حملة تصيد تستهدف بوابة خدمات الحكومة السعودية، أبشر

نطاقات تصيد متعددة تنتحل شخصية أبشر، بوابة الخدمات الحكومية السعودية. تقدم النطاقات خدمات وهمية للمواطنين وتسرق أوراق اعتمادهم.
تم التحديث بتاريخ
April 16, 2026
تم النشر في
October 20, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: استخبارات الخصمالصناعة: الحكومةالمنطقة: الشرق الأوسطمصدر*: A1

ملخص تنفيذي

تهديدتأثيرتخفيف
  • نطاقات تصيد متعددة تنتحل شخصية أبشر، بوابة الخدمات الحكومية السعودية.
  • تقدم النطاقات خدمات وهمية للمواطنين وتسرق أوراق اعتمادهم.
  • تم اختراق معلومات تحديد الهوية الشخصية للمواطنين وبيانات الاعتماد المصرفية.
  • تم اختراق بيانات اعتماد تسجيل الدخول إلى المجال.
  • تم الحصول على OTP ربما تم استخدامه لتجاوز MFA
  • تحديد المجالات التي تنتحل شخصية مؤسسة والإبلاغ عنها.
  • تجنب النقر على الروابط المشبوهة.
  • اكتشاف نطاقات التصيد الاحتيالي وحظرها.

التحليل والإسناد

  • كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر حدد موقع ويب للتصيد الاحتيالي a-absher-sd [.] com تقليد النطاق الشرعي لبوابة الحكومة السعودية، أبشر.
  • أبشر هو تطبيق وبوابة إلكترونية طورتها وزارة الداخلية السعودية ويستخدمها المواطنون والمقيمون في المملكة العربية السعودية للوصول إلى الخدمات الحكومية المختلفة مثل التقدم للوظائف وتصاريح الحج، وتحديث معلومات جواز السفر، والإبلاغ عن الجرائم الإلكترونية، وما إلى ذلك.
[معرف التسمية التوضيحية = «المرفق _21204" align= «alignnone» width="1352"]Phishing domain a-absher-sd[.]com نطاق التصيد الاحتيالي a-absher-sd [.] com [/caption]

طريقة العمل

  • تستهدف الجهات الفاعلة في مجال التهديد الأفراد عن طريق إرسال رسالة نصية قصيرة، إلى جانب رابط، لحث الناس على تحديث معلوماتهم على بوابة أبشر.
  • يقدم موقع التصيد الاحتيالي للمستخدمين بوابة تسجيل دخول مزيفة، مما يعرض بيانات اعتماد تسجيل الدخول للخطر.
  • بعد «تسجيل الدخول»، تظهر نافذة منبثقة تطالب بإرسال OTP المكون من 4 أرقام إلى رقم الهاتف المحمول المسجل، وربما يتم استخدامه لتجاوز المصادقة متعددة العوامل على بوابة أبشر الشرعية.
  • يتم قبول أي رقم مكون من 4 أرقام باعتباره OTP دون التحقق وتقوم الضحية بتسجيل الدخول بنجاح إلى البوابة المزيفة.
  • ثم يُطلب من المستخدم ملء نموذج «التسجيل» والكشف عن معلومات تحديد الهوية الشخصية الحساسة.
  • بمجرد اكتمال التسجيل، تتم إعادة توجيه المستخدم إلى صفحة جديدة حيث تتم مطالبته باختيار بنك ويتم توجيهه إلى بوابة تسجيل دخول مصرفية وهمية.
  • بعد إرسال تفاصيل تسجيل الدخول إلى الخدمات المصرفية عبر الإنترنت، تظهر أيقونة التحميل وتتعطل الصفحة، بينما تم اختراق بيانات اعتماد الخدمات المصرفية للمستخدم بالفعل. (لمزيد من المعلومات، يرجى الرجوع إلى الملحق قسم)

معلومات من OSINT

  • كانت الخدمات الحكومية في المنطقة السعودية هدفًا رئيسيًا لمجرمي الإنترنت لاختراق بيانات اعتماد المستخدم واستخدامها لإجراء المزيد من الهجمات الإلكترونية.
  • تم تسجيل نطاقات تصيد متعددة للحصول على معلومات تحديد الهوية الشخصية للأفراد في المملكة العربية السعودية.
  • تحليل عميق للمجال المزيف (a-absher-sd [.] com) كشفت عن حملة كاملة، حيث كان ممثلو التهديد ينتحلون شخصية وزارة الداخلية السعودية.
  • تم العثور على نطاقات تصيد متعددة تعمل على نفس الخادم بعنوان IP 167.235.248.127.
  • خلال فترة هذا التحليل، لوحظ أن مواقع الويب أصبحت غير نشطة بعد أن كانت نشطة لبضعة أيام.
  • يحتوي الجدول أدناه على القائمة الكاملة للنطاقات المزيفة التي تم الكشف عنها كجزء من التحقيق.
نطاق مزيفتاريخ الإنشاءpnu-sd [.] com25 يوليو 2022ad-sds-tra [.] com21 سبتمبر 2022sd-tra-s [.] com19 سبتمبر 2022السعودية-SDS [.] com18 سبتمبر 2022abs-absher [.] com22 مايو 2022a-absher-sds-sd [.] com19 سبتمبر 20224-drivin-sds [.] com13 سبتمبر 2022a-absher-sd [.] com31 أغسطس 2022s-sds-absd sher-sd [.] com10 سبتمبر 2022sds-absher-sa [.] com09 سبتمبر 2022sds-sd-absher-sa [.] com08 سبتمبر 2022asd-absher [.] com07 سبتمبر 2022محركات الأقراص - ds [.] com 06 سبتمبر 2022القيادة - SDS [.] com 05 سبتمبر 2022sd-ads-sa [.] com01 سبتمبر 2022sds-registers [.] com21 أغسطس 2022sd-sd-sd-sa [.] com 01 سبتمبر 2022sds-registers [.] com21 أغسطس 2022sd-sd-sd-sa [.] s-tra-s [.] com17 أغسطس 2022sds- أبشر [.] com17 أغسطس 2022sd-tra-a [.] com16 أغسطس 2022sd-absher-a [.] com16 أغسطس 2022

التأثير والتخفيف

التأثيرالتخفيف
  • يمكن أن تؤدي بيانات الاعتماد المصرفية المخترقة ومعلومات تحديد الهوية الشخصية إلى عمليات احتيال مستهدفة ضد الضحايا وخسارة مالية وما إلى ذلك.
  • يمكن أن تؤدي بيانات اعتماد تسجيل الدخول إلى النطاق المخترقة إلى عمليات الاستحواذ على الحساب.
  • يمكن استخدام OTP الذي تم الحصول عليه لتجاوز المصادقة متعددة العوامل.
  • يجب على المنظمات الحكومية مراقبة حملات التصيد التي تستهدف المواطنين.
  • وينبغي القيام بحملات توعية لإعلام وتثقيف المواطنين.
  • تجنب النقر على الروابط المشبوهة.

المراجع

الملحق

[معرف التسمية التوضيحية = «المرفق _21205" alignone «العرض = «705"]Snippet of an article by urdunews.com warning people about the phishing SMS مقتطف من مقال بقلم urdunews.com يحذر الناس من الرسائل القصيرة المخادعة [/caption] [معرف التسمية التوضيحية = «المرفق _21207" align= «alignnone» width="1365"]Fake Absher portal login page صفحة تسجيل دخول وهمية إلى بوابة أبشر [/caption] [معرف التسمية التوضيحية = «المرفق _21208" alignnone» width="1365"]Victims required to divulge PII details يُطلب من الضحايا الكشف عن تفاصيل معلومات التعريف الشخصي [/caption] [معرف التسمية التوضيحية = «المرفق _21209" alignone» width="1365"]Victim prompted to select a bank account طُلب من الضحية تحديد حساب مصرفي [/caption] [معرف التسمية التوضيحية = «المرفق _21210" align= «alignnone» width="1365"]Fake bank portal login page صفحة تسجيل الدخول إلى بوابة البنك المزيفة [/caption]

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة