يستحوذ التصيد الاحتيالي على عنوان URL المشوه على دائرة الضوء

من المحتمل ألا تختفي حملات التصيد الاحتيالي التي تستخدم عناوين URL ضارة أو مشوهة من مشهد التهديدات الإلكترونية. إنهم موجودون هنا على المدى الطويل ولجعل الأمر أسوأ ، ظهرت تقنيات متقنة لتجاوز بوابات الأمان.

ما هو الجديد؟

  • كشف تقرير صادر عن شركة GreatHorn عن ارتفاع في هجمات التصيد الاحتيالي التي أخفت الروابط الوهمية في بادئات HTTP.
  • تم اكتشاف هذا التكتيك لأول مرة في أكتوبر 2020 ، وبدأ يكتسب زخمًا حتى نهاية العام. بين يناير وفبراير ، زاد حجم هجمات التصيد باستخدام بادئات عناوين URL المشوهة بنسبة 5000٪.
  • تضمنت بعض المنظمات الأكثر تضررًا تلك التي تعمل في قطاعات الأدوية والإقراض والمقاولات والبناء والاتصالات.
  • بالإضافة إلى ذلك ، تم استهداف المؤسسات التي تشغل Office 365 أيضًا بشكل متكرر أكثر باستخدام التكتيك الناشئ حديثًا.

عندما تحولت شفرة مورس إلى الشر

  • سحب المخادعون تكتيكًا قديمًا من مجموعة الحيل الخاصة بهم لإطلاق عملية احتيال جديدة في التصيد مؤخرًا.
  • في عرض للإبداع المحير ، استخدم هؤلاء المجرمون شيفرة مورس لإخفاء عناوين URL الضارة من بوابات البريد الإلكتروني وعوامل تصفية البريد الآمنة.
  • تم إطلاق الحملة من خلال رسائل البريد الإلكتروني المخادعة ، واستهدفت إحدى عشرة شركة بما في ذلك SGS و Dimensional و Metrohm و SBI (Mauritius) Ltd و NUOVO IMAIE و Bridgestone و Cargeas و ODDO BHF Asset Management و Dea Capital و Equinti و Capital Four.
  • على الرغم من أن هذا التكتيك قديم جدًا ، إلا أنه لا يزال فعالاً للغاية في وقتنا الحالي مما يدل على مدى اتساع نطاق هجوم التصيد الاحتيالي.

تكتيك آخر شائع الاستخدام

  • استخدم مجرمو الإنترنت ملف هجوم من خلال التنزيل لإخفاء عنوان URL ضار في محاولة لجذب مستخدمي Twitter إلى صفحة ويب ضارة.  
  • استهدف الهجوم خوف الضحايا من انتشار الفيروس وبرامج التجسس عبر تويتر.
  • بمجرد الإصابة ، تم عرض المعلومات الحساسة للمستخدمين غير المصرح لهم ، والتي يمكن استخدامها لمزيد من الهجمات.

الحد الأدنى

تعد عناوين URL المُبهمة واحدة من أكثر الأساليب استخدامًا على نطاق واسع في هجمات التصيد الاحتيالي لتضليل المستخدمين. في حين أن التقنية تصبح أكثر صعوبة وأصعب ، فإن وضع دفاع أمني قياسي لاكتشاف ومنع مثل هذه الهجمات هو حاجة الساعة.