یک تکنیک جدید فیشینگ به نام “بایگانی فایل در مرورگر” را میتوان برای “شبیهسازی” یک نرمافزار بایگانی فایل در مرورگر وب در هنگام بازدید قربانی از دامنه .ZIP استفاده کرد.
محقق امنیتی mr.d0x هفته گذشته فاش کرد[۱]: “با این حمله فیشینگ، شما یک نرمافزار بایگانی فایل (بهعنوانمثال WinRAR) را در مرورگر شبیهسازی میکنید و از یک دامنه .zip استفاده میکنید تا قانونیتر به نظر برسد.”
به طور خلاصه، عوامل تهدید میتوانند با استفاده از HTML و CSS یک صفحه فرود فیشینگ[۲] با ظاهر واقعی ایجاد کنند که نرمافزار آرشیو فایلهای قانونی را تقلید میکند و آن را در دامنه .zip میزبانی میکند، بنابراین کمپینهای مهندسی اجتماعی[۳] را ارتقا میدهد.
در یک سناریوی حمله احتمالی، زمانی که روی یک فایل contained در بایگانی ZIP جعلی کلیک میشود، یک متخلف میتواند به چنین حقههایی متوسل شود تا کاربران را به صفحه جمعآوری اعتبار هدایت کند.
mr.d0x خاطرنشان کرد: «یک مورداستفاده جالب دیگر فهرستکردن یک فایل غیرقابلاجرا است و زمانی که کاربر برای شروع دانلود کلیک میکند، یک فایل اجرایی را دانلود میکند. فرض کنید یک فایل “invoice.pdf” دارید. وقتی کاربر روی این فایل کلیک میکند، دانلود یک exe. یا هر فایل دیگری را آغاز میکند.”
علاوه بر این، نوار جستجو در Windows File Explorer میتواند بهعنوان یک مجرای پنهانی ظاهر شود که در آن جستجو برای یک فایل .ZIP غیر موجود، آن را مستقیماً در مرورگر وب باز میکند، درصورتیکه نام فایل با دامنه .zip قانونی[۴] مطابقت داشته باشد.
این محقق گفت: “این برای این سناریو عالی است؛ زیرا کاربر انتظار دارد یک فایل ZIP را ببیند. هنگامی که کاربر این کار را انجام داد، دامنه .zip را که دارای الگوی آرشیو فایل است، به طور خودکار راهاندازی میکند و کاملاً قانونی به نظر میرسد.”
این توسعه زمانی انجام شد که گوگل هشت دامنه جدید سطح بالا (TLD) از جمله “.zip” و “.mov” را معرفی کرد[۵] که برخی نگرانیها را در مورد اینکه میتواند فیشینگ و دیگر انواع کلاهبرداریهای آنلاین را دعوت کند[۶]، ایجاد کرده است.
این به این دلیل است که .ZIP و .MOV هر دو نام پسوند فایل قانونی هستند و به طور بالقوه باعث سردرگمی کاربران ناآگاه در بازدید از یک وبسایت مخرب میشوند تا اینکه یک فایل را باز کنند و آنها را فریب دهند تا به طور تصادفی یک بدافزار را دانلود کنند.
Trend Micro در این باره گفت[۷]: فایلهای Zip اغلب بهعنوان بخشی از مرحله اولیه زنجیره حمله استفاده میشوند، معمولاً پس از دسترسی کاربر به URL مخرب یا باز کردن یک پیوست ایمیل، دانلود میشوند.
فراتر از بایگانیهای ZIP که بهعنوان محموله مورداستفاده قرار میگیرند، این احتمال وجود دارد که بازیگران مخرب از URLهای مرتبط با ZIP برای دانلود بدافزار با معرفی .zip TLD استفاده کنند.
درحالیکه واکنشها[۸] به طور قطعی در مورد خطر ناشی از سردرگمی بین نام دامنه و نام فایلها مخلوط شده است[۹]، انتظار میرود بازیگرانی که با نیت بد عمل میکنند با یک عامل دیگر برای فیشینگ تجهیز شود.
این کشف همچنین در حالی صورت میگیرد که شرکت امنیت سایبری Group-IB اعلام کرد در سال ۲۰۲۲ افزایش ۲۵ درصدی در استفاده از کیتهای فیشینگ[۱۰] را شناسایی کرده است و ۳۶۷۷ کیت منحصربهفرد را در مقایسه با سال قبل شناسایی کرده است.
