افزایش حملات فیشینگ با کیت‌های آماده؛ تهدیدی رو‌به‌رشد برای امنیت سازمانی

کمیته رکن چهارم – کیت‌های فیشینگ به‌عنوان‌ سرویس (PhaaS) با کاهش موانع فنی، به مجرمان سایبری اجازه داده‌اند حملاتی گسترده، پیچیده و هدفمند را بدون نیاز به تخصص بالا اجرا کنند.

به گزارش کمیته رکن چهارم، تحلیل‌گران شرکت Barracuda Networks هشدار داده‌اند که کیت‌های فیشینگ آماده، به‌ویژه در قالب Phishing-as-a-Service (PhaaS)، زمینه را برای اجرای حملات فیشینگ در مقیاسی بی‌سابقه فراهم کرده‌اند. این ابزارها مهاجمان کم‌تجربه را قادر می‌سازند تا با استفاده از قالب‌های جعلی پیچیده، اقدام به سرقت اطلاعات حساس کاربران و دور زدن کنترل‌های امنیتی کنند.

بر اساس این گزارش، در سال ۲۰۲۵ رایج‌ترین روش‌های فیشینگ شامل فریب کاربران برای کلیک بر لینک‌های مخرب، اسکن کدهای QR، باز کردن پیوست‌ها یا ارائه اطلاعات شخصی بوده است. اگرچه آموزش‌های امنیتی و اقدامات پیشگیرانه سال‌هاست در حال اجرا هستند، اما این روش‌ها همچنان کارآمد باقی مانده‌اند.

مهاجمان اکنون با بهره‌گیری از هوش مصنوعی، تکنیک‌های پیشرفته گریز از تحلیل، و میزبانی در پلتفرم‌های معتبر، به آسانی کمپین‌های فیشینگ مؤثری را پیاده‌سازی می‌کنند. قالب‌های نوین فیشینگ شامل فاکتورسازی، اسناد جعلی، تماس‌های جعلی (vishing)، و طعمه‌های منابع انسانی بوده‌اند که به‌طور گسترده در کیت‌های PhaaS استفاده می‌شوند.

در سال گذشته، تعداد کیت‌های فیشینگ فعال دو برابر شده است. در کنار نمونه‌های شناخته‌شده‌ای چون Tycoon 2FA و Mamba 2FA، کیت‌های جدیدی مانند Cephas، Whisper 2FA و GhostFrame نیز وارد بازار شده‌اند. تمرکز این کیت‌ها بیشتر بر دور زدن احراز هویت چندمرحله‌ای (MFA)، پنهان‌کاری و تحلیل‌گریزی بوده است.

برخی کیت‌های شاخص عبارتند از:

🔸 Sneaky 2FA: با استفاده از تکنیک Adversary-in-the-Middle، صفحه ورود Microsoft را جعل کرده و داده‌های کاربر را از طریق API رسمی مایکروسافت اعتبارسنجی می‌کند.

🔸 CoGUI: با تمرکز بر کاربران خاص جغرافیایی، از فیلترهای Header و اثرانگشت دستگاه استفاده کرده و سرویس‌هایی چون Amazon و Apple را جعل می‌کند.

🔸 Cephas: از مبهم‌سازی پیشرفته و اعتبارسنجی توکن‌ها بهره می‌برد و در صفحات خود یادداشت‌هایی غیرمعمول برای گریز از تحلیل قرار می‌دهد.

🔸 Whisper 2FA: بر سبکی، سرعت و دور زدن MFA از طریق روش‌هایی مانند Push، تماس صوتی و پیامک متمرکز است و داده‌ها را از طریق AJAX ارسال می‌کند.

🔸 GhostFrame: با معماری پنهانی و استفاده از iframeهای دوبل، محتوای مخرب را به‌صورت استریمی و در قالب Blob نمایش می‌دهد تا از تحلیل ایستا فرار کند.

گزارش Barracuda تأکید دارد که برای مقابله با این تهدیدها، دفاع ایستا کافی نیست. سازمان‌ها باید استراتژی‌های لایه‌ای شامل آموزش‌های به‌روز، استفاده از MFA مقاوم در برابر فیشینگ، امنیت ایمیل پیشرفته، نظارت مستمر و تحلیل رفتار کاربران را در چارچوب امنیتی خود پیاده‌سازی کنند.

افزایش پیچیدگی کیت‌های فیشینگ و دسترسی آسان به آن‌ها، مرز میان مهاجم حرفه‌ای و آماتور را کمرنگ کرده است. در چنین شرایطی، هوشیاری کاربران و به‌روزرسانی مداوم سامانه‌های امنیتی، نقش تعیین‌کننده‌ای در کاهش موفقیت این حملات ایفا می‌کند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.