- أساء المهاجمون استخدام ميزة إعادة كتابة عنوان URL الخاصة بـ Mimecast لإخفاء الروابط الضارة في رسائل البريد الإلكتروني التصيدية
- وصلت أكثر من 40,000 رسالة بريد إلكتروني إلى أكثر من 6,000 مؤسسة، وخاصةً الاستشارات والتقنية
- تجاوزت الحملة المرشحات على مستوى العالم، وكان معظم الضحايا في الولايات المتحدة، على الرغم من أن Mimecast تقول إنه لا يوجد أي خلل
يستغل مجرمو الإنترنت ميزة مشروعة من Mimecast لتوصيل رسائل بريد إلكتروني تصيدية مقنعة إلى ضحاياهم – على نطاق واسع.
هذا وفقًا لباحثي الأمن السيبراني Check Point، الذين يزعمون أنهم شاهدوا أكثر من 40 ألف رسالة بريد إلكتروني يتم إرسالها إلى أكثر من 6000 منظمة حول العالم، في غضون أسبوعين فقط.
أولاً، يقوم المحتالون بإنشاء رسائل تشبه إلى حد كبير إشعارات البريد الإلكتروني من العلامات التجارية ذات السمعة الطيبة (SharePoint أو DocuSign أو إشعارات التوقيع الإلكتروني الأخرى)، مع الاهتمام بالتفاصيل مثل الشعارات وأسطر الموضوع وأسماء العرض. لا يوجد شيء في الرسائل يبرز من رسائل البريد الإلكتروني الخاصة بالإشعارات الروتينية.
استهدفت الاستشارات والتكنولوجيا والعقارات
وفي الوقت نفسه، يقومون بإنشاء صفحات مقصودة للتصيد الاحتيالي تلتقط بيانات الاعتماد أو تقدم برامج ضارة. يتم تضمين عناوين URL هذه خلف واحدة أو أكثر من خدمات إعادة التوجيه والتتبع المشروعة، في هذه الحالة – Mimecast.
نظرًا لأن هذه الخدمة تعيد كتابة الروابط للتوجيه عبر مجال موثوق به، يرسل المهاجمون روابطهم الضارة بحيث يعرض البريد الإلكتروني النهائي مجال Mimecast بدلاً من الوجهة الحقيقية.
ونتيجة لذلك، نجحت رسائل البريد الإلكتروني التصيدية في تجاوز حلول ومرشحات أمان البريد الإلكتروني، وتصل مباشرة إلى صناديق البريد الوارد الخاصة بضحاياها.
تقول شركة Check Point أن العديد من الصناعات تضررت من هذه الحملة، ولكن القليل منها – حيث يكون تبادل العقود والفواتير أمرًا يوميًا – تضرر بشدة بشكل خاص. وتشمل هذه الاستشارات والتكنولوجيا والعقارات. وتشمل الإشارات البارزة الأخرى الرعاية الصحية والتمويل والتصنيع والحكومة.
ويوجد غالبية الضحايا في الولايات المتحدة (34000)، تليها أوروبا (4500)، وكندا (750).
وشددت Mimecast على أن هذه ليست ثغرة أمنية، بل إنها ميزة مشروعة يتم إساءة استخدامها.
“استغلت حملة المهاجمين التي وصفتها Check Point خدمات إعادة توجيه عناوين URL المشروعة للتعتيم على الروابط الضارة، وليس ثغرة Mimecast. أساء المهاجمون استخدام البنية التحتية الموثوقة – بما في ذلك خدمة إعادة كتابة عناوين URL الخاصة بـ Mimecast – لإخفاء الوجهة الحقيقية لعناوين URL للتصيد الاحتيالي. وهذا تكتيك شائع حيث يستفيد المجرمون من أي نطاق معروف لتجنب اكتشافهم.”
عبر أخبار الإنترنت

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات