كشف فريق أمان البريد الإلكتروني الخاص بـ CloudFlare مؤخرًا عن تقنية تصيد جديدة. يستخدم المهاجمون حسابات البريد الإلكتروني المعرضة للخطر لإخفاء الروابط الضارة عبر خدمات تغليف الارتباطات المشروعة. تعمل الخدمات مثل تلك الموجودة في ProofPoint أو Intermedia على إعادة كتابة الروابط الواردة إلى المجالات الجديرة بالثقة ومسحها تلقائيًا ، وهي آلية حماية تصبح في هذه الحالة بوابة.
تبدو الروابط حقيقية بشكل مخادع
يقصر المهاجمون روابطهم باستخدام مختصرات URL وإرسالهم عبر الحسابات المخترقة. توفر حلول الأمان الروابط بمجال “آمن” ، مما يجعلها تبدو شرعية. ولكن خلف عناوين URL ، تكمن صفحات التصيد التي تحاكي بشكل خادع صفحات تسجيل الدخول Microsoft 365. تم تصميم خطوط الموضوع مثل “البريد الصوتي الجديد” أو “وثيقة آمنة للاسترجاع” أو “رسالة جديدة في فرق Microsoft” لجذب المستخدمين المطمئنين. تطرح بعض رسائل البريد الإلكتروني كرسائل “Zix” المشفرة ، وهو نظام معروف للتواصل الآمن.
يؤدي النقر على أزرار غير ضارة على ما يبدو مثل “الرد” مباشرة إلى صفحات تسجيل الدخول المزيفة المصممة لسرقة بيانات الاعتماد. وفقًا لـ Cloudflare ، يستخدم المهاجمون جدارة بالثقة في الروابط المعاد كتابة إلى مرشحات الأمان الالتفافية. مثل هذه الطرق ليست جديدة. لقد تم بالفعل إساءة معاملة خدمات مثل Google Drive ، ولكن الاستغلال المستهدف لربط الارتباط هو فصل جديد في كتاب Playbook Playbook.
يكتب Cloudflare عن هذا في تقريره:
يتم استخدام تغليف الارتباط من قبل مقدمي الخدمات مثل ProofPoint لحماية المستخدمين. يتضمن ذلك توجيه جميع عناوين URL التي تم النقر عليها من خلال خدمة المسح الضوئي بحيث يمكن حظر الأهداف الضارة المعروفة في وقت النقر. (…) طريقة الدفاع هذه فعالة للغاية ضد التهديدات المعروفة. ومع ذلك ، لا يزال من الممكن أن تكون الهجمات ناجحة إذا لم يتم الإبلاغ عن الرابط ملفوف بعد بالخطورة من قبل الماسح الضوئي في وقت النقر.
تحتاج الشركات إلى إعادة التفكير في الأمن
هذه دعوة للاستيقاظ للمستخدمين والمؤسسات: الكشف التلقائي للروابط الضارة لم يعد كافيًا. يجب على مدراء ذلك تحديث جدران الحماية ومرشحات البريد الإلكتروني ، وزيادة تدريب الموظفين ، ويتطلبون مصادقة متعددة العوامل لحسابات Microsoft 365. تسلط هذه الهجمات الضوء على مدى سهولة تحويل الأدوات الوقائية إلى نقاط الضعف.
ظهرت هذه المقالة في الأصل على PC-WELT Sister Publication وتم ترجمتها وتوطينها من الألمانية.