هجوم جديد على Microsoft 365 قد يُعطل 2FA

سجل واكسب 1000 دولار في اليوم ⋙

إن إضافة المصادقة الثنائية (2FA) إلى أمان الحساب يعد دائمًا فكرة جيدة، ولكنها ليست مستحيلة. يعمل المتسللون على إيجاد طرق جديدة لتجاوز هذه الدفاعات والحصول على إمكانية الوصول إلى حسابات الأشخاص. على سبيل المثال، قد يتمكن هجوم تصيد احتيالي جديد من الوصول إلى حساب Microsoft 365، حتى إذا كان الهدف لديه 2FA ممكّنًا.

Rockstar 2FA يسرق رموز 2FA الخاصة بالجميع

هجوم جديد على Microsoft 365 قد يُعطل 2FA

وفقًا لتقرير صادر عن Trustwave، فإن مجموعة أدوات التصيد Rockstar 2FA عبارة عن مجموعة أدوات خبيثة فريدة من نوعها يمكن لمجرمي الإنترنت شراؤها في السوق السوداء مقابل 200 دولار. توفر مجموعة الأدوات هذه للمجرمين كل ما يحتاجون إليه لاختراق حساب Microsoft 365 الخاص بشخص ما، حتى إذا كان لديهم 2FA ممكّنة.

إليك كيفية عملها: يرسل أحد الجهات السيئة رسالة بريد إلكتروني تصيدية يطلب فيها من الهدف تسجيل الدخول إلى حساب Microsoft 365 الخاص به. تحتوي رسائل البريد الإلكتروني على روابط لصفحات Microsoft 365 مزيفة، أو تدعي استلام مستندات جديدة، أو تقدم تهديدات مزيفة يجب حلها من خلال الوصول إلى الحساب.

عادةً، لا يكون هجوم التصيد الاحتيالي أكثر تعقيدًا من هذا. ومع ذلك، فإن مجموعة أدوات التصيد الاحتيالي Rockstar 2FA تحتوي على خدعة في جعبتها: فهي تعمل كخصم في المنتصف (AITM). عندما يقوم المستخدم بإدخال اسم المستخدم وكلمة المرور على صفحة تسجيل الدخول المزيفة، يقوم Rockstar 2FA بتمرير التفاصيل إلى صفحة تسجيل الدخول الشرعية لـ Microsoft 365.

يتحقق خادم Microsoft من عملية تسجيل الدخول ويطلب من Rockstar 2FA توفير رمز 2FA. يقوم Rockstar بإرسال هذا الطلب إلى المستخدم، الذي يقوم بإكمال عملية تسجيل الدخول. بعد ذلك، يقوم Rockstar 2FA بسرقة ملف تعريف الارتباط للجلسة الخاصة بالمعاملة، مما يسمح للمخترق بالوصول إلى حساب الضحية.

كيفية البقاء آمنًا من Rockstar 2FA

لحسن الحظ، على الرغم من أن Rockstar 2FA خطير، إلا أنه لا يزال يعتمد على تكتيكات التصيد التقليدية لسرقة حسابك. لذا، إذا خصصت الوقت لتعلم ما هو الاحتيال عبر الإنترنت وكيفية تجنبه، فسوف تتجنب هذا النوع الخطير من الهجمات.

Sign up and earn $1000 a day ⋙

Leave a Comment

فهم اختراق النقرات: الهجوم المستند إلى المتصفح الذي يمكنه تجاوز الحماية للاستيلاء على الحسابات

فهم اختراق النقرات: الهجوم المستند إلى المتصفح الذي يمكنه تجاوز الحماية للاستيلاء على الحسابات

تخدع عمليات النقر على الروابط الأشخاص غير المنتبهين وتدفعهم إلى النقر على الروابط التي يعتقدون أنها غير ضارة - ولكنها بعد ذلك تقوم بتنزيل البرامج الضارة، وتحصد بيانات اعتماد تسجيل الدخول، وتسيطر على الحسابات عبر الإنترنت.

