حملات فیشینگ مبتنی بر مرورگر 198٪ در نیمه دوم سال 23 افزایش یافت

Applications

بر اساس گزارش یک شرکت امنیتی مرورگر، حملات به مرورگرها توسط بازیگران فیشینگ در نیمه دوم سال 2023 افزایش یافت و در شش ماه اول سال 198 درصد افزایش یافت.

علاوه بر این، گزارش منلو سکیوریتی خاطرنشان کرد: علاوه بر این، فیشرها به طور فزاینده ای از تاکتیک های فریبنده در حملات خود استفاده می کنند که ثابت می کند در برابر کنترل های امنیتی طراحی شده برای محافظت از سازمان ها در برابر حملات سایبری بسیار مؤثر است.

در این گزارش که بر اساس داده‌های تهدید و تله‌متری مرورگر از Menlo Security Cloud است، توضیح داد که حملات طبقه‌بندی شده به‌عنوان «گریز» در طول این دوره 206 درصد افزایش یافت و اکنون 30 درصد از کل حملات فیشینگ مبتنی بر مرورگر است. دسامبر 2022 تا دسامبر 2023.

نکو پاپز، مدیر ارشد استراتژی امنیت سایبری منلو گفت: «حملات فیشینگ با استفاده از پنهان‌سازی، جعل هویت، مبهم‌سازی و تولید کد پویا پیچیده‌تر می‌شوند.

او به TechNewsWorld گفت: «تکنیک‌های اجتنابی، ابزارهای سنتی تشخیص فیشینگ را با تکیه بر تکنیک‌های استخراج ویژگی مبتنی بر امضا یا کلاسیک برای شناسایی صفحات فراری چالش‌برانگیز می‌سازد.

Papez توضیح داد که فیشینگ سنتی از یک درخواست یا پیام اعلان ساده استفاده می کند که معمولاً با احساسات انسانی مانند ترس بازی می کند و اغلب در کمپین های فیشینگ انبوه استفاده می شود.

او گفت: «حملات فیشینگ فراری در رویکردی هدفمندتر استفاده می‌شود که در آن هکرها از طیف وسیعی از تکنیک‌ها برای فرار از کنترل‌های امنیتی سنتی و سوءاستفاده از آسیب‌پذیری‌های مرورگر برای افزایش احتمال دسترسی به سیستم‌های کاربر یا شبکه‌های شرکتی استفاده می‌کنند.»

حمله ساده و موثر

راجر نیل، رئیس محصول در آپونا سکیوریتی، یک شرکت امنیت اپلیکیشن در روزویل، کالیفرنیا، موافقت کرد که حملات فیشینگ مبتنی بر مرورگر، همراه با تایپ‌سوآلات وابستگی، در حال افزایش است، جایی که عوامل مخرب نام‌های بسته جعلی یا دارای غلط املایی را ثبت می‌کنند. مشابه بسته های قانونی مورد استفاده در توسعه نرم افزار.

او به TechNewsWorld گفت: «این نوع حملات رایج‌تر می‌شوند، زیرا اجرای آن‌ها آسان‌تر از یافتن یک جزء قدیمی یا نقطه تزریق است. مهاجمان فقط باید تله را راه‌اندازی کنند و منتظر بمانند تا کاربر اشتباه کند.

وی افزود: «مرورگرها برای حملات فیشینگ جذاب هستند زیرا این حملات ساده و مؤثر هستند. «کاربران معمولاً وقتی یک صفحه ورود به سیستم را می بینند، دو بار فکر نمی کنند، زیرا این یک اتفاق عادی در مرور وب است. این نوع حمله با کمترین تلاش، درصد موفقیت بالایی دارد و باعث می‌شود بازیگران بدخواه آن را ترجیح دهند.»


گزارش منلو توضیح می‌دهد که بسیاری از حملات سایبری با نوعی فریب فیشینگ برای سرقت اعتبار، دسترسی به برنامه‌های کاربردی شرکتی و اجبار به تصاحب حساب شروع می‌شوند.

