تاکتیک های جدید فیشینگ مجرمان سایبری
به گزارش کارگروه امنیت خبرگزاری سایبربان، در طول سالها، مجرمان سایبری راههای جدیدی برای بهبود حملات سایبری خود کشف کرده اند، زیرا کسبوکارها همچنان به سرمایهگذاری برای بهبود امنیت سایبری خود ادامه میدهند. با این حال، هر ماه، هنوز گزارشهایی مبنی بر سرقت دادهها و باجافزارهایی که کسبوکارها را در سراسر جهان ویران میکنند، گزارش میشود.
حملات فیشینگ همچنان در سرفصل اخبار منطقه آسیا و اقیانوسیه قرار می گیرد و هکرها از این حملات برای سرقت اطلاعات کاربران از جمله اعتبار ورود و شماره کارت اعتباری استفاده می کنند. به گفته فروشنده امنیت سایبری باراکودا، این حملات به طور مداوم در حال تکامل هستند، زیرا مهاجمان تکنیک ها و تاکتیک های جدیدی را برای پیشی گرفتن از تیم های امنیتی معرفی می کنند.
در حالی که باج افزار همچنان یک تهدید بزرگ است، تاکتیک های فیشینگ توسط مجرمان سایبری همچنان در حال تکامل بوده و قربانیان را بدون هیچ رحمی هدف قرار می دهد. در واقع، باراکودا بر اساس جدیدترین کانون توجه تهدید، سه تاکتیک جدید فیشینگ را که مجرمان سایبری از آن استفاده می کنند، کشف کرده است.
سه تاکتیک جدید مورد استفاده برای دور زدن تیمهای امنیتی و به دام انداختن قربانیان ناآگاه، شامل استفاده نادرست از ترجمه وب، ایمیلهای دارای صرفا تصویر و درج شخصیتهای خاص است. باراکودا دادههای هزاران ایمیل فیشینگ را که در ژانویه 2023 مسدود کرده بود تجزیه و تحلیل کرده تا تاکتیکهای جدید فیشینگ را شناسایی کند.
سه تاکتیک جدید فیشینگ
1) حملات با استفاده از لینک های وب مترجم گوگل
محققان باراکودا شواهدی از استفاده هکرها از پیوندهای وب گوگل ترنسلیت (Google Translate) برای پنهان کردن دامنه های مخرب پیدا کرده اند. در این حملات، کلاهبرداران از صفحات HTML با شکل ضعیف یا یک زبان پشتیبانی نشده استفاده می کنند تا از ترجمه صفحه وب توسط گوگل جلوگیری کنند و گوگل با ارائه پیوندی به دامنه اصلی که بیان می کند نمی تواند وب سایت اصلی را ترجمه کند، پاسخ می دهد.
مهاجمان آن لینک دامنه را در یک ایمیل جاسازی می کنند و اگر گیرنده روی آن کلیک کند، به یک وب سایت جعلی اما ظاهرا معتبر منتقل می شوند که در واقع یک وب سایت فیشینگ است که توسط مهاجمان کنترل می شود. شناسایی این ایمیلها با تأثیر بر حداقل یک از هشت سازمان (13٪) که به طور متوسط توسط هشت ایمیل در ژانویه 2023 هدف قرار گرفته اند، فوقالعاده دشوار است، زیرا حاوی دامنه هایی است که به یک وبسایت قانونی اشاره میکند.
2) حملات مبتنی بر تصویر
تقریباً از هر ده سازمان (11%) یک سازمان نیز مورد هدف حداقل دو حمله مبتنی بر تصویر قرار می گیرند که حاوی هیچ متنی نیستند. این تصاویر، که میتوانند فرمهای جعلی مانند فاکتورها باشند، معمولاً شامل یک پیوند یا یک شماره تماس هستند که در صورت پیگیری، منجر به فیشینگ خواهند شد. از آنجایی که این حملات شامل هیچ متنی نمی شود، امنیت ایمیل سنتی می تواند برای شناسایی آنها مشکل داشته باشد.
3) حملات با شخصیت خاص
هکرها اغلب از کاراکترهای ویژه مانند نقاط کد یونیکد با عرض صفر، علائم نگارشی، خط غیر لاتین یا فاصله ها برای فرار از شناسایی استفاده می کنند. این نوع تاکتیک همچنین در حملات آدرس وب با نام تایپی استفاده میشود، که سایت واقعی را تقلید میکند، اما با کمی غلط املایی.
وقتی از آنها در ایمیل فیشینگ استفاده می شود، نویسه های ویژه برای گیرنده قابل مشاهده نیستند. آنها را می توان در یک دامنه مخرب جاسازی شده در یک ایمیل فیشینگ قرار داد و الگوی دامنه را شکست تا فناوری های امنیتی آن را به عنوان مخرب تشخیص ندهند. شناسایی چنین حملاتی نیز میتواند دشوار باشد، زیرا اهداف قانونی برای استفاده از کاراکترهای خاص، مانند امضای ایمیل وجود دارد.
تنها در ژانویه 2023، محققان باراکودا دریافتند که از هر هفت سازمان (15%) بیش از یک سازمان ایمیلهای فیشینگ دریافت کردهاند که از کاراکترهای خاص به این روش استفاده میکنند و هر کدام به طور متوسط حدود چهار ایمیل از این قبیل را در طول ماه دریافت میکنند.
برای مارک لوکی، مدیر شرکت معماران راه حل باراکودا، فیشینگ یک نقطه شروع مشترک برای بسیاری از حملات سایبری، از جمله باج افزار، کلاهبرداری مالی و سرقت اعتبار است و مجرمان سایبری به توسعه رویکردهای فیشینگ خود برای به دام انداختن گیرندگان بی احتیاط و جلوگیری از شناسایی و مسدود شدن ادامه خواهند داد.
همچنان می توان شاهد این موضوع بود که این حملات بر تجارت در سراسر منطقه آسیا و اقیانوسیه تأثیر می گذارد، روندی که بعید است به این زودی ها از بین برود. برای دفاع از هر سازمانی، به حفاظت از ایمیل تقویتشده با هوش مصنوعی نیاز است که میتواند زمینه، موضوع، فرستنده و موارد دیگر را بررسی کند تا تعیین کند که آیا این ایمیل در واقع یک حمله پنهان است یا خیر.
همان زمان، لوکی همچنین به سازمانها یادآوری می کند که کارکنان را برای درک، شناسایی و گزارش پیامهای مشکوک آموزش دهند، به علاوه ابزارهایی را در اختیار آنها قرار دهند که آنها را قادر بسازد تا به سرعت هر گونه اثری از ایمیلهای مخرب را از صندوق ورودی کاربران و حسابهای در معرض خطر حذف کنند.