Site icon Unboxing MENA | انبوكسينغ مينا

احذر ملف PDF يسرق معلوماتك بعد تنزيله

تتضمن بعض العلامات التحذيرية التي يبحث عنها المستخدمون بشكل عام في هجوم التصيد الاحتيالي أسماء نطاقات مشبوهة ، أو مواقع ويب لا تستخدم بروتوكول HTTPS. ومع ذلك؛ يمكن للمتسللين العمل حول هذا الأمر وإخفاء المحتوى الضار على المواقع الموثوقة باستخدام خدمات السحابة العامة المعروفة مثل: Google Cloud أو Microsoft Azure لاستضافة صفحات التصيد ، وتحسين فرصهم في الوصول إلى الضحايا.ذكر تقرير جديد من شركة Check Point ، وهي شركة أمن إلكتروني ، اكتشاف حملة تصيد بدأت مع ملف PDF تم تحميله إلى خدمة Google Drive ، وتضمنت رابطًا إلى صفحة تصيد.

إليك كيفية حدوث ذلك ، وكيف يؤثر على أمان حسابك عبر الإنترنت:

وفقًا لتقرير Check Point ، تم تصميم ملف PDF ليشبه شعار Microsoft SharePoint ، ويحتوي على ارتباط ينقل المستخدم إلى صفحة التصيد الفعلي.

تتم استضافة صفحة التصيد هذه على نطاق يسمى (storage.googleapis.com) وهو موقع يستخدمه المتسللون غالبًا لحملات التصيد والبرامج الضارة الأخرى.

باستخدام الاسم والعلامة التجارية (SharePoint Online) ، تتطلب صفحة التصيد الاحتيالي للمستخدم تسجيل الدخول باستخدام بيانات حساب Office 365 أو معرف المؤسسة.

سيؤدي اختيار أي من هذين الخيارين إلى نقل الشخص إلى نافذة منبثقة لتسجيل الدخول تطلب منك تسجيل الدخول باستخدام بريد Microsoft Outlook وكلمة المرور. بعد تسجيل الدخول ، سيرى المستخدم تقرير PDF فعليًا من شركة استشارية عالمية.


خلال جميع هذه المراحل ، لا يشك المستخدم أبدًا في وجود صفحة تصيد خاصة لأنها مستضافة على Google Cloud ، حيث أصبح استغلال الخدمات السحابية بهذه الطريقة طريقة شائعة بين المتسللين. نظرًا لأن هذه الخدمات تُستخدم عادةً لأغراض مشروعة ، يواجه كل من المستخدمين ومسؤولي الأمن السيبراني في الشركات صعوبة في تحديد هذه الهجمات لتجنبها.

أظهر تحقيق Check Point أن مصدر حملة التصيد الاحتيالي هذا هو من عنوان IP أوكراني واحد يستخدم حسابات متعددة ، ولم يعرف بعد ما إذا كان قرصانًا واحدًا أم مجموعة قرصنة منظمة؟

بالنسبة لسبب السماح لـ غوغل بحدوث ذلك على نظامها الأساسي ، تتعامل غوغل في الواقع مع معظم المستخدمين على قدم المساواة ، وتسمح بتنزيل الملفات دون التحقق من محتواها.

ومع ذلك ، أساء المتسللون استخدام Google Cloud Functions ، وهي خدمة تسمح بتشغيل التعليمات البرمجية في السحابة ، وبمجرد أن علمت غوغل أنها قامت بتعليق المشروع في يناير 2020 بسبب إساءة الاستخدام من قبل قراصنة التصيد ، مما أدى إلى تعليق جميع عناوين URL ذات الصلة المشروع منذ ذلك الوقت. تتحقق غوغل أيضًا من صفحات التصيد وتعلقها بسرعة.

ماذا يمكنك أن تفعل لتجنب مثل هذه الهجمات؟

كما هو الحال مع العديد من عمليات الاحتيال عبر البريد الإلكتروني والخداع الموجودة حاليًا على الويب ، فإن أفضل طريقة لحماية بياناتك هي تجنب التعرض للخداع في المقام الأول.

وهذا يعني تجنب فتح رسائل البريد الإلكتروني من مرسلين غير معروفين ، والتحقق من المرفقات في رسائل البريد الإلكتروني ، وعدم النقر على الروابط الخارجية في الرسائل.

فيما يلي بعض خطوات التأمين المهمة أيضًا:

المصدر : MBC NEWS

Exit mobile version