چگونه حملات فیشینگ که مایکروسافت را گمراه می کند از کشف امنیت جلوگیری می کند


Inky می گوید ، ایمیل های فیشینگ از آرم مایکروسافت در صفحه گسترده HTML استفاده می کنند که توسط برنامه های امنیتی تجزیه و تحلیل نمی شود.

تصویر: گتی ایماژ / iStockphoto

مجرمان سایبری که در کارزارهای فیشینگ تخصص دارند ، همیشه روشهای جدیدی را ابداع می کنند تا از ابزارهای امنیتی سنتی گذشته عبور کنند. در یک کارزار تبلیغاتی اخیر که توسط ارائه دهنده امنیت ایمیل Inky رونمایی شد ، هکرهایی که خود را مایکروسافت معرفی می کردند از یک روش موذی برای کلاهبرداری از آخرین آرم غول نرم افزار استفاده کردند. گزارش Inky “Microsoft Table Logo Fake Scam” که چهارشنبه منتشر شد ، نحوه تکامل این روش را توصیف می کند.

نگاه کنید: مهندسی اجتماعی: کلاهبرداری برای حرفه ای های تجاری (PDF رایگان) (TechRepublic)

این کلاهبرداری با درج جدول جاسازی شده حاوی نسخه جعلی آرم مایکروسافت ، از کد HTML استفاده کرد. این به این دلیل کار می کند که برنامه های محافظت از طریق ایمیل جداول را تجزیه نمی کنند ، زیرا به طور سنتی در ایمیل های فیشینگ استفاده نمی شوند. آرم تقلبی دقیقاً مانند آرم واقعی مایکروسافت به نظر می رسد ، بنابراین محتوا می تواند از فیلترهای امنیتی عبور کرده و از نظر قربانیان بالقوه قانونی به نظر برسد.

از قضا مایکروسافت خود سهواً در این طرح سهیم بوده است. آرم قدیمی شرکت چهار رنگ آشنا را به سبک کانتور سه بعدی نشان می دهد. در سال 2012 ، مایکروسافت با استفاده از همان رنگ ها ، اما در یک طرح دو بعدی تخت ، آرم خود را تغییر داد و ساده کرد. به دلیل سادگی ، جعل آرم جدید آسان تر است ، زیرا هر کسی می تواند چهار سلول را در یک جدول ایجاد کند ، هر یک از چهار رنگ به عنوان پس زمینه.

microsoft-old-and-new-logo-inky.jpg

تصاویر: مایکروسافت

اینکی در گزارش خود به سه کمپین فیشینگ اشاره می کند که در آن آرم جعلی نقش دارد.

ایمیل جعلی شیرپوینت

در این حالت ، آرم HTML سفارشی در اعلان فاکس جعلی ظاهر می شود. با نشان آرم تجاری SharePoint ، ایمیل حاوی پیوندی به اعلان ادعایی است که با عنوان “پیش نمایش یا بارگیری در اینجا” حاوی پیوند است. با کلیک بر روی لینک به طور خلاصه به یک سایت کاربر یونیسف در چین منتهی می شوید و سپس به یک سایت ابزار توسعه وب قانونی به نام CodeSandbox هدایت می شوید ، جایی که بدافزار بر روی رایانه نصب شده است. میز و آرم جعلی ، همراه با هدایت مجدد به سایت های قانونی ، می تواند مردم را به گرفتن طعمه فریب دهد.

sharepoint-phishing-email-inky.jpg

تصویر: جوهر دار

کلاهبرداری Office 365

این کمپین با استفاده از آفیس 365 به همراه آرم جعلی مایکروسافت ، به گیرندگان هشدار می دهد که رمز ورود آنها منقضی شده است. این ایمیل حاوی پیوندی است که می گوید: “گذرواژه فعلی من را نگه دارید”. با کلیک بر روی پیوند ، کاربران به یک سیستم عامل بازاریابی از طریق ایمیل ربوده اما قانونی می شوند و سپس آنها را به سایت CodeSandbox هدایت می کند تا بدافزار نصب کنند. باز هم ، مهاجم از آرم جعلی ، جدول تعبیه شده و تغییر مسیرها برای گمراه کردن قربانیان احتمالی استفاده کرد.

office365-phishing-email-inky.jpg

تصویر: جوهر دار

اعلان پست صوتی جعلی

در این کمپین ، آرم کاذب در جدول HTML در یک اعلان پست صوتی جعلی قرار می گیرد. پیوند مخرب در یک پیوست HTML رمزگذاری شده در قالب هگزادسیمال پنهان شده است تا از گذشته کشف امنیت سنتی را بدزدد. با استفاده از آرم مایکروسافت ، اتصال مخرب مخفی و رشته های هگزادسیمال ، ایمیل بهتر می تواند از شناسایی امنیت جلوگیری کرده و گیرنده را گمراه کند.

پیام صوتی-فیشینگ-ایمیل-inky.jpg

تصویر: جوهر دار

توصیه ها

تشخیص این نوع ایمیل های پیچیده فیشینگ دشوار است. از نظر انسان مشروع به نظر می رسند. و آنها از نوع تشخیص و محافظت ارائه شده توسط فیلترهای رایانامه سنتی و محصولات امنیتی ، از جمله محصولات خود مایکروسافت جلوگیری می کنند.

بهترین روش برای تجزیه و تحلیل این نوع حملات استفاده از انسان و ماشین آلات و مقایسه نتایج است. حتی اگر ایمیل به قدری ماهرانه طراحی شده باشد که به نظر گیرنده قانونی برسد ، یک ابزار ضد فیشینگ خوب می تواند تعیین کند که آیا واقعاً از یک دامنه واقعی مایکروسافت است. چنین ابزاری از بینایی رایانه و هوش مصنوعی برای دیدن اینکه جدول HTML در تلاش است از آرم مایکروسافت استفاده کند ، استفاده خواهد کرد. سپس سیستم تعیین می کند که فرستنده واقعاً مایکروسافت باشد یا خیر.

همچنین ببینید

Author: morteza

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *