کمیته رکن چهارم – کیتهای فیشینگ بهعنوان سرویس (PhaaS) با کاهش موانع فنی، به مجرمان سایبری اجازه دادهاند حملاتی گسترده، پیچیده و هدفمند را بدون نیاز به تخصص بالا اجرا کنند.

به گزارش کمیته رکن چهارم، تحلیلگران شرکت Barracuda Networks هشدار دادهاند که کیتهای فیشینگ آماده، بهویژه در قالب Phishing-as-a-Service (PhaaS)، زمینه را برای اجرای حملات فیشینگ در مقیاسی بیسابقه فراهم کردهاند. این ابزارها مهاجمان کمتجربه را قادر میسازند تا با استفاده از قالبهای جعلی پیچیده، اقدام به سرقت اطلاعات حساس کاربران و دور زدن کنترلهای امنیتی کنند.
بر اساس این گزارش، در سال ۲۰۲۵ رایجترین روشهای فیشینگ شامل فریب کاربران برای کلیک بر لینکهای مخرب، اسکن کدهای QR، باز کردن پیوستها یا ارائه اطلاعات شخصی بوده است. اگرچه آموزشهای امنیتی و اقدامات پیشگیرانه سالهاست در حال اجرا هستند، اما این روشها همچنان کارآمد باقی ماندهاند.
مهاجمان اکنون با بهرهگیری از هوش مصنوعی، تکنیکهای پیشرفته گریز از تحلیل، و میزبانی در پلتفرمهای معتبر، به آسانی کمپینهای فیشینگ مؤثری را پیادهسازی میکنند. قالبهای نوین فیشینگ شامل فاکتورسازی، اسناد جعلی، تماسهای جعلی (vishing)، و طعمههای منابع انسانی بودهاند که بهطور گسترده در کیتهای PhaaS استفاده میشوند.
در سال گذشته، تعداد کیتهای فیشینگ فعال دو برابر شده است. در کنار نمونههای شناختهشدهای چون Tycoon 2FA و Mamba 2FA، کیتهای جدیدی مانند Cephas، Whisper 2FA و GhostFrame نیز وارد بازار شدهاند. تمرکز این کیتها بیشتر بر دور زدن احراز هویت چندمرحلهای (MFA)، پنهانکاری و تحلیلگریزی بوده است.
برخی کیتهای شاخص عبارتند از:
🔸 Sneaky 2FA: با استفاده از تکنیک Adversary-in-the-Middle، صفحه ورود Microsoft را جعل کرده و دادههای کاربر را از طریق API رسمی مایکروسافت اعتبارسنجی میکند.
🔸 CoGUI: با تمرکز بر کاربران خاص جغرافیایی، از فیلترهای Header و اثرانگشت دستگاه استفاده کرده و سرویسهایی چون Amazon و Apple را جعل میکند.
🔸 Cephas: از مبهمسازی پیشرفته و اعتبارسنجی توکنها بهره میبرد و در صفحات خود یادداشتهایی غیرمعمول برای گریز از تحلیل قرار میدهد.
🔸 Whisper 2FA: بر سبکی، سرعت و دور زدن MFA از طریق روشهایی مانند Push، تماس صوتی و پیامک متمرکز است و دادهها را از طریق AJAX ارسال میکند.
🔸 GhostFrame: با معماری پنهانی و استفاده از iframeهای دوبل، محتوای مخرب را بهصورت استریمی و در قالب Blob نمایش میدهد تا از تحلیل ایستا فرار کند.
گزارش Barracuda تأکید دارد که برای مقابله با این تهدیدها، دفاع ایستا کافی نیست. سازمانها باید استراتژیهای لایهای شامل آموزشهای بهروز، استفاده از MFA مقاوم در برابر فیشینگ، امنیت ایمیل پیشرفته، نظارت مستمر و تحلیل رفتار کاربران را در چارچوب امنیتی خود پیادهسازی کنند.
افزایش پیچیدگی کیتهای فیشینگ و دسترسی آسان به آنها، مرز میان مهاجم حرفهای و آماتور را کمرنگ کرده است. در چنین شرایطی، هوشیاری کاربران و بهروزرسانی مداوم سامانههای امنیتی، نقش تعیینکنندهای در کاهش موفقیت این حملات ایفا میکند.
