Yu Zhang، Zeyu You و Wei Wang، محققین Palo Alto Networks Unit 42، میگویند[۱]: «برخلاف سایر رفتارهای توزیع صفحه وب فیشینگ از طریق محتوای HTML، این حملات از هدر پاسخ ارسال شده توسط سرور استفاده میکنند که قبل از پردازش محتوای HTML رخ میدهد.»
“پیوندهای مخرب را به مرورگر هدایت میکنند تا بهطور خودکار یک صفحه وب را بلافاصله بازخوانی یا بارگیری مجدد کند، بدون اینکه نیازی به تعامل کاربر باشد.”
اهداف فعالیت در مقیاس بزرگ که بین ماه مه و ژوئیه ۲۰۲۴ مشاهده شد، شامل شرکتهای بزرگ در کره جنوبی و همچنین سازمانهای دولتی و مدارس در ایالاتمتحده است که بیش از ۲۰۰۰ آدرس اینترنتی مخرب با این کمپینها مرتبط شدهاند.
بیش از ۳۶ درصد از حملات، بخش تجارت و اقتصاد و پسازآن خدمات مالی (۱۲٫۹ درصد)، دولت (۶٫۹ درصد)، بهداشت و پزشکی (۵٫۷ درصد) و کامپیوتر و اینترنت (۵٫۴ درصد) بودهاند.
این حملات جدیدترین در فهرست طولانی[۲] تاکتیکهایی[۳] هستند که بازیگران تهدید برای مخفی کردن قصد خود و فریب گیرندگان ایمیل برای جدا کردن اطلاعات حساس ازجمله استفاده از دامنههای سطح بالا[۴] (TLD) و نامهای دامنه برای انتشار فیشینگ و حملات تغییر مسیر استفاده کردهاند.
زنجیرههای آلوده با تحویل لینکهای مخرب از طریق URLهای بهروزرسانی هدر[۵] حاوی آدرسهای ایمیل گیرندگان هدف مشخص میشوند. پیوندی که باید به آن هدایت شود در سربرگ پاسخ تازه[۶] تعبیه شده است.
نقطه شروع زنجیره آلودگی یک پیام ایمیل حاوی پیوندی است که یک دامنه قانونی یا در معرض خطر را تقلید میکند که با کلیک کردن، هدایت مجدد به صفحه جمعآوری اعتبار کنترلشده توسط بازیگر را آغاز میکند.
برای مشروعیت بخشیدن به تلاش فیشینگ، صفحات ورود ایمیل مخرب دارای آدرس ایمیل گیرندگان از قبل پرشدهاند. همچنین مشاهده شده است که مهاجمان از دامنههای قانونی استفاده میکنند که خدمات کوتاه کردن URL، ردیابی و بازاریابی کمپین را ارائه میدهند[۷].
محققان میگویند: «با تقلید دقیق دامنههای قانونی و هدایت مجدد قربانیان به سایتهای رسمی، مهاجمان میتوانند بهطور مؤثر اهداف واقعی خود را پنهان کنند و احتمال سرقت اعتبار موفقیتآمیز را افزایش دهند.»
این تاکتیکها استراتژیهای پیچیدهای را که مهاجمان برای اجتناب از شناسایی و بهرهبرداری از اهداف نامطمئن استفاده میکنند، برجسته میکند.
فیشینگ و مصالحه ایمیل تجاری (BEC) همچنان یک مسیر برجسته برای دشمنانی است که به دنبال حذف اطلاعات و انجام حملات با انگیزه مالی هستند.
بر اساس گزارش اداره تحقیقات فدرال ایالاتمتحده (FBI)، حملات BEC بین اکتبر ۲۰۱۳ تا دسامبر ۲۰۲۳، با بیش از ۳۰۵۰۰۰ مورد کلاهبرداری گزارش شده است که در بازه زمانی اکتبر ۲۰۱۳ تا دسامبر ۲۰۲۳ حدود ۵۵٫۴۹ میلیارد دلار[۸] هزینه برای ایالاتمتحده و سازمانهای بینالمللی داشته است.
این توسعه در بحبوحه «دهها کمپین کلاهبرداری» صورت میگیرد که حداقل از ژوئیه ۲۰۲۳ از ویدیوهای دیپفیک با حضور چهرههای عمومی، مدیران عامل، مجریان اخبار و مقامات ارشد دولتی برای ترویج طرحهای سرمایهگذاری جعلی مانند هوش مصنوعی کوانتومی استفاده کردهاند.
این کمپینها از طریق پستها و تبلیغات در پلتفرمهای مختلف رسانههای اجتماعی منتشر میشوند و کاربران را به صفحات وب جعلی هدایت میکنند که از آنها میخواهد فرمی را برای ثبتنام پر کنند، پسازآن یک کلاهبردار از طریق تماس تلفنی با آنها تماس گرفته و از آنها میخواهد که مبلغی را پرداخت کنند. هزینه اولیه ۲۵۰ دلار برای دسترسی به خدمات است.
