فیشینگهای جدید با تکنیکهای پنهانکاری پیشرفته، لینکها و بدافزارها را در ایمیلها مخفی میکنند و شناسایی آنها دشوار شده است.
به گزارش تکراتو و به نقل از techradar، فیشینگ تایکون، یکی از محبوبترین ابزارهای حملات ایمیلی این روزها، با تکنیکهای جدید بهروزرسانی شده است تا مهاجمان بتوانند لینکها و بدافزارها را در پیامها مخفی کنند.
محققان امنیتی باراکودا در گزارشی جامع، روشهای تازه مشاهدهشده در فضای سایبری را تشریح کردند. این روشها شامل کدگذاری URL، کپچاهای جعلی، تکنیک Redundant Protocol Prefix، استفاده از نماد @ و سوءاستفاده از زیر دامنههاست.
با روش کدگذاری URL، مهاجمان فاصلههای نامرئی یا کاراکترهای عجیب مانند نمادهای یونیکد را به آدرس وب اضافه میکنند تا بخش مخرب لینک از دید سیستمهای امنیتی پنهان بماند.
این کار باعث میشود آدرس قابل مشاهده طبیعیتر به نظر برسد و تشخیص تهدید برای فیلترها و کاربران سختتر شود.
کپچاهای جعلی باعث میشوند وبسایت واقعیتر به نظر برسد و در عین حال از بررسیهای امنیتی پایه عبور کند.
تکنیک Redundant Protocol Prefix شامل ایجاد لینکی است که بخشی از آن لینکدهی نشده یا شامل عناصر نامعتبر است، مانند دو https یا بدون //.
این کار مقصد واقعی لینک را پنهان میکند و بخش فعال لینک قانونی به نظر میرسد. نماد @ نیز میتواند برای پنهان کردن بخش مخرب URL استفاده شود، زیرا همه چیز قبل از @ توسط مرورگر بهعنوان اطلاعات کاربری تلقی میشود و میتوان نامی معتبر مثل office365 در آن قرار داد. مقصد واقعی لینک پس از @ قرار دارد.
ابزار تایکون همچنین قابلیت تقسیم زیر دامنهها به حالت قانونی و مخرب را دارد. این امکان به مهاجمان اجازه میدهد سایتهای جعلی بسازند که به نظر وابسته به شرکتهای معتبر هستند، اما بخش پایانی آدرس متعلق به مهاجم است.
فیشینگ روزبهروز پیچیدهتر و تشخیص آن دشوارتر میشود. باراکودا توصیه میکند از رویکرد چندلایه امنیتی استفاده شود تا فعالیتهای غیرمعمول شناسایی، بررسی و مسدود شوند.
همچنین آموزش مستمر کارکنان و استفاده از راهکارهای هوش مصنوعی یا یادگیری ماشین میتواند دفاع مؤثری در برابر این حملات باشد.