكتروني
احذر الخدعة
انتشر مؤخرًا عبر منصات التواصل الاجتماعي تحذير مهم يستحق انتباهك الكامل، فهو يكشف عن مستوى متقدم من الاحتيال الإلكتروني يصعب على العين العادية اكتشافه. الخبر ببساطة: إذا وصلك بريد إلكتروني يبدو أنه من مايكروسوفت، فقد لا يكون كذلك على الإطلاق، حتى لو بدا العنوان مطابقًا تمامًا لعنوان الشركة الأصلي.
السر يكمن في خدعة بصرية ذكية يستخدمها المحتالون: استبدال حرف "m" في كلمة "microsoft" بحرفين "r" و"n" متجاورين. عندما تنظر إليهما بسرعة أو على شاشة صغيرة، يبدوان تمامًا كحرف "m" الأصلي، لكنهما في الحقيقة حرفان منفصلان يشكلان نطاقًا إلكترونيًا مزيفًا بالكامل.
التصيد الاحتيالي بالأحرف المتشابهة: تقنية خبيثة ترتدي ثوب الشرعية
هذا النوع من الهجمات يُعرف في عالم الأمن السيبراني باسم "هجمات التماثل اللفظي" أو "Homograph Attacks"، وهو أسلوب تصيد احتيالي متطور يعتمد على استغلال التشابه البصري بين أحرف مختلفة. المحتالون يستخدمون هذه التقنية لتسجيل أسماء نطاقات تبدو مطابقة للمواقع الأصلية، لكنها في الواقع مزيفة تمامًا.
الفكرة بسيطة ومرعبة في آن واحد: بدلاً من "microsoft.com"، يسجل المهاجم نطاقًا مثل "rnicrosof .com" حيث يستبدل حرف "m" بـ "rn". عندما تنظر إلى هذا العنوان بسرعة، خاصة على هاتفك المحمول، سترى "microsoft" وكأن شيئًا لم يكن.
وما يزيد الأمر خطورة أن هذه التقنية لا تقتصر على مايكروسوفت وحدها. فالمحتالون يستخدمونها مع علامات تجارية عالمية أخرى مثل "PayPal" و"Amazon" و"Google". في إحدى الحالات الموثقة، استخدم المهاجمون الأحرف السيريلية التي تبدو مطابقة للأحرف اللاتينية لإنشاء نطاق مزيف لـ PayPal، وتمكنوا من خداع عدد كبير من المستخدمين.
لماذا يصعب على الأنظمة الأمنية كشف هذه الخدعة؟
المشكلة الأساسية تكمن في أن معظم تطبيقات مايكروسوفت أوفيس، بما فيها Outlook وWord وExcel، لا تعرض النطاق الحقيقي للرابط قبل النقر عليه. بمعنى آخر، عندما تمرر مؤشر الماوس فوق رابط في رسالة بريد إلكتروني، سيظهر لك العنوان المزيف الذي يبدو شرعيًا. أما العنوان الحقيقي المشبوه، فلن يظهر إلا بعد فتح الرابط في المتصفح، وحينها قد يكون الأوان قد فات.
ما يجعل الأمر أكثر تعقيدًا أن عوامل التصفية التقليدية للبريد الإلكتروني قد لا تستطيع كشف هذه الروابط. فالنطاق المزيف هو نطاق حقيقي ومسجل رسميًا، ويحمل حتى شهادة أمان SSL صالحة، مما يجعله يبدو موثوقًا للأنظمة الآلية.
في تقرير نشرته شركة Bitdefender للأمن السيبراني، أشار الباحثون إلى أن هذه الثغرة في تطبيقات مايكروسوفت تجعل المستخدمين الذين تدربوا على التحقق من الروابط قبل النقر عليها عرضة للخداع، لأن الرابط يظهر سليمًا في معاينة البريد الإلكتروني.
الذكاء الاصطناعي يزيد الطين بلة
كما لو أن الأمر لم يكن صعبًا بما فيه الكفاية، دخل الذكاء الاصطناعي على الخط ليجعل هجمات التصيد أكثر إقناعًا ودقة. في تحذير حديث أصدرته مايكروسوفت نفسها، كشفت الشركة عن حملة تصيد احتيالي تستخدم أكواداً تم إنشاؤها بواسطة نماذج اللغة الكبيرة (LLMs) لتشويش البرمجيات الخبيثة وتجاوز الدفاعات الأمنية.