فیشینگ رایج‌ترین بردار حمله اولیه است زیرا کار می‌کند و 16 درصد از نقض‌های داده جهانی با فیشینگ شروع می‌شود. با این حال، اضافه کرد که تکنیک‌های فیشینگ فراری نرخ رشد بالاتری دارند، زیرا این روش‌ها حتی بهتر عمل می‌کنند و ابزارهای امنیتی سنتی را دور می‌زنند.

کنترل های امنیتی ناکارآمد

نیل گفت: «کنترل‌های امنیتی در برابر فیشینگ مرورگر مؤثر نیستند، زیرا این حملات شامل تزریق کد به سرورها یا زیرساخت‌ها نمی‌شود. در عوض، آنها معمولاً شامل ایجاد یک صفحه ورود جعلی برای گرفتن اطلاعات کاربر می‌شوند که این کنترل‌ها برای شناسایی آن طراحی نشده‌اند.»

علاوه بر این، کنترل‌های امنیتی همیشه نمی‌توانند «عنصر انسانی» را در نظر بگیرند.

بن چاپل، مدیر عامل آپونا، توضیح داد: «این کنترل‌های امنیتی می‌توانند در برابر حملات فیشینگ مرورگر ناکارآمد باشند، زیرا چنین حملاتی اغلب از تاکتیک‌های مهندسی اجتماعی استفاده می‌کنند که دفاع فنی را دور می‌زند.»

او به TechNewsWorld گفت: «آنها از آسیب‌پذیری‌های انسانی، مانند اعتماد یا عدم آگاهی، به جای آسیب‌پذیری‌های سیستم سوء استفاده می‌کنند.

علاوه بر یک نمای 12 ماهه از فیشینگ مبتنی بر مرورگر، محققان Menlo نگاهی دقیق‌تر به یک دوره 30 روزه در سه ماهه آخر سال 2023 انداختند. در این مدت، آنها کشف کردند که 31000 حمله فیشینگ مبتنی بر مرورگر علیه Menlo انجام شده است. مشتریان در صنایع و مناطق مختلف توسط عوامل تهدید شامل Lazarus، Viper و Qakbot.

علاوه بر این، 11000 مورد از این حملات، حملات «ساعت صفر» بودند که هیچ امضای دیجیتال یا خرده‌ای را نشان نمی‌دادند که ابزار امنیتی بتواند آن را شناسایی کند تا بتوان حمله را مسدود کرد.

پاتریک تیکت، معاون امنیت و معماری در Keeper Security، یک مدیریت رمز عبور، گفت: 11000 حمله فیشینگ مشاهده شده در یک دوره 30 روزه، غیرقابل شناسایی توسط ابزارهای امنیتی سنتی، بر ناکافی بودن اقدامات قدیمی در برابر تهدیدات در حال تحول تاکید می کند. و شرکت ذخیره سازی آنلاین، در شیکاگو.

او به TechNewsWorld گفت: «چشم‌انداز تهدید فزاینده ناشی از حملات بسیار گریزان مبتنی بر مرورگر دلیل دیگری است که سازمان‌ها باید امنیت مرورگر را در اولویت قرار دهند و اقدامات پیشگیرانه امنیت سایبری را به کار گیرند.» افزایش سریع حملات فیشینگ مبتنی بر مرورگر، به‌ویژه حملاتی که از تاکتیک‌های فراری استفاده می‌کنند، نیاز مبرم به حفاظت پیشرفته را برجسته می‌کند.

بهره برداری از وب سایت های قابل اعتماد

این گزارش همچنین خاطرنشان کرد که افزایش حملات مبتنی بر مرورگر از سایت‌های مخرب یا جعلی شناخته شده نیست. در واقع، 75 درصد از لینک های فیشینگ در وب سایت های شناخته شده، طبقه بندی شده یا قابل اعتماد میزبانی می شوند.

برای پیچیده تر کردن مشکل، فیشینگ فراتر از مسیرهای ایمیل سنتی یا O365 گسترش یافته است. مهاجمان حملات فیشینگ خود را بر روی پلتفرم‌های اشتراک‌گذاری ابری یا برنامه‌های مبتنی بر وب متمرکز می‌کنند و مسیرهای بیشتری را به سوی سازمان‌ها باز می‌کنند.


