كتب : محمود الهواري
12:54 م
22/12/2025
مع اقتراب موسم المكافآت ورواتب نهاية العام، أصبحت أنظمة الرواتب هدفا متزايدا لهجمات القراصنة الإلكترونيين، بحسب تقارير صادرة عن شركة “Okta Threat Intelligence”، التي حذرت من تصاعد محاولات الاحتيال خلال هذه الفترة الحساسة.
الهجوم يستهدف البشر لا الأنظمة
وبحسب التقرير فإن المثير للقلق، أن هذه الهجمات لا تعتمد على اختراق البنية التحتية التقنية بشكل مباشر، بل تركز على استغلال العنصر البشري والعمليات المرتبطة بإدارة الوصول إلى أنظمة الرواتب.
كيف يعمل الهجوم؟
بدلا من استخدام برامج الفدية أو حملات التصيد الإلكتروني واسعة النطاق، يلجأ القراصنة إلى أسلوب أكثر هدوءا، يتمثل في تحويل الرواتب الفردية دون لفت الانتباه، عبر استغلال آليات استعادة الحسابات.
حملة منظمة بأسلوب الهندسة الاجتماعية
وفي حملة حملت اسم O-UNC-034، كشفت Okta أن المهاجمين تواصلوا مباشرة مع فرق الدعم الفني داخل الشركات، متظاهرين بأنهم موظفون شرعيون، وطلبوا إعادة تعيين كلمات المرور أو تعديل بيانات الحسابات.
ويعتمد هذا الأسلوب على الهندسة الاجتماعية بدلا من استغلال ثغرات تقنية، ما يزيد من فرص نجاحه.
الدعم الفني الحلقة الأضعف
ويعد فريق المساعدة أحد أبرز نقاط الضعف، إذ يتمكن القراصنة من الحصول على صلاحيات الوصول نتيجة إجراءات تحقق ضعيفة أو غير كافية لهوية المتصل.
تحويل الرواتب دون اكتشاف فوري
وبعد السيطرة على الحسابات، ينتقل المهاجمون سريعا إلى منصات الرواتب مثل Workday وDayforce HCM وADP، حيث يقومون بتعديل البيانات البنكية لتحويل الرواتب إلى حساباتهم الخاصة، وغالبا دون اكتشاف فوري.
خسائر صغيرة.. وخطر كبير
وبما أن كل عملية تستهدف راتبا فرديا، قد تبدو الخسائر محدودة عند النظر إليها بشكل منفصل، ما يقلل احتمالات التدخل السريع أو الإبلاغ الرسمي.
لكن على نطاق أوسع، يمكن لهذا الأسلوب أن يؤدي إلى خسائر كبيرة وحالات انتحال هوية دون إثارة الإنذارات المعتادة المرتبطة بالاختراقات الكبرى.
أساليب تتجاوز الدفاعات التقليدية
وعلى عكس الهجمات السابقة التي اعتمدت على الإعلانات الضارة والتصيد الإلكتروني، يعتمد هذا الاتجاه الجديد على التفاعل المباشر عبر الهاتف، ما يسمح له بتجاوز أدوات الحماية التقنية مثل مضادات الفيروسات وبرامج كشف البرمجيات الخبيثة.
توصيات لتعزيز الأمان
ونصحت Okta الشركات باتخاذ عدد من الإجراءات الوقائية، لعل من أبرزها تطبيق إجراءات تحقق صارمة لهوية المتصلين عند التعامل مع طلبات استعادة الحسابات، بجانب تجنب تعديل عوامل المصادقة مباشرة، والاكتفاء بإصدار رموز وصول مؤقتة بعد التحقق الكامل وتقييد الوصول إلى التطبيقات الحساسة عبر أجهزة مدارة، مع مراقبة الطلبات الصادرة من مواقع أو شبكات غير معتادة.