المهاجمون أصبحوا الآن قادرين على صياغة رسائل بريد إلكتروني خالية من الأخطاء اللغوية، تبدو احترافية تمامًا، وتحاكي أسلوب الشركات الحقيقية بدقة مذهلة. بل وتستخدم الروبوتات المدعومة بالذكاء الاصطناعي لإنشاء تسجيلات صوتية مقنعة ومقاطع فيديو مزيفة بتقنية التزييف العميق لشخصيات موثوقة.
في إحدى الحالات الموثقة، استخدم المهاجمون ملف SVG يحتوي على كود معقد يبدو أنه تم إنشاؤه بالذكاء الاصطناعي، واستخدموا مصطلحات تجارية وبنية صناعية لإخفاء نواياهم الخبيثة. وحين قامت مايكروسوفت بتحليل الكود باستخدام Security Copilot، وجدت أن البرنامج "ليس شيئًا يكتبه إنسان عادة من الصفر بسبب تعقيده وطوله".
أرقام مفزعة تكشف حجم الكارثة
الإحصائيات الأخيرة تؤكد أن التصيد الاحتيالي ليس مجرد تهديد عابر، بل هو أكبر خطر إلكتروني يواجهه المستخدمون حول العالم. كشفت شركة كاسبرسكي عن أكثر من 142 مليون نقرة على روابط تصيد احتيالي حول العالم خلال الربع الثاني من عام 2025 وحده.
وفي المملكة العربية السعودية، أظهر استطلاع حديث أن 74% من المتخصصين في تقنية المعلومات تعرضوا لهجمات تصيد احتيالي خلال عام 2024. بل إن التقارير تشير إلى زيادة في مواقع التصيد بنسبة 300% في المملكة خلال فترة الجائحة.
أما على المستوى العالمي، فيقدّر مكتب التحقيقات الفدرالي الأمريكي (FBI) أن الأمريكيين وحدهم خسروا ما يقارب 12.5 مليار دولار في عام 2023 بسبب هجمات التصيد الاحتيالي. وتشكل هذه الهجمات أكثر من 90% من مجمل الهجمات الإلكترونية وفقًا لتقرير شركة سيسكو.
كيف تحمي نفسك من هذا الفخ الإلكتروني؟
الحماية من هجمات التصيد بالأحرف المتشابهة تتطلب يقظة مضاعفة ومجموعة من الإجراءات الوقائية:
افحص العناوين بدقة متناهية: لا تكتفِ بإلقاء نظرة سريعة على عنوان البريد الإلكتروني. انظر بعناية إلى كل حرف في النطاق. إذا بدا أي حرف غريبًا أو غير مألوف، حتى لو بشكل طفيف، فهذا علامة تحذير.
لا تنقر على الروابط مباشرة: بدلاً من النقر على الروابط في رسائل البريد الإلكتروني، اكتب عنوان الموقع يدويًا في المتصفح. هذه الخطوة البسيطة قد تحميك من الوقوع في فخ محكم.
تحقق من شهادة الأمان بعناية: وجود قفل أخضر و"https" في شريط العنوان لا يعني بالضرورة أن الموقع آمن. المحتالون يمكنهم الحصول على شهادات أمان لنطاقاتهم المزيفة. انقر على القفل وتحقق من تفاصيل الشهادة، وتأكد من أن اسم النطاق يطابق تمامًا الموقع الذي تريد زيارته.
استخدم أدوات فحص الروابط: قبل النقر على أي رابط مشبوه، استخدم أدوات مجانية لفحصه مثل VirusTotal أو URLVoid. هذه الأدوات تحلل الرابط وتكشف إذا كان يحتوي على برمجيات خبيثة أو يوجه إلى موقع احتيالي.
فعّل المصادقة الثنائية: حتى لو سرق المحتالون كلمة مرورك، ستظل حساباتك محمية إذا كنت تستخدم المصادقة الثنائية. استخدم تطبيقات المصادقة مثل Google Authenticator بدلاً من الرموز عبر الرسائل النصية، فهي أكثر أمانًا.
حدّث برامجك باستمرار: الثغرات الأمنية في البرامج القديمة هي بوابة سهلة للمهاجمين. تأكد من تحديث نظام التشغيل والمتصفح وبرامج مكافحة الفيروسات بانتظام.
تعلّم التعرف على علامات التحذير: الرسائل التي تحمل طابع الاستعجال أو التهديد، أو التي تطلب منك معلومات حساسة، غالبًا ما تكون احتيالية. الشركات الحقيقية لن تطلب منك أبدًا إدخال كلمة المرور أو معلومات بطاقتك الائتمانية عبر البريد الإلكتروني.
اختبر نفسك بانتظام: بعض الشركات تقدم محاكاة لهجمات التصيد لموظفيها لتدريبهم على اكتشاف الرسائل المشبوهة. يمكنك طلب ذلك من قسم تقنية المعلومات في شركتك.
لماذا يجب أن تأخذ هذا التحذير على محمل الجد؟
قد تظن أن هذه الهجمات معقدة للغاية ولن تستهدفك شخصيًا، لكن الحقيقة أن المحتالين لا يميزون بين شخص وآخر. رسائل التصيد الاحتيالي يتم إرسالها لملايين الأشخاص في وقت واحد، ويكفي أن يقع ضحية واحد حتى تنجح العملية.
في حالة موثقة كشفتها شركة Abnormal Security، استخدم المهاجمون هجوم Punycode لانتحال شخصية شركة Coinbase، بورصة العملات المشفرة الشهيرة. الرسالة بدت حقيقية تمامًا، حتى تضمنت الاسم الكامل للهدف وتنسيقًا مطابقًا لرسائل Coinbase الفعلية. لكن عند فحص رأس البريد الإلكتروني، اكتشف أن الحرف "i" في "coinbase.com" كان في الواقع حرف Unicode مختلف.
وفي حالة أخرى، انتحل المهاجمون شخصية مدير تنفيذي في شركة صناعية وأرسلوا رسالة إلى أحد الموردين يطلب فيها معلومات عن الفواتير المعلقة. الرسالة كانت تحتوي حتى على التوقيع الحقيقي للمدير التنفيذي، لكن عند التدقيق، تبين أن حرف "i" في اسم النطاق استُبدل بحرف آخر مشابه.
دور الشركات والمؤسسات في مواجهة التهديد
الأفراد ليسوا وحدهم من يتحمل مسؤولية الحماية. الشركات والمؤسسات عليها دور كبير في تحصين أنظمتها ضد هذه الهجمات. يجب عليها:
تطبيق أنظمة كشف مدعومة بالذكاء الاصطناعي: الأنظمة التقليدية لم تعد كافية لمواجهة التهديدات المتطورة. الحلول المدعومة بالذكاء الاصطناعي قادرة على تحليل أنماط السلوك واكتشاف الانحرافات التي قد تفوت العين البشرية.
تدريب الموظفين بشكل دوري: الوعي البشري لا يزال خط الدفاع الأول. يجب تنظيم برامج تدريب دورية وإجراء محاكاة واقعية للهجمات لاختبار استجابة الموظفين.
تحديث سياسات الأمان باستمرار: السياسات الأمنية يجب أن تكون مرنة وقابلة للتكيف مع التغيرات السريعة في مشهد التهديدات السيبرانية.
تنفيذ بروتوكولات المصادقة المتقدمة: استخدام بروتوكولات مثل DMARC وSPF وDKIM يساعد في منع انتحال الهوية والتحقق من مصداقية الرسائل المرسلة.

الخلاصة: اليقظة ثمن السلامة
التصيد الاحتيالي بالأحرف المتشابهة يمثل تطورًا خطيرًا في أساليب الاحتيال الإلكتروني، ويستغل نقطة ضعف أساسية في طبيعتنا البشرية: الثقة في ما نراه بأعيننا. لكن في العالم الرقمي، العين المجردة لا تكفي، ويجب أن نضيف إليها طبقات من الحذر والتحقق المستمر.
تذكر دائمًا أن أي رسالة تصلك، حتى لو بدت من مصدر موثوق، يجب أن تثير فيك درجة معينة من الشك الصحي. لا تتسرع في النقر على الروابط أو تقديم معلوماتك الشخصية. خذ لحظة إضافية للتحقق، فهذه اللحظة قد تحميك من خسارة كبيرة.
والآن بعد أن علمت بهذه الخدعة، شارك هذا التحذير مع عائلتك وأصدقائك. فالوعي الجماعي هو سلاحنا الأقوى ضد هذه التهديدات المتطورة. هل سبق وأن استلمت رسالة مشبوهة؟ شاركنا تجربتك في التعليقات لنستفيد جميعًا. Ramos