تعرّضت شركة البرمجيات العملاقة Adobe لاختراق مروّع على يد المهاجمين المعروفين باسم “Mr. Raccoon”. نفّذ المهاجمون هجومًا على سلسلة التوريد عبر شركة تعهيد خارجية هندية، حيث سرقوا 13 مليون تذكرة دعم للعملاء، وسجلات الموظفين، وبيانات سرية خاصة بـ HackerOne.
(ملخص سابق: تقرير Elliptic: المشتبه الحقيقي في قضية “السرقة بقيمة 280 مليون دولار” لبروتوكول Drift Protocol هو محتمل أن يكون هاكرًا من كوريا الشمالية! أسلوب غسل أموال عبر سلاسل تَبَدُّل (Cross-chain) احترافي جدًا)
(إضافة خلفية: يُشتبه أن بروتوكول TrueBit قد تعرّض لهجوم سيبراني! تم تحويل 8,535 من الإيثيريوم بشكل غير اعتيادي، و$TRU هبط فجأة إلى النصف)
فهرس المقال
تحويل
أعلنت شركة البرمجيات العملاقة Adobe عن أزمة كبيرة في الأمن السيبراني. منذ 2 أبريل، انتشرت على نطاق واسع ضمن مجتمع الأمن السيبراني قصة هجوم مدمر شنّه هاكر يعرّف نفسه باسم “Mr. Raccoon”. ووفقًا للّقطات الشاشة والمعلومات المنشورة، نجح المهاجم في اختراق أنظمة Adobe، وسَرَق بيانات داخلية شديدة الحساسية. وتتعلق هذه الواقعة بما يصل إلى 13 مليون تذكرة دعم للعملاء (Support Tickets) تتضمن بيانات شخصية، و15,000 سجل لموظفي Adobe، بل وحتى تفاصيل التقارير الداخلية المتعلقة ببرنامج مكافآت الثغرات في HackerOne تم تسريبها بالكامل.
🚨‼️ BREAKING: تم اختراق Adobe بواسطة جهة التهديد Mr. Raccoon، حيث تم تسريب 13 مليون تذكرة دعم تتضمن بيانات شخصية، و15,000 سجل لموظفين، وجميع عمليات تقديم HackerOne، ووثائق داخلية والمزيد.
حصل Mr. Raccoon على الوصول عبر مزوّد خدمات تشغيل الأعمال (BPO) هندي، حيث قام أولًا بنشر أداة وصول عن بُعد… pic.twitter.com/cCH74Fjluk
— International Cyber Digest (@IntCyberDigest) April 2, 2026
لم يكن هذا الهجوم اختراقًا مباشرًا من الواجهة عبر قلب نظام الحماية الصارم لدى Adobe، بل اعتمد أسلوب “هجوم سلسلة التوريد” (Supply Chain Attack) الذي يصعب على الصناعة مجابهته. حدّد المهاجمون هدفهم في شركة تعهيد هندية (BPO) مسؤولة عن معالجة أعمال دعم العملاء لدى Adobe. في البداية، أرسل المهاجمون إلى موظف في BPO رسالة بريد إلكتروني تصيدية مزيفة، وبمجرد نجاح الإدخال زرعوا أداة وصول عن بُعد (RAT)، ما لم يَمنحهم السيطرة الكاملة على محطة عمل الموظف وكاميرا الويب الخاصة به فحسب، بل أتاح لهم أيضًا الاطلاع على سجلات محادثات WhatsApp الخاصة به بالكامل.
بعد إنشاء موطئ قدم، استخدم المهاجمون هوية الموظف نفسه لتنفيذ هجوم تصيّدي داخلي موجّه ضد مديره، وبذلك حصلوا على صلاحيات وصول أعلى إلى النظام بشكل سلس. وتُبرز هذه الواقعة مرة أخرى أن الشركات عندما تُسند العمليات الأساسية إلى طرف ثالث، فإن ضعف الحماية الأمنية لدى المورد قد يتحول إلى أكبر نقطة ضعف في شبكة أمان الشركة بأكملها.
بعد الحصول على صلاحيات أعلى، اكتشف المهاجمون على الفور عيبًا قاتلًا في تصميم نظام دعم عملاء Adobe. سخر المهاجمون قائلين إن النظام يسمح لوكيل بإخراج جميع التذاكر دفعة واحدة. وهذا يعني أن الخفاء الخلفي يفتقر إلى حدود فعّالة لمعدل الطلبات أو إلى آليات تدقيق قوية لعمليات التصدير بكميات كبيرة، ما مكّن المهاجم من تفريغ 13 مليون سجل بالكامل تتضمن أسماء المستخدمين وبيانات الاتصال ووصف المشكلات دون أي عوائق.
إضافة إلى ذلك، فإن تسريب محتوى تقارير ثغرات HackerOne كان شديد التدمير أيضًا. وهذا يعني أن المهاجمين من المرجح جدًا أنهم يمتلكون نقاط ضعف في أنظمة Adobe لم يتم إصلاحها بعد، إلى جانب أسرار حول التشغيل الداخلي، الأمر الذي قد يؤدي في المستقبل إلى هجمات لاحقة أكثر خطورة وتهديدات بالابتزاز.
حتى الآن، لم تصدر Adobe أي بيان علني رسمي عن هذا الحادث الأمني السيبراني الكبير على موقعها الإلكتروني أو منصاتها المجتمعية. ومع ذلك، فإن اختراق الهاكرين قد أثار ضجة كبيرة داخل المجتمع، حيث وجّه كثير من المستخدمين انتقادات حادة إلى Adobe لإسناد خدمة العملاء الأساسية إلى طرف ثالث بإدارة أمن سيبراني غير كفؤة. وإذا ثبت تسريب البيانات، فقد تواجه Adobe غرامات باهظة وأزمة ثقة مع المستخدمين بسبب لوائح الخصوصية الدولية مثل GDPR وCCPA.
يوصي خبراء الأمن السيبراني بشدة بأن يقوم جميع مستخدمي Adobe بتغيير كلمات مرور الحسابات في أقرب وقت ممكن، وتمكين المصادقة الثنائية (MFA)، ومراقبة عن كثب ما إذا كانت بطاقات الائتمان والحسابات الشخصية تشهد نشاطًا غير اعتيادي. وبشكل خاص، يجب على المستخدمين الذين سبق لهم تقديم تذاكر دعم إلى الجهة الرسمية أن يكونوا أكثر يقظة لتجنب قيام الهاكرين باستخدام البيانات المسربة في عمليات تصيّد احتيالية دقيقة.