أكدت شركة Betterment وقوع حادث أمني استغل فيه المهاجمون الهندسة الاجتماعية للوصول إلى أدوات طرف ثالث تستخدمها الشركة، مما أدى إلى كشف بيانات اتصال العملاء وتمكين محاولة تصيد احتيالية مستهدفة ذات طابع عملات مشفرة. ولم تتضمن الثغرة، التي تم اكتشافها في 9 يناير، اختراق كلمات مرور أو حسابات العملاء، وفقًا للشركة. ومع ذلك، يسلط الحادث الضوء على كيف يمكن أن تصبح منصات التسويق والعمليات نقطة ضعف، خاصة عندما يستغل المهاجمون قنوات الاتصال الموثوقة لخداع المستخدمين.
نقاط رئيسية
حدث الوصول غير المصرح به في 9 يناير من خلال الهندسة الاجتماعية التي استهدفت منصات طرف ثالث تستخدم للتسويق والعمليات.
شملت البيانات المكشوفة الأسماء وعناوين البريد الإلكتروني، وفي بعض الحالات عناوين البريد، وأرقام الهواتف، وتواريخ الميلاد.
أرسل المهاجمون رسالة احتيالية ذات صلة بالعملات المشفرة إلى مجموعة من العملاء، محاولين طلب أموال.
لم يتم الوصول إلى حسابات العملاء أو كلمات المرور أو بيانات تسجيل الدخول، وفقًا لتحقيق الشركة.
تعاونت Betterment مع CrowdStrike في التحقيقات الجنائية وتخطط لمراجعة بعد الحادث خلال 60 يومًا.
سياق السوق: لا تزال الهندسة الاجتماعية والتصيد الاحتيالي من بين أكثر طرق الهجوم شيوعًا في التكنولوجيا المالية، مع استهداف أدوات SaaS من طرف ثالث بشكل متزايد مع توسع الشركات في التواصل الرقمي والتواصل مع العملاء.
لماذا يهم الأمر
يؤكد الحادث على المخاطر المرتبطة بالمنصات الخارجية التي تتولى التواصل مع العملاء. حتى عندما تظل البنية التحتية الأساسية آمنة، يمكن للمهاجمين استغلال الأنظمة الطرفية للوصول إلى المستخدمين على نطاق واسع.
بالنسبة للعملاء، يُعد الاختراق تذكيرًا بأن الرسائل التي تبدو شرعية قد تكون خادعة، خاصة عندما تشير إلى مواضيع استثمارية شهيرة مثل العملات المشفرة. بالنسبة لشركات التكنولوجيا المالية، يعزز الحاجة إلى تأمين الأنظمة الداخلية بالإضافة إلى نظام البائعين الأوسع.
ما الذي يجب مراقبته بعد ذلك
نشر مراجعة ما بعد الحادث من قبل Betterment خلال الـ 60 يومًا القادمة.
نتائج مراجعة تحليل البيانات المستقلة التي تقيّم المخاطر المحتملة على الخصوصية.
أي إخطارات تنظيمية أو للعملاء تتبع التحقيق النهائي.
التغييرات في ضوابط وتدريب Betterment بهدف منع الهندسة الاجتماعية.
المصادر والتحقق
تحديثات عملاء Betterment المنشورة بين 9 يناير و3 فبراير 2026.
تصريحات الشركة التي تؤكد نتائج التحقيقات الجنائية وخطوات الإصلاح.
تفاصيل رسالة التصيد الاحتيالي والفئات المتأثرة من البيانات الموصوفة في التحديثات الرسمية.
كيف حدث الاختراق وما كشف عنه
كشفت Betterment أن شخصًا غير مصرح له تمكن من الوصول إلى أنظمة معينة في الشركة في 9 يناير من خلال انتحال شخصية مستخدمين شرعيين واستغلال تدفقات العمل المبنية على الثقة. بدلاً من اختراق البنية التحتية التقنية الأساسية، استغل المهاجم تكتيكات الهندسة الاجتماعية ضد منصات البرمجيات الطرف الثالث التي تدعم وظائف التسويق والعمليات.
سمح هذا الوصول للمهاجم بمشاهدة واستخراج معلومات الاتصال الخاصة بالعملاء. ووفقًا للشركة، كان الكشف عن البيانات يقتصر بشكل رئيسي على الأسماء وعناوين البريد الإلكتروني، على الرغم من أن بعض الحالات شملت أيضًا العناوين المادية، وأرقام الهواتف، وتواريخ الميلاد. ولم يتم الكشف عن العدد الإجمالي للعملاء المتأثرين.