Papez توضیح داد: «مهاجمین از پلتفرم‌های اشتراک‌گذاری ابری و برنامه‌های کاربردی وب مانند Gdrive یا Box با دامنه‌های قابل اعتماد استفاده می‌کنند تا از شناسایی جلوگیری کنند. “این سطح حمله را برای مهاجمان گسترش می دهد و به آنها اجازه می دهد تا از برنامه های سازمانی استفاده کنند که کاربران ذاتاً در تنظیمات کار روزمره خود به آنها اعتماد دارند. اینها به راه‌های فیشینگ سودآور برای عوامل تهدید برای میزبانی محتوای مخرب یا فایل‌های محافظت شده با رمز عبور در کمپین‌های فیشینگ اعتباری تبدیل شده‌اند.»

علاوه بر تاکتیک‌های فرار، این گزارش خاطرنشان کرد که حملات مبتنی بر مرورگر از اتوماسیون و ابزارهای هوش مصنوعی برای بهبود کیفیت و حجم اقدامات تهدید استفاده می‌کنند. مهاجمان اکنون هزاران حمله فیشینگ را با امضاهای تهدید منحصربفرد تولید می کنند. اینها حاوی خطاهای زبانی کمتری هستند، نشانه‌ای که چشمان انسان را قادر می‌سازد تا در صورت فرار از کنترل‌های سنتی، این تهدیدها را شناسایی کنند.

کایل متکالف، یک استراتژیست امنیتی در Living Security، یک شرکت آموزش امنیت سایبری در آستین، تگزاس، گفت: «هوش مصنوعی مولد می‌تواند برای ایجاد محتوای بسیار شخصی و متقاعدکننده و ایجاد وب‌سایت‌های پویا و با ظاهر قانونی که تشخیص آن‌ها بسیار سخت‌تر است، مسلح شود.

او به TechNewsWorld گفت: «هرچه وب‌سایت واقعی‌تر به نظر برسد، شانس بیشتری برای فریب دادن کاربر دارد.

دید بیشتر مورد نیاز است

با این حال، هوش مصنوعی را می توان برای بیش از ایجاد وب سایت های طرح دار استفاده کرد.

لوسیانو آلگرو، یکی از بنیانگذاران و مدیر عامل شرکت BforeAi، یک شرکت اطلاعاتی تهدید در مونپلیه، فرانسه، توضیح داد: مجرمان سایبری اغلب دامنه‌های مخرب را با استفاده از تغییرات جزئی در نام مناسب ثبت می‌کنند تا از نظر بصری تشخیص آن از برند مناسب دشوار باشد.

او به TechNewsWorld گفت: «کاربرانی که پیوندی را مشاهده می کنند که به نظر ایمن به نظر می رسد، برای بازدید از یک سایت شبیه سازی شده، روی آن کلیک می کنند. هوش مصنوعی به خودکارسازی این فرآیند کمک می‌کند و حجم عظیمی از نام‌های مجاور را تولید می‌کند و سرقت دارایی‌ها و ایجاد سایت‌های قانونی را خودکار می‌کند.

این گزارش خاطرنشان کرد که چالش امنیت سازمانی از ابزارهای امنیتی ناشی می شود که هنوز بر سیگنال های شبکه کلاسیک و تله متری سنتی سنتی تکیه دارند. حتی مدل‌های هوش مصنوعی که بر روی تله‌متری مبتنی بر شبکه آموزش دیده‌اند، کوتاهی می‌کنند، زیرا فایروال‌ها و دروازه‌های وب ایمن در تله‌متری مرورگر قابل مشاهده نیستند.

این ضعف باعث رشد بردار حمله مرورگر شده است. بدون بهبود دید در تله متری مخصوص مرورگر، تیم های امنیتی در معرض حملات فیشینگ صفر ساعته باقی خواهند ماند.

منبع: https://www.technewsworld.com/story/browser-based-phishing-attacks-jump-198-in-second-half-of-2023-178980.html?rss=1