أكثر من 64,000 حساب مسروق Tycoon 2FA أحدث انقلابًا في عالم الأمن

لحظة الانفجار الأمني
في نهاية 2025ظهر لاعب جديد قلب موازين الأمن السيبراني: منصة Tycoon 2FAأداة(تصيّد ثنائي العامل) مُصمّمة لتجاوز أعمدة الحماية التي تعتمد عليها المؤسسات حول العالم
هذه ليست منصة متقدمة معقّدة بل منصة تعمل من المتصفحيمكن لأي شخصحتى مراهق لا يعرف سطر كودتشغيلها والبدء في اختراق المؤسسات
النتيجة؟
أكثر من 64,000 هجوم ناجح حتى الآنمعظمها موجّه نحو Microsoft 365 و Gmail لأنهما أسرع طريق للسيطرة على مؤسسة كاملة من الباب الأمامي
ما هي منصة Tycoon 2FA؟ ولماذا هي أخطر من أي أداة تصيّد ظهرت؟
Tycoon 2FA ليست مجرد أداة تصيّد بل منظومة اختراق مكتملة
تشمل:
صفحات تسجيل دخول مزيفة جاهزة
Reverse Proxy آلي
التقاط كلمات السر والكوكيز في الوقت الحقيقي
تجاوز MFA دون أن يشعر الضحية بأي فرق
لوحة تشغيل جاهزة مثل SaaS
هي حرفيًا: "Phishing-as-a-Service" جاهز للتشغيل
لا تحتاج معرفة تقنية
لا تحتاج إعدادات صعبة
لا تحتاج مهارات هكر
ارسل الرابط → انتظر الضحية → المنصة تتولى الباقي
ولهذا السبب انتشر استخدامها بشكل مرعب
كيف يخدع Tycoon 2FA الضحية؟
الضحية يدخل صفحة تسجيل دخول تبدو مطابقة حرفيًا لصفحة جوجل أو مايكروسفت
المنصة تفتح جلسة حقيقية في الخلفية على موقع الشركة
الضحية يدخل البيانات → Tycoon يمررها في نفس اللحظة
الضحية يدخل كود الـMFA → Tycoon يمرره كذلك
تنجح المصادقة ولكن للهاكر وليس للضحية
الصفحات متصلة بـ Microsoft و Google لحظة بلحظة
إذا طلبت مايكروسفت كود جديد يظهر
إذا طلبت جوجل Push Notification يظهر فورًا
لا يوجد أي فرق مرئي
الضحية يعتقد أنه يحمي نفسه بينما هو يفتح باب الشركة بالكامل للهجوم
طبقات التخفي في Tycoon 2FA
Tycoon 2FA مبني بطبقات إخفاء تشبه برامج التجسس الاحترافية :
Base64
LZ-string
CryptoJS
DOM vanishing
Bot filtering
Anti-debugging
CAPTCHAs
Hidden sandbox evasion
الصفحة لا تظهر سلوكها الحقيقي إلا عندما تتأكد أنها إنسان وليس روبوت تحليل
لماذا تسبب Tycoon 2FA في انهيار الـMFA التقليدية؟
لأن جميع طرق الـMFA القديمة تعتمد على سلوك المستخدم:
إدخال كود SMS
قبول إشعار Push
كتابة كود TOTP
الرد على تحقّق Authenticator App
والهجوم يعتمد على شيء واحد:
خداع الشخص لإدخال الكود في صفحة مزيفة
بمجرد إدخاله انتهى الأمر
حتى Passkeys أصبحت قابلة للاختراق عندما تكون متزامنة عبر السحابة أو عندما تمتلك المنصة طرق استرداد يمكن خداع الموظفين بها
هذا يعني
الـMFA التقليدية لم تعد كافية انتهى عصرها
مجموعات مثل Scattered Spider و Octo Tempest تستخدم Tycoon يوميًا
نتائج الهجوم : سيطرة كاملة على المؤسسة
بمجرد نجاح المصادقة يحصل المهاجم على جلسة دخول كاملة داخل :
Outlook
Gmail
SharePoint
OneDrive
HR systems
Finance portals
Teams
Slack
ERP systems
هجوم واحد ناجح = انهيار المؤسسة بالكامل
ما هو الحل؟ (الجواب : MFA مقاومة للتصيّد وليست معتمدة على المستخدم)
الحل الوحيد الموجود فعليًا الآن:
MFA مبنية على الأجهزة Hardware-based FIDO2
لا أكواد
لا إشعارات
لا كلمات سر
لا إمكانية relay
لا يمكن فتحها على صفحة مزيفة
يجب وجود الجهاز بالقرب من الكمبيوتر
يجب إجراء بصمة حقيقية
يجب التطابق مع النطاق الأصلي Domain Binding
حتى لو الموظف ضغط على رابط التصيّد الهجوم يفشل تلقائيًا
لا يوجد شيء يمكن للمخترق أن يسرق
لماذا هذه الطريقة تفشل أمام Tycoon 2FA؟
لأن:
لا توجد كلمات سر لتُنقل
لا توجد أكواد لتعترض
لا توجد Push Approvals لتخدع
لا توجد Cookies تقبل Relay
المصادقة مرتبطة ماديًا بجهاز حقيقي يملكه المستخدم
النطاق Domain يتم التحقق منه داخل الهاردوير نفسه
يتطلب (بصمة حقيقية) بجانب الجهاز
إذا لم يكن الجهاز موجودًا → المصادقة تفشل
إذا لم يكن النطاق صحيحًا → المصادقة تفشل
إذا لم تكن البصمة مطابقة → المصادقة تفشل
وبذلك تصبح المنصات مثل Tycoon 2FA عاجزة
Tycoon 2FA أحدث انقلابًا في عالم الأمن
عام 2025 سيُذكر كعام سقوط الـMFA التقليدية
ومثلما تطورت أدوات التصيّد، يجب أن تتطور طبقات الهوية
الاعتماد على الكود/ الـSMS/الـTOTP/ أو الـPush
لم يعد حماية بل نقطة ضعف
والبديل واضح :
هويات مبنية على أجهزة FIDO2 مقاومة للتصيّد بالكامل
قبل أن تكون أنت أو شركتك
العنوان القادم في الأخبار
كان معكم HARM والسلام عليكم ورحمت الله وركاته