بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
عندما تصبح العلامة التجارية أداة للجرائم الإلكترونية
اكتشفت مجموعة من الباحثين مؤخرًا حملة تصيد متطورة جديدة تستخدم أسماء علامات تجارية معترف بها - مثل شركات Samsung ومؤسسات مثل أكسفورد - للتحايل على عوامل التصفية الأمنية ولحث الضحايا على إدخال بيانات اعتمادهم من Microsoft مكتب 365.
يفعلون ذلك بفضل تقنية تسمى "إعادة التوجيه المفتوحة".
أشار تقرير Check Point Software إلى الهجمات للمرة الأولى - والتي استهدف معظمها الشركات الأوروبية - عندما غطت رسائل البريد الإلكتروني المرسلة إلى الضحايا بعنوان "Office 365 Voice Mail".
حاولت رسائل البريد الإلكتروني جذب الضحايا إلى النقر فوق زر يأخذهم إلى حساب Office 365 الخاص بهم لاسترداد رسالة صوتية كانت تنتظر سماعها.
إذا أخذ الضحايا الطعم ، فقد تمت إعادة توجيههم إلى صفحة تسجيل الدخول إلى Office 36 5 ، والتي كانت في الواقع صفحة تصيد مخصصة.
في البداية بدا أن الهجمات هي حملة التصيد الاحتيالي الكلاسيكية في Office 365 ، ومع ذلك ، عندما بحث الباحثون في دراستهم ، وجدوا خطة هجوم معقدة ومتطورة للغاية تستفيد من العلامات التجارية المعروفة والمحترمة للتهرب من جميع الإجراءات الأمنية لتحقيق هدفك.
من Samsung إلى Oxford ، عندما يصبح Phishing متقدمًا
اليوم ، لا يزال التصيد هو الأسلوب المفضل لإنشاء موطئ قدم داخل شبكة الشركة . الوصول إلى بريد الشركة يمكن أن يسمح لـ Criminal Hackers بالدخول غير المحدود إلى عمليات الشركة ، مثل المعاملات والتقارير المالية وإرسال رسائل البريد الإلكتروني داخل الشركة من مصدر موثوق به وكلمات المرور و حتى الوصول إلى البيانات السحابية للشركات.
لحسن الحظ ، ليس من السهل تنفيذ هذا النوع من الهجمات ، وخاصة نحو أهداف "قوية".
لقد تطلب مستوى التعقيد من وراء الحملة الوصول إلى خوادم Samsung وجامعة أكسفورد دون أن يلحظ ذلك ، الأمر الذي يتطلب بدوره فهمًا عميقًا لكيفية عملهم.
في الحملة ، لاحظ الباحثون أن المخترقين الإجراميين يستخدمون نطاق Samsung مستضافًا على خادم Adobe - والذي تركه حدث Cyber Monday 2018 غير مستخدم - في تقنية تسمى "عمليات إعادة التوجيه المفتوحة" ، مما يسمح لهم بالاستفادة من مجال Samsung شرعي. لخداع الضحايا بنجاح.
الطريقة هي في الأساس عنوان URL على موقع ويب يمكن استخدامه من قبل أي شخص لإعادة توجيه المستخدمين إلى موقع آخر ، مما يضيف الشرعية إلى عناوين URL المستخدمة في رسائل البريد الإلكتروني الضارة.
في هذه الحالة ، تعيد الروابط الموجودة في البريد الإلكتروني التوجيه إلى خادم Adobe المستخدم سابقًا ، مما يجعل الرابط المستخدم في جزء بريد التصيد الاحتيالي لنطاق Samsung الموثوق به ، وهو جذع يعيد توجيه الضحايا دون قصد إلى موقع ويب يستضيفه المخترقون الإجراميون .
باستخدام التنسيق المحدد ، زاد المهاجمون من فرص البريد الإلكتروني لتشغيل حلول الأمان القائمة على السمعة والقوائم السوداء ومخططات عناوين URL.
تظهر الحملات الأخرى التي تمت ملاحظتها خلال العام الماضي أيضًا أن Criminal Hackers قد كثفوا من استخدام "عمليات إعادة التوجيه المفتوحة" من Google و Adobe في حملات التصيد بهدف إضافة شرعية إلى عناوين URL المستخدمة في رسائل البريد الإلكتروني العشوائية.
تم استخدام نفس الطريقة بشكل أساسي للعناوين التي تنتمي إلى نطاقات فرعية مشروعة لأقسام مختلفة من جامعة أكسفورد .
يوضح هذا أن المهاجمين قد وجدوا بطريقة ما طريقة لإساءة استخدام أحد خوادم أكسفورد البسيطة لبروتوكول نقل البريد البسيط (SMTP) للتغلب على التحقق من السمعة الذي تتطلبه إجراءات الأمان لنطاق المرسل .
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))