أحدث أكواد هجوم العمالقة الثورية وكيفية استردادها

أحدث أكواد هجوم العمالقة الثورية وكيفية استردادها

تتيح رموز AOTR للاعبين استرداد المكافآت المجانية داخل اللعبة، مما يساعدهم على تحسين تجربة اللعب الخاصة بهم دون الحاجة إلى إنفاق الكثير من الوقت أو المال الحقيقي.

ما يجب معرفته عن Peaklight: برنامج خبيث جديد يستهدف تنزيلات الأفلام غير القانونية

ما يجب معرفته عن Peaklight: برنامج خبيث جديد يستهدف تنزيلات الأفلام غير القانونية

الآن، انتشر هجوم جديد يسمى Peaklight ويستهدف الأشخاص الذين يقومون بتنزيل الأفلام بطريقة غير قانونية.

لا يحتاج المخترق إلى أي شيء سوى ولاعة لاقتحام جهاز الكمبيوتر.

لا يحتاج المخترق إلى أي شيء سوى ولاعة لاقتحام جهاز الكمبيوتر.

تمكن أحد المتسللين ومُعدّل الأجهزة ديفيد بوكانان للتو من الحصول على حق الوصول إلى الجذر (أعلى حقوق إدارية) على جهاز كمبيوتر محمول باستخدام... ولاعة فقط، مما يجعل مجتمع الإنترنت يتوقف عن القلق بشأن ثغرة أمنية جديدة.

تحليل الهجوم (الجزء الثالث)

تحليل الهجوم (الجزء الثالث)

في الجزء الثاني من هذه السلسلة، تركنا كل المعلومات الضرورية المطلوبة للهجوم على شبكة الضحية.

ما هو هجوم بوت نت إنترنت الأشياء؟ كيفية الوقاية؟

ما هو هجوم بوت نت إنترنت الأشياء؟ كيفية الوقاية؟

ليس هناك شك في خطورة هجمات إنترنت الأشياء، خاصة عندما تتشارك أجهزة متعددة نفس الشبكة.

تحليل الهجوم (الجزء الأول)

تحليل الهجوم (الجزء الأول)

ستعتمد هذه السلسلة على ثغرة أمنية في الشبكة. ما سيتم تقديمه في المقال هو هجوم حقيقي، بدءًا من الاستطلاع إلى التعداد واستغلال خدمة الشبكة وانتهاءً باستراتيجيات استغلال الإشعارات. سيتم ملاحظة كل هذه الخطوات على مستوى حزمة البيانات، ومن ثم شرحها بالتفصيل.

ما هو الترتيب الذي يجب أن أشاهد فيه هجوم العمالقة؟

ما هو الترتيب الذي يجب أن أشاهد فيه هجوم العمالقة؟

ما هو ترتيب مشاهدة هجوم العمالقة هو سؤال يثير اهتمام الكثير من الناس. ستخبرك هذه المقالة بعدد أجزاء هجوم العمالقة وكيفية مشاهدته.

حطمت شبكة بوت نت للتو الأرقام القياسية بهجوم DDoS ضخم بسرعة 5.6 تيرابايت في الثانية

حطمت شبكة بوت نت للتو الأرقام القياسية بهجوم DDoS ضخم بسرعة 5.6 تيرابايت في الثانية

حققت حملة حديثة رقماً قياسياً لأقوى هجوم DDoS في التاريخ، حيث نجحت في توليد 5.6 تيرابايت في الثانية من البيانات في جلسة واحدة.

أثناء صيد وحيد القرن، أدرك الأسود سريعًا الحقيقة القاسية.

أثناء صيد وحيد القرن، أدرك الأسود سريعًا الحقيقة القاسية.

وعلى الرغم من أن الأسود كانت تحيط به باستمرار وتجري حوله بحثًا عن فرصة للانقضاض عليه، إلا أن وحيد القرن، بفضل قدرته المذهلة على المناورة، نجح بهدوء في توجيه قرنه الحاد للغاية نحو المهاجم.

