منو سایت

خطر فیشینگ؛ این بار در فایل زیپ.

 تاریخ انتشار :
/
  وبلاگ
خطر فیشینگ؛ این بار در فایل زیپ.

یک تکنیک فیشینگ جدید به نام “بایگانی مرورگر” وجود دارد که می تواند برای “جعل” نرم افزار بایگانی مرورگر زمانی که کاربر یک دامنه .ZIP را می بیند استفاده شود. محقق امنیتی mr.d0x هفته گذشته گفت: “با این حمله فیشینگ، شما یک بایگانی فایل (مانند WinRAR) را در مرورگر شبیه سازی می کنید و از یک دامنه .zip استفاده می کنید تا طبیعی به نظر برسد.”

به طور خلاصه، این کلاهبرداران می توانند با استفاده از HTML و CSS یک صفحه فرود فیشینگ با ظاهر طبیعی ایجاد کنند. که نرم افزار پشتیبان فایل معتبر را شبیه سازی می کند و آن را در یک دامنه .zip میزبانی می کند. در یک سناریوی حمله احتمالی، یک کلاهبردار می‌تواند از چنین ترفندی برای هدایت کاربران به صفحه فیشینگ مورد نظر خود استفاده کند، تا کاربر را وادار کند روی یک فایل ZIP جعلی کلیک کند.

mr.d0x همچنین اظهار داشت: «یک کاربرد جالب دیگر این است که یک فایل غیرقابل اجرا را مشخص کنید و وقتی کاربر برای شروع دانلود کلیک می کند، یک فایل اجرایی را دانلود می کند. فرض کنید یک فایل ‘invoice.pdf’ دارید. وقتی کاربر روی این فایل کلیک می کند، یک فایل exe یا فایل دیگری را دانلود می کند. همچنین، نوار جستجو در Windows File Explorer را می توان یک درب پشتی در نظر گرفت، جایی که جستجوی یک فایل .ZIP غیر موجود، آن را مستقیماً در مرورگر باز می کند (اگر نام فایل با دامنه .zip معتبر مطابقت داشته باشد.)

mr.d0x افزود: «این اسکریپت عالی است زیرا کاربر انتظار دارد یک فایل ZIP را ببیند. وقتی کاربر این کار را انجام می‌دهد، به‌طور خودکار دامنه .zip را راه‌اندازی می‌کند که فرمت آرشیو فایل است، بنابراین کاملاً عادی به نظر می‌رسد.» این توسعه پس از راه‌اندازی هشت دامنه جدید سطح بالا (TLD) از جمله «.zip» توسط Google انجام شد. و فایل های “. mov”، که نگرانی هایی را در مورد اینکه ممکن است فیشینگ و سایر انواع کلاهبرداری آنلاین را جذب کنند، ایجاد کرده اند. ساده کردن، هیجان انگیز کردن.

این به این دلیل است که هر دو .ZIP و .MOV نام فایل های معتبری هستند، که می توانند کاربران را در مرور وب سایت به جای باز کردن یک فایل گیج کنند و آنها را فریب دهند تا به طور تصادفی بدافزار را دانلود کنند. طبق گفته Trend Micro، “فایل های فشرده اغلب به عنوان اولین مرحله در زنجیره حمله هکرها پس از هدایت کاربر به URL هک شده یا باز کردن یک پیوست ایمیل استفاده می شود.”

علاوه بر استفاده از آرشیو ZIP به عنوان طعمه، این امکان برای هکرها وجود دارد که از URL های مرتبط با ZIP برای دانلود بدافزار با ورود به دامنه .zip استفاده کنند.
شرکت امنیت سایبری IB Group اعلام کرده است که افزایش 25 درصدی استفاده از کیت های فیشینگ در سال 2022 را شناسایی کرده است. با شناسایی 3677 مجموعه منحصر به فرد نسبت به سال قبل. افزایش استفاده از تلگرام برای جمع‌آوری داده‌های دزدیده شده که از حدود 5.6 درصد در سال 2021 به 9.4 درصد در سال 2022 افزایش یافته است، به ویژه قابل توجه است.

این تمام ماجرا نیست. حملات فیشینگ نیز پیچیده تر می شوند. با توجه به اینکه مجرمان سایبری به طور فزاینده ای بر روی ایجاد کیت های غیرقابل شناسایی، مانند استفاده از آنتی ربات ها و دایرکتوری های پویا تمرکز می کنند.

یک شرکت مستقر در سنگاپور گفت: “اپراتورهای فیشینگ پوشه های تصادفی را در وب سایت هایی ایجاد می کنند که فقط توسط گیرنده URL فیشینگ سفارشی قابل دسترسی است و بدون لینک اصلی قابل دسترسی نیست.” این تکنیک به فیشرها اجازه می دهد که شناسایی نشده و در لیست سیاه باقی بمانند زیرا محتوای فیشینگ آنها را فاش نمی کند.

منبع: thehackernews