وفقًا لإحصائيات من شركة أمن معلومات الخدمات السحابية ANY.RUN، في عام 2023، سيستخدم المتسللون أدوات التصيد الثلاثة الأكثر شيوعًا: رموز الاستجابة السريعة، ورموز CAPTCHA، والتخفي.
أحد تقنيات التصيد الجديدة التي يستخدمها المتسللون هو Quishing (مزيج من رمز الاستجابة السريعة والتصيد الاحتيالي)، والذي يتضمن إخفاء الروابط الضارة في رموز الاستجابة السريعة.
تُمكّن هذه الطريقة المُخترقين من تجنّب الكشف بواسطة مُرشّحات مكافحة البريد العشوائي التقليدية، والتي تستهدف عادةً الرسائل النصية. لا تزال العديد من أدوات الأمان الحالية غير قادرة على فكّ رموز الاستجابة السريعة (QR)، مما يجعل هذه الأداة فعّالة بشكل خاص ضدّ مجرمي الإنترنت.
طلب إكمال رمز CAPTCHA على موقع التصيد الاحتيالي الخاص بالمتسلل. |
كما تتزايد هجمات التصيد الاحتيالي باستخدام رموز التحقق (CAPTCHA)، وهي أداة شائعة لأمن مواقع الويب. باستخدام خوارزمية توليد النطاقات العشوائية (RDGA)، أنشأ مجرمو الإنترنت مئات النطاقات المختلفة التي تُستخدم كأساس لاستخدام رموز التحقق (CAPTCHA) لإخفاء نماذج المصادقة على مواقع الويب المزيفة.
بالإضافة إلى ذلك، يستخدم المتسللون أيضًا تقنية التخفي بذكاء - وهي طريقة لتضمين التعليمات البرمجية الضارة التي تسمح بإخفاء البيانات في العديد من تنسيقات الملفات المختلفة.
من الممكن إخفاء التعليمات البرمجية الضارة في شعارات المستندات. |
على وجه التحديد، احتوى بريد إلكتروني ينتحل صفة جهة حكومية كولومبية على رابط لملف على دروبوكس. كان هذا رابطًا برمجيًا مخفيًا، وعند تفعيله، يستخرج صورة تحتوي على شيفرة خبيثة ويصيب نظام الضحية.
مع تزايد هجمات التصيد الاحتيالي وظهور تقنيات الاحتيال الجديدة، يحتاج مستخدمو الإنترنت والمؤسسات إلى أن يكونوا أكثر يقظة واستباقية في تثقيف أنفسهم حول التهديدات المحتملة.
[إعلان 2]
مصدر
تعليق (0)