كيفية اكتشاف هجمات شبكات الروبوتات والتخفيف من حدتها

كيفية اكتشاف هجمات شبكات الروبوتات والتخفيف من حدتها

تشكل هجمات الروبوتات أحد أخطر التهديدات للأمن السيبراني اليوم.

هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟

هجوم تصيد جديد يعطل أمان iPhone: كيف تحمي نفسك؟

تستهدف حملة خطيرة من الاحتيال عبر الرسائل النصية القصيرة مستخدمي Apple iMessage، باستخدام الهندسة الاجتماعية لتعطيل الحماية المضمنة لمكافحة التصيد الاحتيالي في خدمة الرسائل.

تم اكتشاف هجوم واسع النطاق بالقوة الغاشمة باستخدام 2.8 مليون عنوان IP يستهدف أجهزة VPN

تم اكتشاف هجوم واسع النطاق بالقوة الغاشمة باستخدام 2.8 مليون عنوان IP يستهدف أجهزة VPN

حذر باحثون أمنيون في جميع أنحاء العالم من هجوم واسع النطاق بالقوة الغاشمة، باستخدام ما يقرب من 2.8 مليون عنوان IP لمحاولة تخمين بيانات اعتماد تسجيل الدخول لمجموعة متنوعة من أجهزة الشبكة.

اكتشف جميع العمالقة في هجوم العمالقة

اكتشف جميع العمالقة في هجوم العمالقة

ما هو الشيء المميز في التايتنز في هجوم العمالقة؟ ستكشف لك المقالة معلومات مثيرة للاهتمام حول العمالقة في هجوم العمالقة.

قراصنة يسيطرون على سلسلة من المكانس الكهربائية الروبوتية ويسبونها

قراصنة يسيطرون على سلسلة من المكانس الكهربائية الروبوتية ويسبونها

سلسلة من المكانس الكهربائية الروبوتية تصدر كلمات بذيئة من خلال مكبرات الصوت المدمجة في الأجهزة بعد أن استولى عليها قراصنة.

الفرق بين التلفزيون العادي والتلفزيون الذكي

الفرق بين التلفزيون العادي والتلفزيون الذكي

لقد اجتاحت أجهزة التلفاز الذكية العالم حقًا. مع وجود العديد من الميزات الرائعة واتصال الإنترنت، غيرت التكنولوجيا الطريقة التي نشاهد بها التلفزيون.

لماذا لا يوجد ضوء في الفريزر ولكن الثلاجة بها ضوء؟

لماذا لا يوجد ضوء في الفريزر ولكن الثلاجة بها ضوء؟

الثلاجات هي أجهزة مألوفة في المنازل. تحتوي الثلاجات عادة على حجرتين، حجرة التبريد واسعة وتحتوي على ضوء يضيء تلقائيًا في كل مرة يفتحها المستخدم، بينما حجرة الفريزر ضيقة ولا تحتوي على ضوء.

طريقتان لإصلاح ازدحام الشبكة الذي يُبطئ اتصال Wi-Fi

طريقتان لإصلاح ازدحام الشبكة الذي يُبطئ اتصال Wi-Fi

تتأثر شبكات Wi-Fi بالعديد من العوامل التي تتجاوز أجهزة التوجيه وعرض النطاق الترددي والتداخل، ولكن هناك بعض الطرق الذكية لتعزيز شبكتك.

كيفية الرجوع من نظام التشغيل iOS 17 إلى نظام التشغيل iOS 16 دون فقدان البيانات باستخدام Tenorshare Reiboot

كيفية الرجوع من نظام التشغيل iOS 17 إلى نظام التشغيل iOS 16 دون فقدان البيانات باستخدام Tenorshare Reiboot

إذا كنت تريد الرجوع إلى نظام التشغيل iOS 16 المستقر على هاتفك، فإليك الدليل الأساسي لإلغاء تثبيت نظام التشغيل iOS 17 والرجوع من نظام التشغيل iOS 17 إلى 16.