افزایش روند استفاده از تلگرام برای جمعآوری اطلاعات دزدیده شده از ۵٫۶ درصد در سال ۲۰۲۱ به ۹٫۴ درصد در سال ۲۰۲۲ تقریباً دو برابر شده است.
حملات فیشینگ نیز پیچیدهتر میشوند و مجرمان سایبری به طور فزایندهای روی بستهبندی کیتها با قابلیتهای فرار شناسایی مانند استفاده از آنتی رباتها و دایرکتوریهای پویا تمرکز میکنند.
این شرکت مستقر در سنگاپور گفت[۱۱]: «اپراتورهای فیشینگ پوشههای وبسایتی تصادفی ایجاد میکنند که فقط توسط گیرنده URL شخصی شده فیشینگ قابلدسترسی است و بدون پیوند اولیه قابلدسترسی نیست.»
“این تکنیک به فیشرها اجازه میدهد تا از شناسایی و قرارگرفتن در لیست سیاه خودداری کنند؛ زیرا محتوای فیشینگ خود را نشان نمیدهد.”
طبق گزارش جدیدی[۱۲] از Perception Point، تعداد حملات فیشینگ پیشرفتهای که توسط عوامل تهدید در سال ۲۰۲۲ انجام شد، ۳۵۶ درصد افزایش یافت. تعداد کل حملات در طول سال، ۸۷ درصد افزایش یافته است.
این تکامل مداوم طرحهای فیشینگ با موج جدیدی از حملات مشاهده شده است که از حسابهای مایکروسافت ۳۶۵ و ایمیلهای رمزگذاری شده با مجوز محدود (rpmsg.)[13] برای جمعآوری اعتبار کاربران استفاده میکنند.
Phil Hay و Rodel Mendrez، محققین Trustwave در این باره توضیح دادند[۱۴]: «استفاده از پیامهای رمزگذاریشدهی rpmsg به این معنی است که محتوای فیشینگ پیام، از جمله پیوندهای URL، از دروازههای اسکن ایمیل پنهان میشوند.»
نمونه دیگری که توسط Proofpoint برجسته شده است[۱۵] مستلزم سوءاستفاده احتمالی از ویژگیهای قانونی در تیمهای مایکروسافت برای تسهیل ارسال فیشینگ و بدافزار است، از جمله استفاده از دعوتنامههای جلسه پس از سازش با جایگزینی URLهای پیشفرض با لینکهای مخرب از طریق تماسهای API.
این شرکت امنیتی سازمانی خاطرنشان کرد: “رویکرد متفاوتی که مهاجمان میتوانند باتوجهبه دسترسی به توکن Teams کاربر استفاده کنند، استفاده از API یا رابط کاربری Teams برای ایجاد سلاح در پیوندهای موجود در پیامهای ارسال شده است.”
این کار را میتوان با جایگزینکردن لینکهای خوشخیم با پیوندهایی که به وبسایتهای شرور یا منابع مخرب اشاره میکنند انجام داد.
منابع
[۱] https://mrd0x.com/file-archiver-in-the-browser
[۲] https://github.com/mrd0x/file-archiver-in-the-browser
[۳] https://www.cisa.gov/news-events/alerts/2023/05/25/cisa-warns-hurricanetyphoon-related-scams
[۴] https://twitter.com/RakeshKrish12/status/1660530829624500224
[۵] https://www.blog.google/products/registry/8-new-top-level-domains-for-dads-grads-tech
[۶] https://news.netcraft.com/archives/2023/05/17/phishing-attacks-already-using-the-zip-tld.html
[۷] https://www.trendmicro.com/en_us/research/23/e/future-exploitation-vector-file-extensions-as-top-level-domains.html
[۸] https://arstechnica.com/information-technology/2023/05/critics-say-googles-new-zip-and-mov-domains-will-be-a-boon-to-scammers
[۹] https://www.wired.com/story/google-zip-mov-domains-phishing-risks
[۱۰] https://thehackernews.com/2023/04/researchers-uncover-thriving-phishing.html
[۱۱] https://www.group-ib.com/media-center/press-releases/phishing-kits-2022
[۱۲] https://perception-point.io/news/perception-point-report-finds-that-advanced-phishing-attacks-grew-by-356-in-2022
[۱۳] https://en.wikipedia.org/wiki/Rpmsg
[۱۴] https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/microsoft-encrypted-restricted-permission-messages-deliver-phishing
[۱۵] https://www.proofpoint.com/us/blog/threat-insight/dangerous-functionalities-in-microsoft-teams-enable-phishing
[۱۶] https://thehackernews.com/2023/05/dont-click-that-zip-file-phishers.html
ثبت ديدگاه