کمیته رکن چهارم – یک گزارش امنیتی جدید از شرکت Cofense Intelligence از ظهور تکنیکی پیشرفته در حملات فیشینگ خبر میدهد که با استفاده از آدرسهای Blob URI، صفحات ورود جعلی را مستقیماً در مرورگر کاربر ایجاد میکند. این روش، بدون اینکه از طریق اینترنت بارگذاری شود، در مرورگر محلی قربانی اجرا شده و از دید سیستمهای امنیتی پنهان میماند.

به گزارش کمیته رکن چهارم، این تکنیک به مجرمان سایبری اجازه میدهد تا با استفاده از پیوندهای فریبنده در ایمیلها، ابتدا کاربر را به یک سرویس معتبر مانند Microsoft OneDrive هدایت کنند و سپس از آنجا به یک صفحه جعلی هدایت نمایند. این صفحه که توسط آدرس blob ایجاد شده، در مرورگر کاربر نمایش مییابد و اطلاعات حساس ورود، مانند نام کاربری و رمز عبور، را سرقت میکند.
یکی از ویژگیهای اصلی Blob URIها محلی بودن آنهاست؛ یعنی این صفحات فقط در همان مرورگری که ایجاد شدهاند قابل مشاهده هستند و نمیتوان آنها را از طریق اینترنت عمومی ردیابی یا اسکن کرد. این موضوع باعث میشود درگاههای ایمیل امن و ابزارهای ضد فیشینگ نتوانند این صفحات جعلی را شناسایی کنند.
محققان هشدار دادهاند که این روش به دلیل توانایی بالای آن در عبور از فیلترهای امنیتی، احتمالاً بهزودی بیشتر مورد استفاده قرار خواهد گرفت. آنها توصیه میکنند کاربران هنگام کلیک روی لینکهای موجود در ایمیلها، حتی اگر ظاهراً از منابع معتبر باشند، با دقت عمل کنند و به نشانی وب توجه ویژه داشته باشند. ظاهر شدن عباراتی مانند blob:http:// یا blob:https:// در نوار آدرس مرورگر میتواند نشانهای از حمله باشد.
کارشناسان تأکید دارند که ارتقای آگاهی کاربران و آموزش سیستمهای امنیتی برای شناسایی استفادههای سوء از تکنولوژی Blob URI میتواند در کاهش اثربخشی این حملات مؤثر باشد.
