في عالم الأمن السيبراني الذي يتطور بسرعة، تبرز حملات التصيد الإلكتروني كواحدة من أكثر التهديدات خطورة، حيث تكشف عن نقاط الضعف في البنية التحتية الرقمية. إحدى هذه الحملات الأخيرة التي أثارت قلق الخبراء هي استخدام مستندات PDF زائفة مستضافة على شبكة توزيع المحتوى Webflow (CDN) لسرقة معلومات بطاقات الائتمان وارتكاب الاحتيال المالي.

تحليل مفصل للحملة

بدأت هذه الحملة في النصف الثاني من عام 2024، حيث يتم استهداف المستخدمين الذين يبحثون عن عناوين الكتب والمستندات والرسوم البيانية على محركات البحث مثل جوجل. عند النقر على هذه الروابط، يتم إعادة توجيه المستخدمين إلى ملفات PDF تحتوي على صورة تبدو وكأنها اختبار CAPTCHA، لكنها في الواقع تحتوي على رابط تصيد يقودهم لتقديم معلومات حساسة.

وفقًا للباحث في Netskope Threat Labs، جان مايكل ألكانتارا، فإن هذه الحملة تسعى لخداع المستخدمين من خلال تقديم عملية تبدو شرعية. بعد اجتياز اختبار CAPTCHA الحقيقي باستخدام Cloudflare Turnstile، يتم توجيه المستخدمين إلى صفحة تحتوي على زر “تحميل” للملف المزعوم. في هذه المرحلة، يُطلب من الضحايا إدخال تفاصيلهم الشخصية وبيانات بطاقات الائتمان.

التحديات والتهديدات الأمنية

تستخدم هذه الحملة تقنيات متقدمة للتخفي عن أنظمة الكشف الثابتة، مما يعقد عملية الكشف عنها ومنعها. بمجرد إدخال البيانات، يتلقى الضحايا رسالة خطأ تزعم أن التفاصيل لم تُقبل، مما يدفعهم لتكرار المحاولة. وفي النهاية، يتم نقلهم إلى صفحة خطأ HTTP 500.

تزامنًا مع ذلك، كشفت SlashNext عن مجموعة أدوات تصيد جديدة تُدعى Astaroth، تُباع على Telegram والأسواق السوداء الإلكترونية بمبلغ 2000 دولار مقابل تحديثات وتقنيات تجاوز لمدة ستة أشهر. مثل خدمات التصيد المتاحة كخدمة (PhaaS)، تُمكّن هذه الأداة المجرمين الإلكترونيين من جمع بيانات الاعتماد وشفرة التحقق الثنائي (2FA) عبر صفحات تسجيل دخول زائفة.

تفاصيل تقنية وأطر عمل

تستند Astaroth إلى تقنية الوكيل العكسي على غرار Evilginx لاعتراض الترافيك والتلاعب به بين الضحايا والخدمات الشرعية مثل Gmail وYahoo وMicrosoft. يعمل كوسيط بين المستخدم والخدمات، مما يتيح له جمع بيانات تسجيل الدخول، والرموز، وملفات تعريف الارتباط في الوقت الفعلي، متجاوزًا بذلك تقنية 2FA.

هذا الهجوم يسلط الضوء على الحاجة الملحة لتعزيز الوعي الأمني بين المستخدمين، وتبني تقنيات حماية متقدمة مثل الذكاء الاصطناعي وتحليل السلوك لرصد التهديدات في الوقت الفعلي.

دعوة للتفاعل والمشاركة

ما رأيك في تأثير هذه الهجمات على الأمان الرقمي؟ وكيف يمكن للشركات والأفراد تعزيز دفاعاتهم ضد هذه الأنواع من التهديدات؟ شاركنا أفكارك عبر تويتر وفيسبوك باستخدام هاشتاج #الأمن_السيبراني.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة