التقرير عن حقيقة مثيرة للقلق بشأن حالة عمليات التصيد الاحتيالي عبر الإنترنت. الأبحاث الحديثة عن أكثر من 42000 عنوان URL ومجال تم التحقق منه يخدم بنشاط مجموعات التصيد والبنية التحتية للقيادة والتحكم وأنظمة توصيل الحمولة الضارة.
يمثل حجم هذه العمليات وتعقيدها خروجًا كبيرًا عن محاولات التصيد التقليدية.
فبدلاً من أسماء النطاقات البسيطة التي بها أخطاء إملائية والرسائل المكتوبة بشكل سيئ، تعمل حملات التصيد الاحتيالي الحديثة الآن بكفاءة وتنظيم شركات التكنولوجيا الشرعية.
لقد تحول مشهد التهديد بشكل أساسي من الهجمات الفردية المخصصة إلى مؤسسات إجرامية منسقة.
تستفيد هذه العمليات من إدارة البنية التحتية الاحترافية، والتزامات وقت التشغيل القوية، وتقنيات التهرب الهندسية التي تنافس أنظمة الأمان على مستوى المؤسسات.
أن البنية التحتية الداعمة لهذه الحملات تظهر نضجًا تشغيليًا ملحوظًا، مع متوسط معدل حل DNS بنسبة 96.16%، مما يشير إلى نطاقات ضارة عالية الاستقرار ويتم صيانتها جيدًا.
لاحظ باحثو الأمن في SNet أن Cloudflare بمثابة المزود الأساسي للبنية التحتية لعمليات التصيد الاحتيالي في جميع أنحاء العالم.
ويكشف التحليل أن 17,202 من أصل 25,305 نطاقًا خبيثًا متتبعًا، تمثل 68% من البنية التحتية للتصيد الاحتيالي، تعمل من خلال شبكة Cloudflare.
يوجد هذا التركيز لأن الطبقة المجانية من Cloudflare توفر للجهات الفاعلة في مجال التهديد تكلفة مقدمة صفر، وحماية DDoS ذات مستوى عالمي، وخدمات بروكسي تخفي بشكل فعال خوادم الاستضافة الفعلية.
الآلاف من النطاقات الضارة المتجمعة على AS13335، وهو رقم النظام المستقل الأساسي لـ Cloudflare، جعلت من النظام الأساسي قاعدة رئيسية فعلية لعمليات التصيد الاحتيالي على مستوى العالم.
MFA تجاوز البنية التحتية والتهرب الدفاعي
يتضمن التطور الأكثر خطورة منصات التصيد الاحتيالي كخدمة، مثل EPy وTyn 2FA.
وعلى عكس مجموعات التصيد الاحتيالي التقليدية التي تسرق كلمات المرور ببساطة، تعمل هذه الخدمات بمثابة وكلاء للخصم في الوسط، حيث تضع نفسها بين الضحايا والخدمات المشروعة.
عندما يقوم المستخدمون بالمصادقة، تعترض المجموعة جلستهم أثناء إعادة توجيه بيانات الاعتماد إلى الخدمة الحقيقية، ثم تلتقط ملف تعريف ارتباط الجلسة الناتج.
يتجاوز هذا الأسلوب تمامًا حماية المصادقة متعددة العوامل. تتضمن هذه المنصات المتطورة تقنيات تهرب متعددة.
تعمل تقنية Gfg على حظر الباحثين الأمنيين حسب نطاق IP، في حين تعمل تقنية إخفاء الهوية المستندة إلى وكيل المستخدم على تقييد رؤية المحتوى على أنواع معينة من الأجهزة، وغالبًا ما تعرض الصفحات الضارة على متصفحات الأجهزة المحمولة فقط.
يؤدي اكتشاف أدوات المطور إلى إيقاف الصفحات عن العمل فورًا عندما يفتح الباحثون الأمنيون أدوات الفحص. تعمل مرشحات Cloudflare CATC على تصفية الماسحات الضوئية الأمنية الآلية تلقائيًا.
حدد التحليل 20 مجموعة تصيد مختلفة تشترك في بصمات بنية تحتية متطابقة، ونطاقات IP متناوبة، ومسجلين متطابقين، وأنماط تهرب متطابقة، مما يدل على عمليات منسقة ومُدارة بشكل احترافي بدلاً من الهجمات الانتهازية.

0 تعليقات