بر اساس گزارش یک شرکت امنیتی مرورگر، حملات به مرورگرها توسط بازیگران فیشینگ در نیمه دوم سال 2023 افزایش یافت و در شش ماه اول سال 198 درصد افزایش یافت.
علاوه بر این، گزارش منلو سکیوریتی خاطرنشان کرد: علاوه بر این، فیشرها به طور فزاینده ای از تاکتیک های فریبنده در حملات خود استفاده می کنند که ثابت می کند در برابر کنترل های امنیتی طراحی شده برای محافظت از سازمان ها در برابر حملات سایبری بسیار مؤثر است.
در این گزارش که بر اساس دادههای تهدید و تلهمتری مرورگر از Menlo Security Cloud است، توضیح داد که حملات طبقهبندی شده بهعنوان «گریز» در طول این دوره 206 درصد افزایش یافت و اکنون 30 درصد از کل حملات فیشینگ مبتنی بر مرورگر است. دسامبر 2022 تا دسامبر 2023.
نکو پاپز، مدیر ارشد استراتژی امنیت سایبری منلو گفت: «حملات فیشینگ با استفاده از پنهانسازی، جعل هویت، مبهمسازی و تولید کد پویا پیچیدهتر میشوند.
او به TechNewsWorld گفت: «تکنیکهای اجتنابی، ابزارهای سنتی تشخیص فیشینگ را با تکیه بر تکنیکهای استخراج ویژگی مبتنی بر امضا یا کلاسیک برای شناسایی صفحات فراری چالشبرانگیز میسازد.
Papez توضیح داد که فیشینگ سنتی از یک درخواست یا پیام اعلان ساده استفاده می کند که معمولاً با احساسات انسانی مانند ترس بازی می کند و اغلب در کمپین های فیشینگ انبوه استفاده می شود.
او گفت: «حملات فیشینگ فراری در رویکردی هدفمندتر استفاده میشود که در آن هکرها از طیف وسیعی از تکنیکها برای فرار از کنترلهای امنیتی سنتی و سوءاستفاده از آسیبپذیریهای مرورگر برای افزایش احتمال دسترسی به سیستمهای کاربر یا شبکههای شرکتی استفاده میکنند.»
حمله ساده و موثر
راجر نیل، رئیس محصول در آپونا سکیوریتی، یک شرکت امنیت اپلیکیشن در روزویل، کالیفرنیا، موافقت کرد که حملات فیشینگ مبتنی بر مرورگر، همراه با تایپسوآلات وابستگی، در حال افزایش است، جایی که عوامل مخرب نامهای بسته جعلی یا دارای غلط املایی را ثبت میکنند. مشابه بسته های قانونی مورد استفاده در توسعه نرم افزار.
او به TechNewsWorld گفت: «این نوع حملات رایجتر میشوند، زیرا اجرای آنها آسانتر از یافتن یک جزء قدیمی یا نقطه تزریق است. مهاجمان فقط باید تله را راهاندازی کنند و منتظر بمانند تا کاربر اشتباه کند.
وی افزود: «مرورگرها برای حملات فیشینگ جذاب هستند زیرا این حملات ساده و مؤثر هستند. «کاربران معمولاً وقتی یک صفحه ورود به سیستم را می بینند، دو بار فکر نمی کنند، زیرا این یک اتفاق عادی در مرور وب است. این نوع حمله با کمترین تلاش، درصد موفقیت بالایی دارد و باعث میشود بازیگران بدخواه آن را ترجیح دهند.»
گزارش منلو توضیح میدهد که بسیاری از حملات سایبری با نوعی فریب فیشینگ برای سرقت اعتبار، دسترسی به برنامههای کاربردی شرکتی و اجبار به تصاحب حساب شروع میشوند.
فیشینگ رایجترین بردار حمله اولیه است زیرا کار میکند و 16 درصد از نقضهای داده جهانی با فیشینگ شروع میشود. با این حال، اضافه کرد که تکنیکهای فیشینگ فراری نرخ رشد بالاتری دارند، زیرا این روشها حتی بهتر عمل میکنند و ابزارهای امنیتی سنتی را دور میزنند.
کنترل های امنیتی ناکارآمد
نیل گفت: «کنترلهای امنیتی در برابر فیشینگ مرورگر مؤثر نیستند، زیرا این حملات شامل تزریق کد به سرورها یا زیرساختها نمیشود. در عوض، آنها معمولاً شامل ایجاد یک صفحه ورود جعلی برای گرفتن اطلاعات کاربر میشوند که این کنترلها برای شناسایی آن طراحی نشدهاند.»
علاوه بر این، کنترلهای امنیتی همیشه نمیتوانند «عنصر انسانی» را در نظر بگیرند.
بن چاپل، مدیر عامل آپونا، توضیح داد: «این کنترلهای امنیتی میتوانند در برابر حملات فیشینگ مرورگر ناکارآمد باشند، زیرا چنین حملاتی اغلب از تاکتیکهای مهندسی اجتماعی استفاده میکنند که دفاع فنی را دور میزند.»
او به TechNewsWorld گفت: «آنها از آسیبپذیریهای انسانی، مانند اعتماد یا عدم آگاهی، به جای آسیبپذیریهای سیستم سوء استفاده میکنند.
علاوه بر یک نمای 12 ماهه از فیشینگ مبتنی بر مرورگر، محققان Menlo نگاهی دقیقتر به یک دوره 30 روزه در سه ماهه آخر سال 2023 انداختند. در این مدت، آنها کشف کردند که 31000 حمله فیشینگ مبتنی بر مرورگر علیه Menlo انجام شده است. مشتریان در صنایع و مناطق مختلف توسط عوامل تهدید شامل Lazarus، Viper و Qakbot.
علاوه بر این، 11000 مورد از این حملات، حملات «ساعت صفر» بودند که هیچ امضای دیجیتال یا خردهای را نشان نمیدادند که ابزار امنیتی بتواند آن را شناسایی کند تا بتوان حمله را مسدود کرد.
پاتریک تیکت، معاون امنیت و معماری در Keeper Security، یک مدیریت رمز عبور، گفت: 11000 حمله فیشینگ مشاهده شده در یک دوره 30 روزه، غیرقابل شناسایی توسط ابزارهای امنیتی سنتی، بر ناکافی بودن اقدامات قدیمی در برابر تهدیدات در حال تحول تاکید می کند. و شرکت ذخیره سازی آنلاین، در شیکاگو.
او به TechNewsWorld گفت: «چشمانداز تهدید فزاینده ناشی از حملات بسیار گریزان مبتنی بر مرورگر دلیل دیگری است که سازمانها باید امنیت مرورگر را در اولویت قرار دهند و اقدامات پیشگیرانه امنیت سایبری را به کار گیرند.» افزایش سریع حملات فیشینگ مبتنی بر مرورگر، بهویژه حملاتی که از تاکتیکهای فراری استفاده میکنند، نیاز مبرم به حفاظت پیشرفته را برجسته میکند.
بهره برداری از وب سایت های قابل اعتماد
این گزارش همچنین خاطرنشان کرد که افزایش حملات مبتنی بر مرورگر از سایتهای مخرب یا جعلی شناخته شده نیست. در واقع، 75 درصد از لینک های فیشینگ در وب سایت های شناخته شده، طبقه بندی شده یا قابل اعتماد میزبانی می شوند.
برای پیچیده تر کردن مشکل، فیشینگ فراتر از مسیرهای ایمیل سنتی یا O365 گسترش یافته است. مهاجمان حملات فیشینگ خود را بر روی پلتفرمهای اشتراکگذاری ابری یا برنامههای مبتنی بر وب متمرکز میکنند و مسیرهای بیشتری را به سوی سازمانها باز میکنند.
