کمیته رکن چهارم – مجرمان سایبری با تکنیکی جدید میتوانند با استفاده از دامنههای زیپ (zip.) حملات فیشینگ انجام دهند.
یک تکنیک جدید فیشینگ به نام «بایگانی فایل در مرورگر» توسط مجرمان سایبری در حال استفاده شدن است. مجرمان با ساخت دامنهای با پسوند ZIP. از قربانیان سوءاستفاده میکنند.
یک محقق امنیتی که در توییتر با نام کاربری mr.d0x شناخته میشود، هفته گذشته فاش کرد: «با این حمله فیشینگ، شما یک نرم افزار بایگانی فایل (به عنوان مثال WinRAR) را در مرورگر شبیهسازی میکنید و از یک دامنه zip. استفاده میکنید تا قانونیتر به نظر برسد.»
به طور خلاصه، عوامل تهدید میتوانند با استفاده از HTML و CSS یک صفحه لندینگ فیشینگ با ظاهر واقعی ایجاد کنند که در ظاهر کار نرمافزار قانونی فشردهسازی فایل را تقلید میکند و آن را در دامنه zip. میزبانی میکند، بنابراین کمپینهای مهندسی اجتماعی را ارتقا میدهد.
نکته جالب توجه اینجاست که گوگل هشت دامنه جدید سطح بالا (TLD) از جمله «zip» و «mov» را راهاندازی کرد که نگرانیهایی را در مورد اینکه میتواند فیشینگ و دیگر انواع کلاهبرداریهای آنلاین از این طریق انجام شود، ایجاد کرده است.
این به این دلیل است که دامنههای zip و mov هر دو نام پسوند فایل قانونی هستند و بهطور بالقوه کاربران ناآگاه را در بازدید از یک وبسایت مخرب گیج میکنند تا اینکه یک فایل را باز کنند تا بهطور تصادفی بدافزار را دانلود کنند.
در حالی که واکنشها به طور قطعی در مورد خطر ناشی از سردرگمی بین نام دامنه و نام فایلها مخلوط شده است، انتظار می رود عوامل تهدید با یک عامل دیگر برای فیشینگ تجهیز شود.
این کشف همچنین در حالی صورت میگیرد که شرکت امنیت سایبری Group-IB اعلام کرد در سال ۲۰۲۲ افزایش ۲۵ درصدی در استفاده از کیتهای فیشینگ را کشف کرده است و ۳۶۷۷ کیت منحصر به فرد را در مقایسه با سال قبل شناسایی کرده است.
افزایش روند استفاده از تلگرام برای جمعآوری اطلاعات دزدیده شده از ۵.۶ درصد در سال ۲۰۲۱ به ۹.۴ درصد در سال ۲۰۲۲ رسیده و این آمار تقریباً دو برابر شده است.
تعداد حملات فیشینگ پیشرفتهای که توسط عوامل تهدید در سال ۲۰۲۲ انجام شد، ۳۵۶ درصد افزایش یافت. تعداد کل حملات در طول سال ۸۷ درصد افزایش یافته است.
منبع: افتانا