محققان Unit 42 گفتند[۹]: “کلاهبردار به قربانی دستور میدهد تا یک برنامه ویژه را دانلود کند تا بتواند بیشتر از سرمایه خود “سرمایهگذاری” کند. “در برنامه، به نظر میرسد یک داشبورد سود کمی را نشان میدهد.”
درنهایت، زمانی که قربانی سعی میکند وجوه خود را برداشت کند، کلاهبرداران یا درخواست هزینههای برداشت میکنند یا دلایل دیگری (مثلاً مسائل مالیاتی) را برای بازگرداندن وجوه خود ذکر میکنند.
سپس کلاهبرداران ممکن است قربانی را از حساب خود قفل کنند و وجوه باقیمانده را به جیب بزنند و باعث شوند قربانی بیشتر پولی را که در “پلتفرم” گذاشتهاند از دست بدهد.
این شرکت همچنین به دنبال کشف یک عامل تهدید مخفی است که خود را بهعنوان یک شرکت قانونی معرفی میکند و خدمات حل خودکار CAPTCHA را در مقیاس وسیع برای سایر مجرمان سایبری تبلیغ و به آنها کمک میکند تا به شبکههای فناوری اطلاعات نفوذ کنند.
اعتقاد بر این است که “کسبوکار فعالسازی حملات سایبری” مستقر در جمهوری چک که توسط Arkose Labs لقب Greasy Opal نام دارد، از سال ۲۰۰۹ عملیاتی شده است و به مشتریان مجموعه ابزاری برای پر کردن اعتبار، ایجاد حساب جعلی انبوه، اتوماسیون مرورگر و هرزنامه رسانههای اجتماعی با قیمت ۱۹۰ دلار و ۱۰ دلار اضافی برای اشتراک ماهانه ارائه میدهد.
این مجموعه محصولات طیف جرائم سایبری را اجرا میکند و به آنها اجازه میدهد تا با بستهبندی چندین سرویس با هم یک مدل کسبوکار پیچیده ایجاد کنند. گفته میشود که درآمد این نهاد تنها برای سال ۲۰۲۳ کمتر از ۱٫۷ میلیون دلار نیست.
این شرکت پیشگیری از کلاهبرداری در تحلیل اخیر خاطرنشان کرد[۱۰]: Greasy Opal از فناوری پیشرفته OCR برای تجزیهوتحلیل و تفسیر مؤثر CAPTCHA های مبتنی بر متن استفاده میکند، حتی آنهایی که توسط نویز، چرخش یا مسدود شدن مخدوش شده یا مبهم شدهاند. این سرویس الگوریتمهای یادگیری ماشینی را توسعه میدهد که روی مجموعه دادههای گستردهای از تصاویر آموزش دادهشدهاند.
یکی از کاربران آن Storm-1152 است[۱۱]، یک گروه جنایت سایبری ویتنامی که قبلاً توسط مایکروسافت شناسایی شده بود که ۷۵۰ میلیون حساب و ابزار کلاهبرداری از مایکروسافت[۱۲] را از طریق شبکهای از وبسایتهای جعلی و صفحات رسانههای اجتماعی به سایر بازیگران جنایتکار فروخته است.
این آزمایشگاهها گفتند: “Greasy Opal یک مجموعه پررونق از مشاغل چندوجهی ایجاد کرده است که نهتنها خدمات حل CAPTCHA بلکه نرمافزارهای تقویتکننده سئو و خدمات اتوماسیون رسانههای اجتماعی را نیز ارائه میدهد که اغلب برای هرزنامه استفاده میشود، که میتواند پیش درآمدی برای ارسال بدافزار باشد.”
این گروه عامل تهدید روند رو به رشد مشاغلی را که در منطقه خاکستری فعالیت میکنند منعکس میکند، درحالیکه محصولات و خدمات آن برای فعالیتهای غیرقانونی در پاییندست استفاده شده است.
منابع
[۱] https://unit42.paloaltonetworks.com/rare-phishing-page-delivery-header-refresh
[۲] https://thehackernews.com/2024/05/new-tricks-in-phishing-playbook.html
[۳] https://thehackernews.com/2024/08/new-qr-code-phishing-campaign-exploits.html
[۴] https://unit42.paloaltonetworks.com/tracking-newly-released-top-level-domains
[۵] https://blog.quttera.com/post/finding-stopping-malicious-http-redirection/#rec697454762
[۶] https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Refresh
[۷] https://cloud.google.com/blog/topics/threat-intelligence/how-attackers-weaponize-digital-analytics-tools
[۸] https://www.ic3.gov/Media/Y2024/PSA240911
[۹] https://unit42.paloaltonetworks.com/dynamics-of-deepfake-scams
[۱۰] https://www.arkoselabs.com/resource/dossier-greasy-opal-greasing-skids-cybercrime/
[۱۱] https://thehackernews.com/2023/12/microsoft-takes-legal-action-to-crack.html
[۱۲] https://www.arkoselabs.com/blog/storm-1152-continuing-battle-against-cybercrime
[۱۳] https://thehackernews.com/2024/09/cybercriminals-exploit-http-headers-for.html
ثبت ديدگاه