أعلنت وحدة الجرائم الرقمية التابعة لشركة مايكروسوفت (DCU) عن نجاحها في تعطيل عملية احتيالية سيبرانية واسعة النطاق تُدار من مصر، حيث تم الاستيلاء على 240 موقعًا إلكترونيًا مزيفًا يستخدمها مجرمو الإنترنت لتنفيذ هجمات تصيد إلكتروني (Phishing). وكان العقل المدبر وراء هذه العملية الإجرامية "أبانوب ندي" المعروف باسم "MRxC0DER"، والذي طوّر وبيع أدوات تصيد إلكتروني متقدمة تُعرف بـ"مجموعات التصيد الذاتي" (DIY Phish Kits).
استهدفت هذه الأدوات مستخدمي خدمات مايكروسوفت، مما مكّن المجرمين من تجاوز تدابير الأمان المتقدمة، بما في ذلك المصادقة متعددة العوامل (MFA)، واختراق حسابات العملاء. وتم توجيه هذه الهجمات بشكل خاص نحو القطاع المالي، مما أدى إلى خسائر مالية جسيمة للأفراد والشركات.
وذكرت مايكروسوفت أن هذه العملية تأتي ضمن ما يُعرف بـ"التصيد كخدمة" (Phishing-as-a-Service)، وهي صناعة غير قانونية تبيع أدوات وهياكل تقنية للمجرمين. ووفقًا لتقرير الدفاع الرقمي لمايكروسوفت لعام 2024، كانت عملية "ONNX" المزيفة واحدة من أكبر خمس جهات لتطوير أدوات التصيد من حيث حجم البريد الإلكتروني الاحتيالي.
وقد استخدم ندي منصات مثل "Telegram" للترويج لأدوات التصيد الخاصة به، حيث وفر اشتراكات متعددة المستويات (أساسية، احترافية، وشركات) مع دعم فني مستمر للمشتركين. كما تم استخدام أكواد QR في حملات التصيد، وهي تقنية تُعرف بـ"Quishing"، لتجاوز أنظمة الأمان.
من خلال أمر محكمة مدنية صدر في شرق فرجينيا، تمكنت مايكروسوفت من إعادة توجيه البنية التحتية التقنية المستخدمة من قبل المجرمين لصالحها، مما أدى إلى قطع وصولهم ومنع استخدام هذه المواقع في المستقبل. كما تعاونت مايكروسوفت مع مؤسسة LF Projects، وهي المالك القانوني للعلامة التجارية "ONNX"، لتعزيز الجهود القانونية وحماية المستخدمين من الاستغلال.
أكدت مايكروسوفت أن هذه العملية ليست سوى خطوة في سلسلة من الإجراءات المستمرة لتعطيل البنية التحتية السيبرانية الإجرامية. وتهدف الشركة إلى رفع تكلفة الدخول إلى هذا المجال للمجرمين وردعهم عن تكرار مثل هذه الأنشطة.
ودعت مايكروسوفت المؤسسات والأفراد إلى تعزيز وعيهم الأمني واتخاذ تدابير حماية قوية، مشيرة إلى أهمية التعاون بين القطاعات العامة والخاصة لمواجهة تهديدات السيبرانية المتزايدة.