شعار زيفيرنت

خبراء Comodo يمنعون هجومًا جديدًا على مستخدمي LinkedIn

التاريخ:

الأمن نقطة النهايةوقت القراءة: 4 دقائق

أصبحت هجمات المجرمين الإلكترونيين على حسابات مستخدمي وسائل التواصل الاجتماعي للوصول إلى بيانات اعتماد المستخدم أكثر دقة وتعقيدًا. تلعب حيل البريد الإلكتروني للتصيد الاحتيالي ، التي تستند غالبًا إلى الخداع ، دورًا أساسيًا في هذه الهجمات. كومودو مختبر أبحاث التهديدات كشف الخبراء مؤخرًا كيف تم إحباط هجوم استهدف مستخدمي LinkedIn بفضل برنامج Comodo.

يوضح هذا الهجوم مدى حدة مجرمي الإنترنت في زيادة تعقيد هجماتهم. على سبيل المثال ، دمج هذا الهجوم بين تقنيات الإنترنت وعلم النفس المتلاعب "، كما يقول فاتح أورهان ، رئيس مختبر كومودو لأبحاث التهديد. "سيزداد هذا الاتجاه بالتأكيد ، مما يجعل مشهد الأمان عبر الإنترنت خطيرًا بشكل متزايد. يجب أن يكون مجتمع الأمن السيبراني مستعدًا لمثل هذه الهجمات. لم يعاني عملاء Comodo من هذا الهجوم لأن برنامج Comodo حظر رسائل البريد الإلكتروني المخادعة ، مما منع رسائل البريد الإلكتروني من الوصول إلى أهدافهم المقصودة ".

الهجوم
اكتشف مختبر Comodo Threat Research Lab أن الهجوم الأخير كان من عنوانين IP: 159.89.149.253 من كولومبيا البريطانية و 58.82.167.42 من تايلاند. بدأ الهجوم في 1 فبراير 2018 الساعة 09:32 بالتوقيت العالمي المنتهي الساعة 13:45 بالتوقيت العالمي المنسق.

تم إرسال 14 بريدًا إلكترونيًا من عنوان البريد الإلكتروني admin@besama.ga (نطاق غير نشط) مع توجيه كل بريد إلكتروني إلى مستخدم مختلف خلال شهر يناير. قلد البريد الإلكتروني رسالة LinkedIn القياسية التي يتلقاها المستخدم عندما يريد مستخدم آخر الاتصال.

ينكدين هجوم التهديد

على الرغم من أنها تشبه رسالة LinkedIn ، إلا أن هناك تناقضات. عنوان البريد الإلكتروني في الحقل "من" هوadmin@besama.ga> وعنوان البريد الإلكتروني في حقل "الرد" هو gellul.Ebcon.cmo.mt@mail.ru > ، وكلاهما عنوان بريد إلكتروني فعلي على LinkedIn.

كما كان لديه شعار LinkedIn وتصميم مألوف ، بما في ذلك خيار "عرض الملف الشخصي" وخيار "قبول".

بمجرد قيام المستخدم بالنقر فوق أحد الخيارات - تمت إعادة توجيهه بعد ذلك إلى الصفحة التي تبدو مثل صفحة تسجيل الدخول الرسمية على LinkedIn ، مما يضع المستخدم بعيدًا بنقرة واحدة عن جهة اتصال منظور جديدة على LinkedIn.

https://www.fooddiethealth.com/xzcz/linkx/qrxf5zcpiihybkzuor3ihuvp.php?J2F38F1517502535e6f63c3c703e34a8c98b0bb25f342a1ee6f63c3c703e34a8c98b0bb25f342a1ee6f63c3c703e34a8c98b0bb25f342a1ee6f63c3c703e34a8c98b0bb25f342a1ee6f63c3c703e34a8c98b0bb25f342a1e&email=username@domain.com

أدى الرابط إلى صفحة مشابهة لعنوان URL الرسمي لـ LinkedIn ، ولكن بدلاً من ذلك ، كان موقع تصيد تم إنشاؤه بواسطة مجرمي الإنترنت لسرقة بيانات اعتماد مستخدم LinkedIn. إذا أرسل المستخدمون معلومات تسجيل الدخول وكلمة المرور الخاصة بهم ، فإن بيانات الاعتماد تذهب مباشرة إلى الأيدي الخطأ.

