اصمد! قد يكون هذا الموقع الشرعي خدعة لسرقة كلمات المرور الخاصة بك

جدول المحتويات:

اصمد! قد يكون هذا الموقع الشرعي خدعة لسرقة كلمات المرور الخاصة بك
اصمد! قد يكون هذا الموقع الشرعي خدعة لسرقة كلمات المرور الخاصة بك
Anonim

الوجبات الجاهزة الرئيسية

  • اكتشف الباحثونيعتمد المحتالون بشكل متزايد على الخدمات الحقيقية ، مثل بناة مواقع الويب ، لاستضافة حملات التصيد.
  • يعتقدون أن استخدام مثل هذه الخدمات المشروعة يميل إلى جعل عمليات الاحتيال هذه تبدو ذات مصداقية.
  • لا يزال بإمكان الأشخاص اكتشاف عمليات الاحتيال هذه من خلال البحث عن بعض العلامات المنبهة ، واقترح خبراء التصيد.

Image
Image

فقط لأن الخدمة الشرعية تطلب بيانات اعتماد تسجيل الدخول الخاصة بك لا يعني أنه لا يتم لعبك.

وفقًا للباحثين في الوحدة 42 ، ذراع الأمن السيبراني في Palo Alto Networks ، يتزايد استخدام المجرمين الإلكترونيين لمنصات البرامج كخدمة (SaaS) ، بما في ذلك العديد من منشئي مواقع الويب وبناة النماذج ، لاستضافة التصيد الاحتيالي الصفحات. يساعد استخدام هذه الخدمات الموضحة أعلاه المحتالين على إضفاء جو من الشرعية على عمليات الاحتيال التي يقومون بها.

"إنه ذكي جدًا لأنهم يعلمون أنه لا يمكننا [قائمة الحظر] أمثال Google وعمالقة [التكنولوجيا] الآخرين ،" قال Adrien Gendre ، كبير مسؤولي التقنية والمنتج مع بائع أمان البريد الإلكتروني ، Vade Secure ، لـ Lifewire over البريد الإلكتروني. "ولكن على الرغم من حقيقة أنه من الصعب اكتشاف التصيد الاحتيالي عند استضافة صفحة على موقع ويب ذا سمعة عالية ، إلا أن ذلك ليس مستحيلًا."

مزيفة حقيقية

استخدام الخدمات المشروعة لخداع المستخدمين لتسليم بيانات اعتماد تسجيل الدخول ليس بالأمر الجديد. ومع ذلك ، لاحظ الباحثون زيادة هائلة بأكثر من 1100٪ في استخدام هذه الاستراتيجية بين يونيو 2021 ويونيو 2022.إلى جانب مواقع الويب وبناة النماذج ، يستغل المحتالون الإلكترونيون مواقع مشاركة الملفات ومنصات التعاون والمزيد.

وفقًا للباحثين ، فإن الشعبية المتزايدة لخدمات SaaS الأصلية بين مجرمي الإنترنت ترجع في الغالب إلى أن الصفحات المستضافة في هذه الخدمات لا يتم تمييزها عادةً بواسطة عوامل تصفية احتيال وغش مختلفة ، لا في متصفح الويب ولا في عملاء البريد الإلكتروني.

علاوة على ذلك ، ليست منصات SaaS هذه أسهل في الاستخدام من إنشاء موقع ويب من البداية فحسب ، بل إنها تمكنهم أيضًا من التبديل بسرعة إلى صفحة تصيد مختلفة في حالة إزالة أحدهم من قبل وكالات إنفاذ القانون.

إساءة استخدام الخدمات الحقيقية للتصيد الاحتيالي لا تفاجئ جيك ، صياد التهديدات الأول في شركة Threat Intelligence ، والمتخصص في تصيد بيانات الاعتماد ، والذي لا يرغب في الكشف عن هويته أثناء التحقيق في حملات التصيد الاحتيالي النشطة.

بينما يوافق على أن الأمر عادة ما يتطلب المزيد من الجهد للكشف عن مثل هذه الإساءات ، إلا أنه ليس مستحيلًا ، مضيفًا أن هذه الخدمات المشروعة غالبًا ما تكون أكثر حرصًا على التعامل مع تقارير إساءة الاستخدام ، مما يسهل كثيرًا إزالة المواقع الضارة

في نقاش مع Lifewire عبر Twitter ، قال جيك إن معظم حملات التصيد الاحتيالي ، بما في ذلك تلك المستضافة على خدمات مشروعة ، بها بعض الإشارات الواضحة لأي شخص منتبه.

غالبًا ما تحتوي هذه الخدمات الشرعية على لافتات أو تذييلات يتعذر على الجهات المهددة إزالتها ، لذا فإن مواقع مثل Wix بها لافتة في الأعلى ، ونماذج Google بها تذييل ينص على عدم إدخال كلمات المرور في النماذج مطلقًا ، وما إلى ذلك ، قال جيك.

عيون مقشرة

بناءً على ذلك ، يقول Gendre أنه على الرغم من إمكانية الوثوق بالمجال ، فمن المحتمل أن تحتوي صفحة التصيد الاحتيالي على بعض الحالات الشاذة في عنوان URL ومحتوى الصفحة نفسها.

يوافق جيك ، مضيفًا أنه بالنسبة للمبتدئين ، ستظل صفحة التصيد الاحتيالي لبيانات الاعتماد مستضافة على موقع الويب الذي تمت إساءة استخدامه بدلاً من الخدمة التي يتم البحث عن بيانات اعتمادها. على سبيل المثال ، إذا وجدت صفحة إعادة تعيين كلمة المرور لـ Gmail مستضافة على موقع الويب الخاص بمنشئ مواقع الويب مثل Wix ، أو منشئ النماذج مثل Google Forms ، فيمكنك أن تطمئن إلى أنك وصلت إلى صفحة تصيد.

Image
Image

علاوة على ذلك ، مع قليل من اليقظة ، يمكن القضاء على هذه الهجمات في محاولتها ، كما اقترح الباحثون. تمامًا مثل هجمات التصيد الاحتيالي الأخرى ، يبدأ هذا أيضًا برسالة بريد إلكتروني احتيالية.

قال باحثو الوحدة 42"يجب على المستخدمين توخي الحذر من أي رسائل بريد إلكتروني مشبوهة تستخدم لغة حساسة للوقت لمطالبة المستخدم باتخاذ إجراء عاجل".

يعتقد Gendre أن أكبر سلاح للناس ضد مثل هذه الهجمات هو الصبر ، موضحًا أن "الناس يميلون إلى فتح رسائل البريد الإلكتروني والرد عليها بسرعة كبيرة. يجب على المستخدمين قضاء الوقت في قراءة البريد الإلكتروني وفحصه لتحديد ما إذا كان هناك شيء مريب."

Jake ، أيضًا ، يقترح على الأشخاص عدم النقر فوق الروابط الموجودة في رسائل البريد الإلكتروني وبدلاً من ذلك يقومون بزيارة موقع الويب الخاص بالخدمة التي يبدو أنها أرسلت البريد الإلكتروني ، إما عن طريق إدخال عنوان URL الخاص بها مباشرةً أو من خلال محرك بحث.

"إذا كنت قادرًا على استخدام مدير كلمات المرور ، فإن هذه المنتجات قادرة على مطابقة عنوان URL الهدف مع الصفحة الحالية التي تستخدمها ، وإذا لم تتطابق ، فلن تدخل كلمة المرور الخاصة بك ، قال جيك "الذي يجب أن يدق أجراس الإنذار".

موصى به: