
کمپین های فیشینگ، در ترکیب با حملات انسان در وسط، بسیار قدرتمند هستند و به همین دلیل محبوبیت آنها در بین مجرمان در حال افزایش است.
این بر اساس گزارش جدیدی از Cofense (باز شده در برگه جدید) است که نشان میدهد به جای تنها یک صفحه ورود جعلی که در آن اعتبارنامهها را میدزدند، عوامل تهدید قربانیان را به سرورهای وب میکشانند که قادر به واسطهگری کل فرآیند احراز هویت هستند.
این بدان معناست که اگر قربانی فریب خورده باشد، به مهاجمان بیشتر از اطلاعات ورود به سیستم خود (نام کاربری و رمز عبور) می دهد - همچنین به آنها کوکی های جلسه می دهد و پس به آنها اجازه می دهد تا احراز هویت چند عاملی (MFA) را دور بزنند. .
تهدید فیشینگ
با در نظر گرفتن این موضوع، تعداد ایمیلهای فیشینگ که به صندوقهای ورودی افراد میرسند، بین سهماهه اول ۲۰۲۲ و سهماهه اول ۲۰۲۳ بیش از یک سوم (۳۵%) رشد داشته است. (۹۴٪) احراز هویت Office 365 را هدف قرار داده است.
در نهایت، از هر ده (۸۹٪) کمپین، ۹ کمپین حداقل از یک تغییر مسیر URL استفاده کردند، در حالی که ۵۵٪ از دو یا بیشتر استفاده کردند.
در حالی که این صفحات فرود مخرب (باز شده در برگه جدید) ممکن است تقریباً شبیه به صفحات اصلی به نظر برسند، مواردی وجود دارد که مهاجمان به سادگی نمی توانند کپی کنند. کارمندان باید از این موارد آگاه باشند و همیشه قبل از ورود به هر جایی آنها را در نظر داشته باشند - به خصوص اگر پیوند ورود از طریق ایمیل یا پیام رسانه های اجتماعی باشد.
ساده ترین راه برای تعیین اینکه آیا صفحه فرود مخرب است یا خیر، نگاهی دقیق تر به URL است. عوامل تهدید سعی می کنند URL را تا حد امکان به آدرس اصلی نزدیک کنند، پس به دنبال کلمات مشکوک، غلط املایی یا مشابه باشید. راه دیگر برای تعیین اینکه آیا صفحه فرود به دنبال داده های حساس شما است یا خیر، تحلیل گواهینامه وب سایت است، زیرا این مجوز توسط یک مرجع صدور گواهینامه مجاز است. کاربران باید به دنبال نماد قفل در مرورگر وب بگردند، زیرا این نماد اعتبار گواهی و امنیت ارتباط بین مرورگر و مقصد را نشان می دهد.
«نام رایج در گواهی وب سایت قانونی microsoftonline.com است. نام رایج در گواهی سرور man-in-the-middle اصلاً ربطی به مایکروسافت ندارد.» محققان نتیجه گرفتند.