لماذا ينكدين؟
يبحث مجرمو الإنترنت عن بيانات الاعتماد لأنها نقطة انطلاق قوية لمزيد من الأنشطة الضارة. يمكنهم استخدام معلومات الحساب ل الدعم العديد من الأنشطة الإجرامية ، بما في ذلك الاحتيال وسرقة الهوية وحتى الدعاية الإرهابية.

يحاول مجرمو الإنترنت أيضًا استخدام بيانات الاعتماد المسروقة لاقتحام حسابات أخرى ، بما في ذلك الخدمات المصرفية عبر الإنترنت. إنهم يعرفون أن معظم الأشخاص يستخدمون نفس كلمة المرور لحسابات مختلفة ويحصلون على معلومات خاصة إضافية حول المستخدمين للمساعدة في التصيد الاحتيالي أو هجوم الهندسة الاجتماعية في المستقبل.

يُعد موقع LinkedIn من الاهتمامات الرئيسية لمجرمي الإنترنت لأنه مكان النشاط التجاري النابض بالحياة. يمكن العثور على عدد كبير من الأهداف المحتملة على LinkedIn ، مثل الموظفين رفيعي المستوى من المستوى C في الشركات الرائدة.

حيل هجوم LinkedIn
أولاً ، يمكن للمستخدمين النقر فوق الارتباط الضار مرة واحدة فقط ، ثم تنتهي صلاحية عنوان URL وتختفي صفحة التصيد. يعتقد مختبر Comodo Threat Research Lab أن هذه خدعة مخادعة يستخدمها مجرمو الإنترنت لتغطية مساراتهم ، مما يسمح لهم بالبقاء غير قابلين للاكتشاف لفترة زمنية أطول.

ثانيًا ، من السمات الخاصة لهذا الهجوم نهج الهندسة الاجتماعية. وجد خبراء مختبر Comodo Threat Research Lab أن الأمر مشابه البريد التصيد الاحتيالي هجمات تقلد مرسلين من الكويت والسعودية. هذه خدعة نفسية ، حيث يربط العديد من الأشخاص في عالم الأعمال هذه البلدان بالثروة ، مما يزيد من فرص المستخدم في تناول الطُعم.

بالإضافة إلى ذلك ، قام البريد الإلكتروني المخادع بتقليد رسالة حقيقية على LinkedIn واستخدم اسم الشركة والشخص الذي لديه حساب على LinkedIn. يأخذ هؤلاء المجرمون الإلكترونيون خطوة إلى الأمام ، باستخدام مواقع الويب لدعم رسالة التصيد الاحتيالي. على سبيل المثال ، تؤدي الشركة المذكورة في الهجوم إلى: https://www.cad-consultants-kw.com ، من Cad Consultants في الكويت ، والتي لها شعار مشابه جدًا للشعار الموجود في البريد الإلكتروني للتصيد الاحتيالي:

لا تتضمن الشركة ولا الحسابات الشخصية المستخدمة في هجوم البريد الإلكتروني التصيد صوراً لأصحابها. يتمتع مجرمو الإنترنت بالقدرة على إنشاء حسابات مزيفة باستخدام معلومات LinkedIn الفعلية حول شركة حقيقية أو شخص حقيقي لتغطية نشاطهم الضار.

وعي المستخدم
قد يشك المستخدم في وجود خطأ ما عندما لا يتم نشر صفحة LinkedIn الحقيقية بعد وضع بيانات الاعتماد. يمكن للمستخدم بعد ذلك تغيير كلمة مرور LinkedIn الخاصة به أو حتى الإبلاغ عن الحادث ، وبالتالي إبطال هجوم المتسللين.

إذا بحث المستخدم عن المعلومات الواردة في الطلب ، ثم عثر على حسابات الشركة ومرسل البريد الإلكتروني ، ثم تحقق من اسم الشركة وموقع الويب ، فقد يتوصلون إلى استنتاج أنه كان هناك خلل. ثم لا تفعل شيئًا ، وتبقى غير مدرك أن أوراق اعتمادهم في أيدي مجرمي الإنترنت.

تجنب الوقوع ضحية لهجوم التصيد. حافظ على أوراق اعتمادك آمنة.

اختبر أمان بريدك الإلكتروني احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا المصدر: https://blog.comodo.com/comodo-news/comodo-prevents-new-linkedin-users-attack/

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة