
- يستغل المتسللون إشعارات LinkedIn لخداع المستخدمين لتقديم بيانات اعتماد تسجيل الدخول
- غالبًا ما تشكل رسائل البريد الإلكتروني التصيدية فرص عمل عاجلة للتلاعب بالمستلمين
- المجالات الاحتيالية مثل “inedin[.]”الرقمي” يحاكي LinkedIn لكسب الثقة
حذر الخبراء من أن المتسللين يستغلون بشكل متزايد إشعارات LinkedIn لخداع المستخدمين لتقديم معلومات تسجيل دخول حساسة، باستخدام رسائل بريد إلكتروني واقعية للغاية تحاكي التنبيهات المشروعة.
يوضح بحث جديد من Cofense كيف تشكل هذه الحملات غالبًا فرص عمل، وتستغل الإلحاح والفضول للتلاعب بالمستلمين للتفاعل مع الروابط الضارة.
يعتمد المهاجمون في الغالب على المحفزات العاطفية لتجاوز الحذر العقلاني والوصول إلى الحسابات.
يستمر المقال أدناه
يتلاعب المهاجمون بالعواطف لتجاوز حذر المستخدم
تظهر رسائل البريد الإلكتروني الضارة في كثير من الأحيان وكأنها تأتي من مسؤولي التوظيف في الشركات ذات السمعة الطيبة، مع استكمال الشعارات والخطوط والتنسيقات المقنعة.
ولاحظ فريق البحث أنه حتى أصغر التفاصيل يتم نسخها عمدًا من صفحات LinkedIn الأصلية لخلق الثقة، مع النطاق المزيف “inedin”[.]رقمي” يشبه إلى حد كبير موقع LinkedIn الشرعي.
عناوين المرسل الاحتيالية، مثل “khanieteam[.]com، تم تصميمها بالمثل لتجنب الشك الفوري، على الرغم من عدم وجود أي ارتباط بـ LinkedIn.
تم إنشاء العديد من مواقع الويب وحسابات البريد الإلكتروني المخادعة قبل أشهر أو حتى أيام فقط من الهجمات، مما يوضح السرعة التي يمكن بها للجهات الفاعلة في مجال التهديد نشر حملات جديدة.
هؤلاء المهاجمون ليسوا ثابتين؛ إنهم يقومون باستمرار بتحسين تطورهم الفني لتحقيق هدفهم.
وتشير Cofense أيضًا إلى أن الحملات تتضمن بشكل متزايد البيانات الشخصية المتاحة للجمهور، بما في ذلك عناوين المنازل والمواقع المعينة، لزيادة المصداقية.
وفي أحد الأمثلة البارزة، قام المهاجمون بتضمين لقطات شاشة لخرائط Google في رسائل البريد الإلكتروني الابتزازية، وهي خطوة خادعة لإقناع المستلمين.
إن التخصيص والأتمتة يجعلان هذه الحملات أرخص وأسرع في الإطلاق من هجمات التصيد الاحتيالي التقليدية.
قدمت Cofense تفاصيل فنية، بما في ذلك مؤشرات اختراق البريد الإلكتروني (IOCs)، وقوائم عناوين IP التي تمت ملاحظتها، وعناوين URL للحمولة، لمساعدة متخصصي الأمن السيبراني في اكتشاف هذه المخططات والتخفيف من آثارها.
غالبًا ما تتم ترجمة رسائل البريد الإلكتروني التصيدية من لغات أخرى، مثل الصينية، مما يوضح النطاق العالمي لهذه الحملات.
حتى الحد الأدنى من التأخير في تحليل هذه الهجمات يمكن أن يؤدي إلى اختراق بيانات الاعتماد؛ ولذلك، تحتاج المنظمات إلى تنفيذ الاستجابة السريعة.
يعد الوعي بتهديدات البرامج الضارة أمرًا بالغ الأهمية، حيث يستخدمها المهاجمون غالبًا لجمع بيانات الاعتماد واختراق الأجهزة.
يُنصح المستخدمون بالبقاء في حالة تأهب عند تلقي إشعارات LinkedIn غير المتوقعة ويجب عليهم التحقق من صحة المرسلين قبل النقر فوق الروابط.
توصي Cofense بالجمع بين الذكاء البشري والكشف الآلي عن التهديدات للسماح لفرق الأمن بتحييد الحملات قبل أن يكون لها تأثير واسع النطاق.
يمكن لبرنامج مكافحة الفيروسات الذي يتم تحديثه بانتظام أن يوفر طبقة إضافية من الحماية ضد المرفقات الضارة والروابط الضارة.
ويشدد خبراء الأمن على أهمية التحقق من عناوين URL بعناية، وتجنب الاختصارات المؤدية إلى صفحات تسجيل الدخول، وتأكيد الاتصال عبر القنوات الرسمية.
يمكن أن يساعد جدار الحماية القوي أيضًا في منع الوصول غير المصرح به ومنع المهاجمين من استغلال ثغرات النظام.
ومع ذلك، يظل التفكير مرتين قبل التفاعل مع رسائل البريد الإلكتروني هذه هو الخطوة الأكثر فعالية ضد هجمات التصيد الاحتيالي المقنعة بشكل متزايد.
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات