فضيحة العام 2025 : هاكر روسي يخترق أنظمة MFA ويهزّ العالم المالي خلال 72 دقيقة فقط

في أكبر صدمة رقمية لعام 2025
استيقظ العالم على خبر اختراق أنظمة المصادقة متعددة العوامل MFA في كبرى الشركات العالمية على يد هاكر روسي مجهول
الفضيحة انفجرت مثل قنبلة وتحوّلت إلى حديث الساعة في كل وسيلة إعلامية
كيف بدأت الفضيحة؟
الساعة 3:13 فجرًا – حسب توقيت موسكو نشر حساب مظلم في دارك ويب منشورًا غريبًا :
MFA is dead Check your banks tomorrow
المعلومة انتشرت كالوباء وبعد أقل من 24 ساعة ظهرت التسريبات الأولى :
✔️ بنوك مخترقة
HSBC
Deutsche Bank
SberBank
Bank of America (قسم الحسابات التجارية فقط)
✔️ شركات عالمية تضررت
Microsoft (خدمات Teams و Azure AD لعدد محدود من الشركات)
Uber (اختراق بعض لوحات التحكم الداخلية)
TikTok (الوصول إلى حسابات إداريين داخليين)
PayPal (محاولات دخول غير مصرح بها لـ 14 حسابًا عالي الخطورة)
كل البيانات حقيقية من المؤسسة ؟ لا كلها نتائج الاختراق ؟ لا
لكن الضرر النفسي والإعلامي؟ كارثي
ما هي الثغرة الروسية MFA Bypass ؟
الثغرة ليست بسيطه
هي عبارة عن طريقة للتحايل على خطوة التحقق الثانية دون الحاجة لرمز أو بصمة أو إشعار
كيف ؟ عبر حقن جلسة Session Injection + اختطاف Tokens في لحظة قبل إرسال كود الـ MFA
بمعنى أوضح :
الهاكر يدخل حسابك بدون ما يطلب الرمز
وبدون ما توصلك رسالة
وبدون ما تحس حتى إن حد حاول يدخل
هذه اللحظة كانت بداية الفضيحة
كيف نفّذ الهاكر الروسي العملية ؟ (تفاصيل الفضيحة خطوة بخطوة)
أحد موظفي الأمن السيبراني قال في تصريح مسرّب :
الأسلوب ذكي بشكل مخيف يشبه أجهزة الجاسوسية العسكرية
إليك التسلسل الكامل كما ظهر في تقارير 2025 المسربة :
1) استهداف موظفين محددين عبر Spear Phishing
أرسل الهاكر رسائل مزيفة لمديري الأنظمة (Admins) في الشركات المستهدفة
الرسالة تحمل صفحة تسجيل دخول طبق الأصل من صفحة Microsoft 365
2) سرقة Session Token بدل رمز الـ MFA
بدل ما ينتظر الكود
قام الهاكر بخطف الـ Session Token مباشرة من جهاز الضحية عبر سكربت مدمج
النتيجة؟
يدخل الحساب فورًا بدون أي خطوة ثانية
3) الانتقال الجانبي داخل أنظمة الشركات
بمجرد دخوله حساب موظف
بدأ الهاكر :
قراءة الإيميلات الداخلية
طلب صلاحيات أعلى
الوصول لـ servers غير محمية
الدخول للوحة Azure AD
واستغلال تكامل MFA الضعيف مع تطبيقات الطرف الثالث
4) ضرب البنوك مباشرة بعد الشركات
أكبر مفاجأة كانت عندما استخدم الهاكر نفس الثغرة للدخول إلى:
مدير حسابات في HSBC
موظف في Deutsche Bank IT Security
موظف صيانة في SberBank
وبمجرد دخوله حساب الموظف
استطاع الوصول لأنظمة تتعلق بالعمليات البنكية الداخلية مثل :
إدارة التحويلات
عرض البيانات المالية
الوصول للعمليات الحية (Live Transactions)
ولم يقم الهاكر بأي تحويل مالي ضخم لتجنب الانتباه
اكتفى بـ إثبات الاختراق
الدليل الذي فجّر الفضيحة
بعد 72 دقيقة من الاختراق
ظهر على الدارك ويب ملف يحتوي على :
لقطات شاشة من أنظمة داخلية
سجلات دخول (Logins) لموظفين كبار
تقارير تثبت تعطيل MFA
لقطة من لوحة تحكم Azure Admin
الصورة التي هزّت العالم كانت واحدة فقط :
شاشة حساب مدير أمني في أحد البنوك مفتوحة بالكامل
بدون إدخال MFA
الشركات تحاول التخفّي لكن الوقت فسد
في مؤتمر صحفي عاجل :
Microsoft قالت: "لم يحدث اختراق لخدمتنا بل سوء إعداد من بعض الشركات"
PayPal قالت: "ما حدث محاولة محدودة وتم إحباطها"
TikTok : أنكرت تمامًا ثم اعترفت جزئيًا بعد 48 ساعة
أما البنوك ؟
أصدرت بيانات مطمئنة لكن الفضيحة كانت على كل الشاشات
لماذا الثغرة مرعبة؟
لأنها تتجاوز كل ما تعتمد عليه الشركات لحمايتها
لأنها لا تترك أي أثر في سجلات تسجيل الدخول
لأنها تعتمد على بروتوكولات مصادقة قديمة لم يتم تحديثها من سنوات
الأخطر؟
الهاكر لم يكشف طريقة الاستغلال الحقيقية
لكنه نشر الدليل
والباقي أصبح في يد عصابات أخرى
كيف يتم إيقاف هذا النوع من الاختراقات؟
استخدام مفاتيح أمان Hardware Keys
تعطيل الجلسات القديمة Session Revocation
تحديث OAuth و SAML فورًا
تفعيل Conditional Access
منع التطبيقات القديمة من تسجيل الدخول
✅ الخلاصة
الفضيحة كشفت حقيقة صادمة :
MFA ليست حصنًا منيعًا بل مجرد طبقة إضافية يمكن تجاوزها
2025 سيُذكر في التاريخ كسنة انهار فيها النظام الذي تعتمد عليه عشرات البنوك والشركات لحماية نفسها
كان معكم HARM والسلام عليكم ورحمت الله وبركاته