احترس من إعلانات الوظائف.. متسللون ينشرون البرامج الضارة ويسرقون البيانات

ظهرت عملية تصيد جديدة تكشف مدى تطور الجهات الفاعلة السيئة في خداع الضحايا للتخلي عن معلوماتهم الشخصية. وتدور أحدث الهجمة الإلكترونية حول أحد مواقع قوائم الوظائف، حيث يقوم المتسللون بإرسال بريد إلكتروني يحتوي على صورة فرصة عمل من الموقع. بمجرد الضغط على الرابط، يتم تحويلك إلى الصفحة. قم بتسجيل الدخول إلى Microsoft 365 لإدخال بيانات الاعتماد الخاصة بك.
لا يشك الشخص في أي شيء غريب، ولكن في المرة التالية التي يحاول فيها تسجيل الدخول إلى حساب Microsoft 365 الخاص بك، سيجد أنه لا يتلقى رسالة خطأ تفيد بأن المعلومات غير صحيحة فحسب، بل أن الحساب لم يعد متاحًا وفقا لتقرير صادر عن موقع Digital Trend.
لاحظ الباحثون في Menlo Security عملية التصيد الاحتيالي هذه، التي تستهدف المديرين التنفيذيين الأمريكيين في الصناعات بما في ذلك التصنيع الإلكتروني والخدمات المصرفية والمالية والعقارات والتأمين وإدارة الممتلكات، وفقًا لموقع Bleeping Computer.
كان الهجوم الإلكتروني سلسًا للغاية لدرجة أنه كان قادرًا على تجنب المصادقة متعددة العوامل على حسابات Microsoft 365 من خلال طريقة تسمى اختطاف ملفات تعريف الارتباط. يُستخدم هذا التكتيك لسحب ملفات تعريف الارتباط من مواقع الويب المعروفة وتقليد تصميماتها.
من خلال اختطاف جلسات الويب الأخيرة لبرامج لا يتم تحديثها بشكل شائع، يمكن أن تبدو الجهات الفاعلة السيئة التي تكرر الصفحات مشابهة لصفحات مواقع الويب الشائعة. كما تم تطوير سرقة ملفات تعريف الارتباط كتجاوز للمصادقة متعددة العوامل. إذا قمت بإعداد ميزة أمان على حسابك، فمن الممكن أن تقوم بإدخالها بنفسك، بعد أن تعتبر الموقع جديرًا بالثقة.
بدأ الباحثون في ملاحظة هجمات سرقة ملفات تعريف الارتباط في عام 2022، واستهدفت العديد من العلامات التجارية الكبرى، بما في ذلك Google Chrome وAmazon Web Services (AWS) وAzure وSlack وElectronic Arts.
استخدم المتسللون في هذه الحالة منصة تسمى EvilProxy لتنفيذ سرقة ملفات تعريف الارتباط الخاصة بهم وصمموا صفحة تبدو وكأنها صفحة تسجيل دخول أصلية إلى Microsoft. تعد المصادقة متعددة العوامل شائعة في Microsoft 365 لذا سيكون لدى المستخدمين إعداد بعض النماذج.
كما أن إضافة البريد الإلكتروني الواقعي يجعل عملية التصيد الاحتيالي هذه معقدة بشكل خاص لأن فتح الرابط يؤدي إلى إعادة توجيه مفتوحة، وهي ثغرة أمنية تسمح للممثل السيئ بتوجيهك إلى موقعه الإلكتروني الشائن بعد النقر فوق رابط يبدو شرعيًا.
هذه ليست عملية التصيد الاحتيالي الوحيدة التي تستهدف خدمات Microsoft مؤخرًا. في الشهر الماضي، على سبيل المثال، تمكن فريق من المتسللين من التسلل إلى Microsoft Teams لتنفيذ عملية تصيد احتيالي تسمى “DarkGate Loader”. يركز المخطط على رسالة Teams المزيفة حول “التغييرات في جدول العطلات”. “، ولكنها تحتوي على برامج ضارة مخفية معقدة عند تنزيلها، وكشف باحثون في مجال الأمن السيبراني أن المتسللين تمكنوا من الوصول إلى Teams من خلال حسابات Office 365 المخترقة، بل وعثروا على عناوين بريد إلكتروني غير آمنة تمكنوا من الاستيلاء عليها.
دفعت الرسائل غير المرغوب فيها والجرائم الإلكترونية المستمرة موفري خدمات البريد الإلكتروني، بما في ذلك Gmail وYahoo، إلى وضع متطلبات لمرسلي الرسائل المجمعة كإجراءات أمنية.
تتضمن هذه المتطلبات مصادقة البريد الإلكتروني، والقدرة على إلغاء الاشتراك بسهولة، وضمان البريد الإلكتروني، وسيتم تطبيقها اعتبارًا من 1 فبراير 2024.