ماذا يحدث للجسم عند تناول الزبادي يومياً؟

ماذا يحدث للجسم عند تناول الزبادي يومياً؟

الزبادي طعام رائع. هل من الجيد تناول الزبادي يوميًا؟ عندما تأكل الزبادي يومياً كيف سيتغير جسمك؟ دعونا نكتشف ذلك معًا!

ما هو نوع الأرز الأفضل للصحة؟

ما هو نوع الأرز الأفضل للصحة؟

تناقش هذه المقالة أكثر أنواع الأرز المغذية وكيفية تحقيق أقصى قدر من الفوائد الصحية لأي نوع أرز تختاره.

كيفية الاستيقاظ في الوقت المحدد في الصباح

كيفية الاستيقاظ في الوقت المحدد في الصباح

إن إنشاء جدول للنوم وروتين وقت النوم، وتغيير المنبه، وتعديل نظامك الغذائي هي بعض التدابير التي يمكن أن تساعدك على النوم بشكل أفضل والاستيقاظ في الوقت المحدد في الصباح.

نصائح للعب Rent Please! لعبة Landlord Sim للمبتدئين

نصائح للعب Rent Please! لعبة Landlord Sim للمبتدئين

الإيجار من فضلك! Landlord Sim هي لعبة محاكاة للهواتف المحمولة تعمل على نظامي التشغيل iOS وAndroid. ستلعب دور مالك مجمع سكني وتبدأ في تأجير شقة بهدف ترقية التصميم الداخلي لشققك وتجهيزها للمستأجرين.

أحدث رموز برج الدفاع في الحمام وكيفية إدخال الرموز

أحدث رموز برج الدفاع في الحمام وكيفية إدخال الرموز

احصل على رمز لعبة Bathroom Tower Defense من Roblox واستخدمه للحصول على مكافآت مثيرة. سيساعدونك على ترقية أو فتح الأبراج ذات الضرر الأعلى.

بنية ورموز ومبادئ تشغيل المحولات

بنية ورموز ومبادئ تشغيل المحولات

دعونا نتعلم عن بنية ورموز ومبادئ تشغيل المحولات بالطريقة الأكثر دقة.

4 طرق تجعل الذكاء الاصطناعي أجهزة التلفزيون الذكية أفضل

4 طرق تجعل الذكاء الاصطناعي أجهزة التلفزيون الذكية أفضل

من جودة الصورة والصوت الأفضل إلى التحكم الصوتي والمزيد، تعمل هذه الميزات المدعومة بالذكاء الاصطناعي على جعل أجهزة التلفزيون الذكية أفضل بكثير!

لماذا ChatGPT أفضل من DeepSeek

لماذا ChatGPT أفضل من DeepSeek

في البداية، كان لدى الناس آمال كبيرة في DeepSeek. باعتباره روبوت محادثة يعمل بالذكاء الاصطناعي يتم تسويقه كمنافس قوي لـ ChatGPT، فإنه يعد بإمكانيات وتجارب دردشة ذكية.

تعرف على Fireflies.ai: السكرتير الذكي المجاني الذي يوفر لك ساعات من العمل

تعرف على Fireflies.ai: السكرتير الذكي المجاني الذي يوفر لك ساعات من العمل

من السهل تفويت التفاصيل المهمة عند تدوين الأساسيات الأخرى، ومحاولة تدوين الملاحظات أثناء الدردشة قد تكون مزعجة. Fireflies.ai هو الحل.

كيفية تربية أكسولوتل في ماين كرافت، ترويض السلمندر في ماين كرافت

كيفية تربية أكسولوتل في ماين كرافت، ترويض السلمندر في ماين كرافت

سيكون Axolot Minecraft مساعدًا رائعًا للاعبين عند العمل تحت الماء إذا كانوا يعرفون كيفية استخدامه.

مكان هادئ: الطريق إلى الأمام - تكوين لعبة الكمبيوتر الشخصي

مكان هادئ: الطريق إلى الأمام - تكوين لعبة الكمبيوتر الشخصي

تم تقييم تكوين A Quiet Place: The Road Ahead بدرجة عالية جدًا، لذا سيتعين عليك مراعاة التكوين قبل اتخاذ قرار التنزيل.