عندما تتحول الثقة إلى التصيد الاحتيالي، لا يوجد صندوق بريد آمن. لقد نقل المهاجمون التصيد الاحتيالي إلى المستوى التالي من خلال إساءة استخدام الأسماء المألوفة مثل Google Docs و Weebly (خدمة إنشاء مواقع ويب شرعية وسهلة الاستخدام) لخداع الضحايا لتسليم بيانات اعتمادهم. في هذه الخدعة الذكية، يخدم محرر مستندات Google الطعم، ويستضيف Weebly الفخ، مما يجعل من الصعب أكثر من أي وقت مضى اكتشاف العلامات الحمراء.
تعد هذه الحملة بمثابة درجة الماجستير في الهندسة الاجتماعية، حيث تستغل الثقة المتأصلة التي يضعها المستخدمون في المنصات ذات الأسماء الكبيرة. من خلال أساليب التصيد الاحتيالي المصممة خصيصًا التي تحاكي AT&T والبنوك الأمريكية وحتى أدوات التدريب الأمني، فإن المهاجمين لديهم علاقات عميقة. من مطالبات MFA المزيفة إلى خدع تبادل بطاقات SIM، إنها عاصفة تصيد جاهزة لجذب الضحايا غير المرتابين.
الملاحظات الرئيسية
إساءة استخدام البنية التحتية:
· ناقل التسليم: تعمل عروض Google Docs التي تحتوي على روابط تصيد مضمنة على إعادة توجيه الضحايا إلى صفحات تسجيل دخول مزيفة على النطاقات المستضافة على Weebly.
· استخدام DNS الديناميكي: يساعد تناوب النطاقات الفرعية المهاجمين على إطالة حملات التصيد الاحتيالي من خلال التهرب من القوائم السوداء.
التصيد الاحتيالي المتطور لـ MFA:
· تقوم مطالبات MFA المزيفة بتكرار عمليات سير العمل المشروعة، مثل شاشات إدخال رمز الوصول، لجذب الضحايا إلى شعور زائف بالأمان.
تكامل أداة التتبع:
· تم تضمين الأدوات الشرعية مثل Sentry.io و Datadog و Google Analytics لمراقبة تفاعلات المستخدم وتحسين معدلات نجاح التصيد الاحتيالي.
خدع مصممة خصيصًا:
· تحاكي صفحات التصيد المخصصة بوابات تسجيل الدخول الخاصة بالاتصالات (مثل AT&T) والمالية (مثل البنوك الكندية)، مما يعزز المصداقية.
استهداف محترفي الأمن السيبراني:
· تتنكر صفحات التصيد الاحتيالي التي تحمل عنوان Picus كمحتوى للتدريب الأمني، مما قد يعرض الحسابات ذات الامتيازات العالية للخطر.
تبديل بطاقة SIM:
· يتيح التصيد الاحتيالي لحسابات الاتصالات للمهاجمين إجراء مقايضات SIM واعتراض رموز MFA المستندة إلى الرسائل القصيرة وتسهيل عمليات الاستحواذ على الحسابات.
التوصيات
1. تحسين آليات الكشف
· نشر فلاتر البريد الإلكتروني لتحليل الروابط المضمنة داخل المستندات المشتركة على السحابة مثل Google Docs. حدد أنماط مشاركة المستندات غير العادية من مصادر خارجية.
· راقب المجالات التي تحتوي على كلمات رئيسية مثل «آمن» و «تسجيل الدخول» و «الوصول» المرتبطة بمنصات موثوقة مثل Weebly.
2. تعزيز حماية MFA
· الانتقال من MFA المستند إلى الرسائل القصيرة إلى الحلول القائمة على التطبيقات أو الأجهزة للتخفيف من مخاطر تبديل بطاقة SIM.
· دمج MFA التكيفي الذي يحدد محاولات تسجيل الدخول من المواقع الجغرافية الجديدة أو الأجهزة غير العادية.
3- رفع مستوى الوعي
قم بإجراء تدريب موجه للتوعية بالتصيد الاحتيالي مع التركيز على:
· مخاطر الوثوق بروابط محرر مستندات Google.
· التعرف على تدفقات عمل MFA الأصيلة.
4. مراقبة البنية التحتية بشكل استباقي
· استخدم منصات معلومات التهديدات (TIPs) لتحديد وحظر النطاقات الفرعية الضارة وعناوين IP المرتبطة بحملات التصيد الاحتيالي المستضافة على Weebly.
5. التحقيق في آثار التتبع
· تحديد مجموعات التصيد الاحتيالي التي تتضمن نصوص Sentry.io أو Datadog. قم بالإشارة التبادلية مع التكوينات الضارة المعروفة لاكتشاف الحملات مبكرًا.