Papez توضیح داد: «مهاجمین از پلتفرمهای اشتراکگذاری ابری و برنامههای کاربردی وب مانند Gdrive یا Box با دامنههای قابل اعتماد استفاده میکنند تا از شناسایی جلوگیری کنند. “این سطح حمله را برای مهاجمان گسترش می دهد و به آنها اجازه می دهد تا از برنامه های سازمانی استفاده کنند که کاربران ذاتاً در تنظیمات کار روزمره خود به آنها اعتماد دارند. اینها به راههای فیشینگ سودآور برای عوامل تهدید برای میزبانی محتوای مخرب یا فایلهای محافظت شده با رمز عبور در کمپینهای فیشینگ اعتباری تبدیل شدهاند.»
علاوه بر تاکتیکهای فرار، این گزارش خاطرنشان کرد که حملات مبتنی بر مرورگر از اتوماسیون و ابزارهای هوش مصنوعی برای بهبود کیفیت و حجم اقدامات تهدید استفاده میکنند. مهاجمان اکنون هزاران حمله فیشینگ را با امضاهای تهدید منحصربفرد تولید می کنند. اینها حاوی خطاهای زبانی کمتری هستند، نشانهای که چشمان انسان را قادر میسازد تا در صورت فرار از کنترلهای سنتی، این تهدیدها را شناسایی کنند.
کایل متکالف، یک استراتژیست امنیتی در Living Security، یک شرکت آموزش امنیت سایبری در آستین، تگزاس، گفت: «هوش مصنوعی مولد میتواند برای ایجاد محتوای بسیار شخصی و متقاعدکننده و ایجاد وبسایتهای پویا و با ظاهر قانونی که تشخیص آنها بسیار سختتر است، مسلح شود.
او به TechNewsWorld گفت: «هرچه وبسایت واقعیتر به نظر برسد، شانس بیشتری برای فریب دادن کاربر دارد.
دید بیشتر مورد نیاز است
با این حال، هوش مصنوعی را می توان برای بیش از ایجاد وب سایت های طرح دار استفاده کرد.
لوسیانو آلگرو، یکی از بنیانگذاران و مدیر عامل شرکت BforeAi، یک شرکت اطلاعاتی تهدید در مونپلیه، فرانسه، توضیح داد: مجرمان سایبری اغلب دامنههای مخرب را با استفاده از تغییرات جزئی در نام مناسب ثبت میکنند تا از نظر بصری تشخیص آن از برند مناسب دشوار باشد.
او به TechNewsWorld گفت: «کاربرانی که پیوندی را مشاهده می کنند که به نظر ایمن به نظر می رسد، برای بازدید از یک سایت شبیه سازی شده، روی آن کلیک می کنند. هوش مصنوعی به خودکارسازی این فرآیند کمک میکند و حجم عظیمی از نامهای مجاور را تولید میکند و سرقت داراییها و ایجاد سایتهای قانونی را خودکار میکند.
این گزارش خاطرنشان کرد که چالش امنیت سازمانی از ابزارهای امنیتی ناشی می شود که هنوز بر سیگنال های شبکه کلاسیک و تله متری سنتی سنتی تکیه دارند. حتی مدلهای هوش مصنوعی که بر روی تلهمتری مبتنی بر شبکه آموزش دیدهاند، کوتاهی میکنند، زیرا فایروالها و دروازههای وب ایمن در تلهمتری مرورگر قابل مشاهده نیستند.
این ضعف باعث رشد بردار حمله مرورگر شده است. بدون بهبود دید در تله متری مخصوص مرورگر، تیم های امنیتی در معرض حملات فیشینگ صفر ساعته باقی خواهند ماند.
منبع: https://www.technewsworld.com/story/browser-based-phishing-attacks-jump-198-in-second-half-of-2023-178980.html?rss=1