کمپین فیشینگ علیه کاربران بانک الکترونیک آلمان
به گزارش کارگروه حملات سایبری سایبربان؛ کمپین فیشینگ جدیدی در چند هفته گذشته شناسایی شده است که کاربران بانک الکترونیک آلمان را هدف قرار می دهد. در روند سرقت داده های احراز هویت این کمپین از QR کد استفاده می شود.
بازیگران مخرب برای گذر از موارد امنیتی و ترغیب کاربران به باز کردن پیام ها و دنبال کردن دستورالعمل ها از ترفندهای مختلفی استفاده می کنند.
این گزارش توسط محققین Cofense ارائه شد.
ایمیل های دخیل در این کمپین فیشینگ با دقت بالایی طراحی شده اند. این ایمیل ها دارای لوگوهای بانکی، محتوای سازماندهی شده و سبک منسجمی هستند.
موضوعات این ایمیل ها مختلف می باشد. از درخواست مجوز تغییرات سیاست داده گرفته تا درخواست بازبینی پروسه های امنیتی جدید همگی می توانند موضوعات این ایمیل های فیشینگ باشند.
این نگرش نشان دهنده برنامه ریزی دقیق بازیگران مخرب دارد.
فرد قربانی در صورت کلیک بر روی دکمه تعبیه شده در ایمیل، به سایت فیشینگ قدم خواهد گذاشت.
در آخرین کمپین فیشینگ انجام شده، بازیگران مخرب به جای استفاده از دکمه ها، از QR کد برای هدایت قربانیان به سوی سایت های فیشینگ استفاده می کردند.
این ایمیل ها دارای URL هایی غیر مبهم هستند که از طریق QR کد مبهم سازی می شوند. این موضوع می تواند کار شناسایی آن ها را برای نرم افزارهای سخت تر کند.
استفاده از QR کد باعث تاثیر گذاری هر چه بیشتر این کمپین شده زیرا که بازیگران مخرب در حال هدف قرار دادن کاربران گوشی همراه هستند. (کاربران گوشی همراه از لحاظ امنیت اینترنت در سطح پایین تری قرار دارند)
هنگامی که قربانی به سایت فیشینگ می رسد، از وی خواسته می شود تا موقعیت مکانی بانک، کد، نام کاربری و PIN خود را در آن وارد کند.
در صورت وارد کردن این اطلاعات در صفحه فیشینگ، کاربر پس از انتظار برای اعتبارسنجی آن، با پیام نادرست بودن این اطلاعات رو به رو خواهد شد. بنابراین کاربر باری دیگر اقدام به وارد کردن آن خواهد کرد.
تکرار، تاکتیک متداولی است که به منظور حذف اشتباهات نوشتاری در کمپین های فیشینگ مورد استفاده قرار می گیرد.