باستخدام الوصول المخترق، قام المهاجم بإرسال رسالة احتيالية ظهرت أنها من Betterment. تروّج الإشعار لفرصة وهمية ذات صلة بالعملات المشفرة، وتدعي أن المستخدمين يمكنهم مضاعفة قيمة ممتلكاتهم ثلاث مرات عن طريق إرسال 10,000 دولار إلى محفظة يسيطر عليها المهاجم. تم إرسال الرسالة إلى مجموعة محدودة من العملاء الذين كانت تفاصيل الاتصال الخاصة بهم متاحة عبر الأنظمة المخترقة.
قالت Betterment إنها اكتشفت النشاط غير المصرح به في نفس اليوم وأوقفت الوصول إلى المنصات المتأثرة على الفور. تم إطلاق تحقيق داخلي، بدعم من شركة الأمن السيبراني CrowdStrike، لتحديد نطاق الاختراق والتحقق مما إذا كانت حسابات العملاء أو بيانات الاعتماد معرضة للخطر.
وجد التحليل الجنائي اللاحق أنه لم يتم الوصول إلى حسابات عملاء Betterment أو كلمات مرورهم أو بيانات اعتماد تسجيل الدخول. وأكدت الشركة أن طبقات متعددة من الأمان تحمي أنظمة الحساب، وأن الاختراق اقتصر على بيانات الاتصال وأدوات التواصل.
في الأيام التي تلت الحادث، تواصلت Betterment مع العملاء الذين تلقوا الرسالة الاحتيالية ونصحتهم بعدم الانتباه إليها. وأكدت الشركة أنها لن تطلب أبدًا كلمات المرور أو المعلومات الشخصية الحساسة عبر البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية.
تزامن حادث الأمان مع اضطرابات إضافية في منتصف يناير. ففي 13 يناير، عانت Betterment من انقطاعات متقطعة في موقعها الإلكتروني وتطبيق الهاتف المحمول بسبب هجوم من نوع رفض الخدمة الموزع (DDoS). استعاد الشركة الخدمة الجزئية خلال حوالي ساعة واستأنفت الوصول الكامل في وقت لاحق من ذلك اليوم، موضحة أن حدث DDoS لم يهدد أمان الحسابات.
بحلول أوائل فبراير، قدمت Betterment تحديثات إضافية حول تحقيقها. وأكدت أن بعض بيانات العملاء قد تم الوصول إليها، وأن تأثير الخصوصية بدا محدودًا على معلومات الاتصال. تم التعاقد مع شركة تحليل بيانات مستقلة لمراجعة جميع البيانات التي تم الوصول إليها، بما في ذلك المعلومات التي زعمت مجموعة مسؤولة عن الاختراق أنها نشرتها عبر الإنترنت.
كما أشارت Betterment إلى أنها تخطط لنشر مراجعة شاملة بعد الحادث خلال 60 يومًا. وفي الوقت نفسه، تقول الشركة إنها تعزز الضوابط وبرامج التدريب للدفاع بشكل أفضل ضد محاولات الهندسة الاجتماعية، التي تعتمد على الخداع بدلاً من الثغرات التقنية.
جانب من الكشف أثار انتقادات من مراقبي الأمن. حتى تاريخ النشر، تضمنت صفحة حادث الأمان الخاصة بـ Betterment توجيه “noindex” في شفرتها المصدرية، مما يطلب من محركات البحث عدم فهرسة الصفحة. على الرغم من أن مثل هذه العلامات تُستخدم أحيانًا أثناء التحقيقات النشطة، إلا أنها قد تجعل من الصعب على العملاء والجمهور اكتشاف معلومات حول الاختراقات عبر عمليات البحث على الويب.
يعكس الحادث نمطًا أوسع عبر قطاعات التكنولوجيا المالية والعملات المشفرة، حيث يزداد استهداف المهاجمين لقنوات الاتصال الموثوقة بدلاً من الأنظمة الأساسية. مع دمج الشركات المزيد من أدوات الطرف الثالث لإدارة علاقات العملاء، والحملات التسويقية، وسير العمل التشغيلي، يتوسع سطح الهجوم ليشمل ما يتجاوز الدفاعات الشبكية التقليدية.
بالنسبة لـ Betterment، لم يسفر الحادث حتى الآن عن خسائر مالية مؤكدة أو استيلاء على الحسابات. ومع ذلك، يبرز كيف يمكن أن تتعرض الثقة بسرعة للاختبار عندما يتمكن المهاجمون من انتحال شخصية منصة مالية معروفة بنجاح. من المتوقع أن توفر المراجعة القادمة بعد الحادث مزيدًا من الرؤى حول كيفية حدوث الاختراق وما هي التدابير الوقائية التي ستُطبق لتقليل مخاطر هجمات مماثلة في المستقبل.
تم نشر هذا المقال أصلاً بعنوان Betterment Confirms Data Breach After Crypto Phishing Attack على Crypto Breaking News – مصدر موثوق لأخبار العملات المشفرة، وأخبار البيتكوين، وتحديثات البلوكتشين.