يعمل مجرمو الإنترنت باستمرار على تطوير هجمات التصيد الاحتيالي، حيث يقدمون تقنيات وتكتيكات جديدة في محاولاتهم لخداع الضحايا وتجاوز التدابير الأمنية. وكشف تقرير جديد صادر عن شبكة Barracuda Networks عن ثلاثة تكتيكات جديدة لهجمات التصيد الاحتيالي تم اكتشافها خلال يناير 2023.
قام باحثو Barracuda بتحليل بيانات رسائل التصيد الاحتيالي التي تم حظرها بواسطة أنظمة Barracuda على البريد الإلكتروني. وعلى الرغم من أن الحجم الإجمالي للهجمات المطبقة بهذه التكتيكات منخفض حالياً – حيث يشكل كل تكتيك أقل من 1 ٪ من محاولات هجمات التصيد الاحتيالي – إلا أنها منتشرة على نطاق واسع، حيث أثرت في حوالي 11 ٪ إلى 15 ٪ من المنظمات، وغالباً ما تكون هجمات متعددة.
تكتيكات الهجوم الثلاثة التي شرحها باحثو Barracuda هي:
- الهجمات باستخدام روابط ترجمة Google
لاحظ باحثو Barracuda في كانون الأول هجمات البريد الإلكتروني عبر خدمة الترجمة من Google لمواقع الويب لإخفاء عناوين URL الضارة (عناوين صفحات الويب).
يعمل التكتيك هكذا: يستخدم المهاجمون صفحات HTML سيئة التكوين أو ذات اللغة غير المدعومة لمنع Google من ترجمة صفحة الويب – وتستجيب Google من خلال توفير رابط إلى عنوان URL الأصلي يفيد بأنه لا يمكنها ترجمة موقع الويب الأساسي. فيقوم المهاجمون بتضمين رابط URL هذا في رسالة بريد إلكتروني وإذا نقر عليه المستلم، يتم نقلهم إلى موقع ويب مزيف ولكنه أصلي المظهر وهو في الواقع موقع تصيد احتيالي يتحكم فيه المهاجمون.
من الصعب اكتشاف هذه الهجمات لأنها تحتوي على عنوان URL يشير إلى موقع ويب شرعي. لذا قد تسمح العديد من تقنيات تصفية البريد الإلكتروني لهذه الهجمات بالوصول إلى صناديق الوارد الخاصة بالمستخدمين. علاوة على ذلك، يمكن للمهاجمين تغيير التقنيات في وقت تسليم البريد الإلكتروني، مما يجعل من الصعب اكتشافها.
تُظهر بيانات Barracuda أن أقل بقليل من ثُمن واحد (13 ٪) من المؤسسات تم استهدافها بهذا النوع من رسائل البريد الإلكتروني الاحتيالية في كانون الثاني 2023، حيث تلقت كل منها في المتوسط حوالي ثماني رسائل بريد إلكتروني من هذا القبيل خلال الشهر.
- هجمات التصيد الاحتيالي عبر الصور
وقد استخدمت الهجمات القائمة على الصور بالأغلب قبل المرسلين في قائمة الإزعاج، وقد وجد باحثو Barracuda أن المهاجمين يستخدمون الصور بشكل متزايد الآن دون أي نص في هجمات التصيد الاحتيالي. تتضمن هذه الصور، التي يمكن أن تكون لوثائق مزيفة مثل الفواتير، رابطاً أو رقم هاتفاً لإعادة الاتصال يؤدي، عند متابعته، إلى التصيد الاحتيالي. نظراً لأن هذه الهجمات لا تتضمن أي نص، فقد يواجه نظام أمان البريد الإلكتروني التقليدي صعوبة في اكتشافها.
تُظهر بيانات Barracuda أن حوالي واحدة من كل 10 مؤسسات (11 ٪) استهدفت بهذا النوع من رسائل البريد الإلكتروني الاحتيالية في كانون الثاني 2023، حيث تلقت كل منها في المتوسط حوالي رسالتين من هذا القبيل خلال الشهر.
يعتقد باحثو Barracuda أن التصيد القائم على الصور سيكون تكتيكاً شائعاً بشكل متزايد لمجرمي الإنترنت في المستقبل.
- استخدام الرموز الخاصة في الهجمات
غالباً ما يستخدم المتسللون أحرفاً خاصة، مثل نقاط شفرة Unicode صفرية العرض أو علامات الترقيم أو البرنامج النصي غير اللاتيني أو المسافات، للتهرب من الكشف. يستخدم هذا النوع من التكتيكات أيضاً في هجمات عناوين الويب “typo – squatting”، والتي تحاكي الموقع الحقيقي ولكن مع وجود خطأ إملائي طفيف. والتي عندما يتم استخدامها في بريد إلكتروني للتصيد الاحتيالي، لا تكون الأحرف الخاصة مرئية للمستلم.
يعمل التكتيك على هذا النحو: يقوم المهاجم بإدخال مساحة عرض صفر (no) داخل عنوان URL الضار المضمن في بريد إلكتروني للتصيد الاحتيالي، مما يؤدي إلى كسر نمط عنوان URL بحيث لا تكتشفه تقنيات الأمان على أنه ضار. وقد يكون اكتشاف مثل هذه الهجمات أمراً صعباً، نظراً لوجود أغراض مشروعة لاستخدام أحرف خاصة، مثل التوقيعات عبر البريد الإلكتروني.
وجد باحثو Barracuda أنه في كانون الثاني 2023، تلقت أكثر من واحدة من كل سبع منظمات (15 ٪) رسائل بريد إلكتروني تصيدية تستخدم أحرفاً خاصة بهذه الطريقة، حيث تتلقى كل منها في المتوسط حوالي أربع رسائل بريد إلكتروني من هذا القبيل خلال الشهر.
وقالت أوليسيا كليفتشوك، مديرة تسويق المنتجات، حماية البريد الإلكتروني في Barracuda: “يعد التصيد الاحتيالي نقطة انطلاق شائعة للعديد من الهجمات الإلكترونية، بما في ذلك برامج الفدية والاحتيال المالي وسرقة بيانات الاعتماد، ويواصل مجرمو الإنترنت تطوير أساليب التصيد الاحتيالي الخاصة بهم لاصطياد المتلقين وتجنب رصدهم وحظرهم، للدفاع عن مؤسستك، تحتاج إلى وسائل حماية البريد الإلكتروني بالذكاء الاصطناعي والتي يمكنها فحص السياق والموضوع والمرسل وغيرها لتحديد ما إذا كان البريد الإلكتروني الحميد المظهر هو في الواقع هجوم مخفي بشكل جيد. وتحتاج أيضاً إلى تدريب موظفيك على فهم الرسائل المشبوهة وتحديدها والإبلاغ عنها، بالإضافة إلى الأدوات التي تمكنك من التعرف بسرعة على أي آثار لبريد إلكتروني ضار وإزالتها من صناديق الوارد الخاصة بالمستخدم والحسابات المخترقة في حالة تمكن البريد الإلكتروني الضار من اختراقها.”