سایت‌های زیپ را باز نکنید

کمیته رکن چهارم – مجرمان سایبری با تکنیکی جدید می‌توانند با استفاده از دامنه‌های زیپ (zip.) حملات فیشینگ انجام دهند.

یک تکنیک جدید فیشینگ به نام «بایگانی فایل در مرورگر» توسط مجرمان سایبری در حال استفاده شدن است. مجرمان با ساخت دامنه‌ای با پسوند ZIP. از قربانیان سوءاستفاده می‌کنند.

یک محقق امنیتی که در توییتر با نام کاربری mr.d0x شناخته می‌شود، هفته گذشته فاش کرد: «با این حمله فیشینگ، شما یک نرم افزار بایگانی فایل (به عنوان مثال WinRAR) را در مرورگر شبیه‌سازی می‌کنید و از یک دامنه zip. استفاده می‌کنید تا قانونی‌تر به نظر برسد.»

به طور خلاصه، عوامل تهدید می‌توانند با استفاده از HTML و CSS یک صفحه لندینگ فیشینگ با ظاهر واقعی ایجاد کنند که در ظاهر کار نرم‌افزار قانونی فشرده‌سازی فایل را تقلید می‌کند و آن را در دامنه zip. میزبانی می‌کند، بنابراین کمپین‌های مهندسی اجتماعی را ارتقا می‌دهد.

نکته جالب توجه اینجاست که گوگل هشت دامنه جدید سطح بالا (TLD) از جمله «zip» و «mov» را راه‌اندازی کرد که نگرانی‌هایی را در مورد اینکه می‌تواند فیشینگ و دیگر انواع کلاهبرداری‌های آنلاین از این طریق انجام شود، ایجاد کرده است.

این به این دلیل است که دامنه‌های zip و mov هر دو نام پسوند فایل قانونی هستند و به‌طور بالقوه کاربران ناآگاه را در بازدید از یک وب‌سایت مخرب گیج می‌کنند تا اینکه یک فایل را باز کنند تا به‌طور تصادفی بدافزار را دانلود کنند.

در حالی که واکنش‌ها به طور قطعی در مورد خطر ناشی از سردرگمی بین نام دامنه و نام فایل‌ها مخلوط شده است، انتظار می رود عوامل تهدید با یک عامل دیگر برای فیشینگ تجهیز شود.

این کشف همچنین در حالی صورت می‌گیرد که شرکت امنیت سایبری Group-IB اعلام کرد در سال ۲۰۲۲ افزایش ۲۵ درصدی در استفاده از کیت‌های فیشینگ را کشف کرده است و ۳۶۷۷ کیت منحصر به فرد را در مقایسه با سال قبل شناسایی کرده است.

افزایش روند استفاده از تلگرام برای جمع‌آوری اطلاعات دزدیده شده از ۵.۶ درصد در سال ۲۰۲۱ به ۹.۴ درصد در سال ۲۰۲۲ رسیده و این آمار تقریباً دو برابر شده است.

تعداد حملات فیشینگ پیشرفته‌ای که توسط عوامل تهدید در سال ۲۰۲۲ انجام شد، ۳۵۶ درصد افزایش یافت. تعداد کل حملات در طول سال ۸۷ درصد افزایش یافته است.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.