احترس من إعلانات الوظائف.. متسللون ينشرون البرامج الضارة ويسرقون البيانات

الخميس، 05 أكتوبر 2023 08:00 م
احترس من إعلانات الوظائف.. متسللون ينشرون البرامج الضارة ويسرقون البيانات إعلانات الوظائف المزيفة
كتبت سماح لبيب

مشاركة

اضف تعليقاً واقرأ تعليقات القراء
ظهرت عملية تصيد جديدة تكشف مدى تطور الجهات الفاعلة السيئة في خداع الضحايا، من أجل التخلي عن معلوماتهم الشخصية، ويتمحور أحدث هجوم إلكتروني حول موقع قائمة الوظائف، حيث يرسل المتسللون بريدًا إلكترونيًا على صورة فرصة عمل من الموقع وبمجرد الضغط فوق الرابط، يتم إرسالك إلى صفحة تسجيل الدخول إلى Microsoft 365 لإدخال بيانات الاعتماد الخاصة بك.
 
ولا يشك الشخص فى أى شىء غريب، ولكن في المرة التالية التي يحاول فيها تسجيل الدخول إلى حساب Microsoft 365 الخاص بك، سيجد أنه لا يتلقى رسالة خطأ تفيد بأن المعلومات غير صحيحة فحسب، بل إن الحساب لم يعد متاحًا، وفقا لتقرير ديجيتال تريند. 
 
ولاحظ الباحثون في Menlo Security عملية التصيد الاحتيالي هذه، والتي تستهدف المديرين التنفيذيين الأمريكيين في الصناعات بما في ذلك التصنيع الإلكتروني والخدمات المصرفية والمالية والعقارات والتأمين وإدارة الممتلكات، وفقًا لموقع Bleeping Computer .
 
كان الهجوم الإلكتروني سلسًا للغاية لدرجة أنه تمكن من تجنب المصادقة متعددة العوامل على حسابات Microsoft 365 من خلال طريقة تسمى سرقة ملفات تعريف الارتباط، ويُستخدم هذا التكتيك لسحب ملفات تعريف الارتباط من مواقع الويب المعروفة وتقليد تصميماتها. 
 
ومن خلال اختراق جلسات الويب الأخيرة للبرامج التي لا يتم تحديثها بشكل شائع، يمكن أن تبدو العناصر السيئة التي تكرر الصفحات مماثلة لصفحات مواقع الويب الشائعة، وتم تطوير سرقة ملفات تعريف الارتباط أيضًا كتجاوز للمصادقة متعددة العوامل، وإذا قمت بإعداد ميزة الأمان على حسابك، فمن المحتمل أن تقوم بإدخالها بنفسك، بعد أن تعتبر موقع الويب جديرًا بالثقة.
 
وبدأ الباحثون في ملاحظة هجمات سرقة ملفات تعريف الارتباط في عام 2022، واستهدفت العديد من العلامات التجارية الكبرى، بما في ذلك Google Chrome وAmazon Web Services (AWS) وAzure وSlack وElectronic Arts.
 
استخدم المتسللون في هذه الحالة منصة تسمى EvilProxy لتنفيذ سرقة ملفات تعريف الارتباط الخاصة بهم وتصميم صفحة تبدو وكأنها صفحة تسجيل دخول أصلية إلى Microsoft، وتعد المصادقة متعددة العوامل أمرًا شائعًا في Microsoft 365 لذا سيكون لدى المستخدمين إعداد لبعض النماذج.
 
كما أن إضافة البريد الإلكتروني الواقعي يجعل عملية التصيد الاحتيالي هذه معقدة بشكل خاص لأن فتح الرابط يؤدي إلى إعادة توجيه مفتوحة، وهي نقطة ضعف تسمح للممثل السيئ بتوجيهك إلى موقعه الإلكتروني الشائن بعد النقر على رابط يبدو شرعيًا.
 
وهذه ليست عملية التصيد الاحتيالي الوحيدة التي استهدفت خدمات Microsoft في الآونة الأخيرة، ففي الشهر الماضي على سبيل المثال، تمكن فريق من المتسللين من التسلل إلى Microsoft Teams لتنفيذ عملية تصيد احتيالي تسمى “DarkGate Loader ويركز المخطط على رسالة Teams الزائفة حول "التغييرات في جدول العطلات"، ولكنه يحتوي على برامج ضارة مخفية معقدة عند تنزيلها، وكشف باحثو الأمن السيبراني أن المتسللين تمكنوا من الوصول إلى Teams من خلال حسابات Office 365 المخترقة، بل وعثروا أيضًا على عناوين البريد الإلكتروني غير الآمنة التي تمكنوا من الاستيلاء عليها.
 
ودفعت الرسائل غير المرغوب فيها والجرائم الإلكترونية المستمرة موفري خدمة البريد الإلكتروني، بما في ذلك Gmail وYahoo، إلى وضع متطلبات لمرسلي الرسائل المجمعة كإجراءات أمنية. 
 
وتتضمن هذه المتطلبات مصادقة البريد الإلكتروني، والقدرة على إلغاء الاشتراك بسهولة، وضمان البريد الإلكتروني، وسيتم وضعها اعتبارًا من 1 فبراير 2024.









مشاركة

اضف تعليقاً واقرأ تعليقات القراء
لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة