مراقب باشید، جزئیات ورود شما بیشتر از همیشه مورد هدف قرار می گیرد – در اینجا چیزی است که باید مراقب آن باشید

تحقیق از Cofense دریافته است که اعتبار کاربری توسط هکرها و کلاهبرداران در مقیاسی که قبلاً دیده نشده است مورد هدف قرار می گیرد.

شاخص های سازش (IOC)، شواهد دیجیتالی از یک حمله سایبری، برای فیشینگ اعتبار گزارش این شرکت نشان داد که در سه ماهه سوم نزدیک به ۴۵ درصد نسبت به سه ماهه دوم افزایش یافته است.

در مقایسه با دوره سه ماهه سوم سال ۲۰۲۲، IOC های فیشینگ اعتباری ۸۵ درصد افزایش یافته اند و PDF رایج ترین پسوند فایل مخرب است که به ایمیل های فیشینگ پیوست می شود.

طعمه ایمیل های فیشی را نگیرید

این افزایش قابل توجه در حملات فیشینگ را می توان به عوامل مختلفی نسبت داد. کلاهبرداران تاکتیک های خود را برای دور زدن فیلترهای هرزنامه ایمیل با استفاده از Google AMP تطبیق داده اند تا پیوندهای فیشینگ خود را با استفاده از دامنه شناخته شده “www.google.com” معتبرتر نشان دهند تا پیوند فیشینگ قابل اعتمادتر به نظر برسد.

یکی دیگر از عوامل موثر در افزایش فیشینگ در Q3 استفاده از کدهای QR است. با نگاه کردن به یک کد QR با چشم انسان، نمی توان گفت که شما را به کجا خواهد برد. اما کلاهبرداران می‌توانند شما را به یک وب‌سایت قانونی هدایت کنند که سپس از شما می‌خواهد اعتبار خود را برای ورود به سیستم ارائه دهید.

شایع ترین بد افزار با فیشینگ در سه ماهه سوم، کی لاگر Agent Tesla مرتبط بود و دزد اطلاعات FormBook از نزدیک دنبال شد. محبوب‌ترین روش‌های تحویل برای آلوده کردن رایانه‌تان به این اشکال بدافزار عبارتند از: سوء استفاده CVE-2017-11882، که از یک سوء استفاده از حافظه خراب برای اجرای کد دلخواه استفاده می‌کند و قطره‌کن‌های PDF، که پی‌دی‌اف‌های مخصوص ساخته شده‌اند که با کلیک کردن، یک فایل سند را اجرا می‌کنند. ، نصب بدافزار بر روی سیستم شما.

از نظر دامنه‌هایی که بیشترین استفاده را در تلاش‌های فیشینگ دارند، .com به عنوان رایج‌ترین دامنه باقی مانده است، با این حال .ru افزایش قابل توجهی در محبوبیت نسبت به سه ماهه قبل داشته است که به احتمال زیاد به دلیل افزایش استفاده و موفقیت از فیشینگ به عنوان یک سرویس است. PhaaS) ابزار کافئین.

در حالی که تشخیص اینکه بازیگران تهدید به دلیل استفاده از VPN ها کمپین ها و حملات را در کجا راه اندازی می کنند دشوار است، Cofense فعالیت های سایبری مخرب را از طریق استفاده از سرورهای Command and Control (C2) شناسایی کرد که برای ارائه کمپین های فیشینگ از طرف بازیگران تهدید استفاده می شود. ایالات متحده به عنوان مکان اصلی برای گره‌های C2 باقی ماند و ۷۱ درصد از کمپین‌های فیشینگ از منبع C2 با IP مبتنی بر ایالات متحده استفاده می‌کردند.

در این گزارش آمده است که «احتمالاً این روند به همان میزان ادامه خواهد داشت میزبانی ابری خدمات مورد سوء استفاده عوامل تهدید در ایالات متحده میزبانی می شود.

بیشتر از TechRadar Pro


منبع: https://www.techradar.com/pro/beware-your-login-details-are-being-targeted-more-than-ever-heres-what-to-look-out-for

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *