هجمات التصيد المعروفه بإسم Phishing

 🟢انتشرت مؤخراً هجمات التصيد المعروفه بإسم Phishing” ولكن هذه المره تستخدم اسلوب مختلف وهو مبني علي مايعرف بـ IPFS‏.

البداية لنتعرف على التصيد، إن عمليات الاختراق عبر اسلوب التصيد تعد من نوع الهندسه الاجتماعيه التي تلعب دوراً كبيراً في عالم الاختراق الإلكتروني ، حيث يقوم المهاجم بخداع الضحية عبر رابط يؤدي الي صفحه ويب مزيفه مثلاً لتسجيل الدخول الى حسابك سواء كان فيسبوك او جوجل او تويتر او انستجرام..إلخ، حتى اصبح يتم خداع محبي الالعاب من خلال صفحات لشحن النقاط والماسات والمجوهرات في الالعاب مجاناً ولكن هي في الحقيقة صفحات مزوره صممت خصيصاً لسرقه حسابك..!

📍ولكن مع انتشار طرق الحماية والتوعية الامنيه تتعرض دائما هذه الصفحات والسيرفرات التي تعمل عليها للتعطيل بسبب انها نشاط ضار علي الانترنت، ولكن عالم الهاكرز دائما متجدد ويوجد الطرق الأحدث، فقد ظهرت طرق تصيد جديده بشكل كبير في الفتره الاخيره وتعتمد علي ماذكرناه بالاعلى وهو IPFS ولكن ماهو وكيف يعمل..؟🧑‍💻

📍إن IPFS، هو اختصار لـ InterPlanetary File‏ ‏System ، وهي شبكة من نظير إلى نظير او من جهاز لجهاز او مايعرف بـ (P2P) لتخزين ومشاركة الملفات والبيانات باستخدام تجزئات التشفير، بدلاً من عناوين URL أو أسماء الملفات ، وكما هو ملاحظ في نهج خادم العميل التقليدي. تشكل كل تجزئة الأساس لمعرف محتوى فريد (CID ).‏

وتكمن الفكرة في إنشاء نظام ملفات موزع مرن يسمح بتخزين البيانات عبر أجهزة كمبيوتر متعددة حيث سيسمح ذلك بالوصول إلى المعلومات دون الحاجة إلى الاعتماد على أطراف ثالثة مثل موفري التخزين السحابي، مما يجعلها مقاومة للرقابة بشكل فعال ويصعب عمليه تعطيلها او حظرها.

وقد حذر الباحثون من أن حل نظام الملفات اللامركزي المعروف باسم IPFS أصبح “نقطة ساخنة” جديدة لاستضافة مواقع التصيد الاحتيالي اي انها اصبحت تستخدم بشكل مستمر وتنتشر، وقد قاللت شركة Trustwave‏ ‏SpiderLabs للأمن الإلكتروني ، التي كشفت عن تفاصيل حصلات البريد العشوائي إنها حددت ما لا يقل عن 3000 رسالة بريد إلكتروني تحتوي على عناوين IPFS للتصيد الاحتيالي باعتبارها وسيلة هجوم فعاله في الأشهر الثلاثة الماضية.

📍وقد قال الباحثان في Trustwave Karla‏ ‏Katrina Udquin g Agregado في تقرير: “قد يكون من الصعب إزالة محتوى التصيد الاحتيالي المخزن على IPFS لأنه حتى إذا تمت إزالته في عقدة واحدة، فقد يظل متاحا على العقد الأخرى.

ومما يزيد الأمور تعقيدا عدم وجود معرف موارد موحد ثابت (URI) يمكن استخدامه لتحديد موقع جزء واحد من المحتوى المحقل بالبرامج الضارة وحظره، هذا يعني أيضا أنه قد يكون من الصعب جدا تفكيك مواقع التصيد المستضافة على IPFS.‏

📍إن عمليات الخداع عادة نوعا من الهندسة الاجتماعية لتقليل حماية الأهداف من أجل إقناعهم بالنقر فوق روابط IPFS الاحتيالية وتنشيط سلاسل العدوى.

تطالب هذه المجالات الضحايا المحتملين بإدخال بيانات اعتمادهم لعرض مستند أو تتبع حزمة على DHL أو تجديد اشتراك Azure‏ الخاص بهم ، فقط لسرقة عناوين البريد الإلكتروني وكلمات المرور إلى خادم بعيد, وقال الباحثون: “مع استمرار البيانات والشبكة القوية ، والقليل من التنظيم ، ربما تكون IPFS منصة مثالية للمهاجمين لاستضافة المحتوى الضار ومشاركته بسهوله.

تأتي النتائج وسط تحول أكبر في مشهد تهديدات البريد الإلكتروني ، مع خطط ‏Microsoft لحظر وحدات الماكرو مما تسبب في قيام الجهات الفاعلة بالتهديد بتكييف تكتيكاتها لتوزيع الملفات التنفيذية التي يمكن أن تؤدي إلى متابعة الاستطلاع وسرقة البيانات وبرامج الفدية.

في ضوء ذلك ، يمثل استخدام IPFS تطورا آخر في التصيد الاحتيالي ، مما يمنح المهاجمين ساحة لعب مربحة أخرى لتجربتها. وخلص الباحثون إلى أن “تقنيات التصيد اتخذت

في ضوء ذلك ، يمثل استخدام IPFS تطورا آخر في التصيد الاحتيالي ، مما يمنح المهاجمين ساحة لعب مربحة أخرى لتجربتها. وخلص الباحثون إلى أن “تقنيات التصيد اتخذت قفزة من خلال الاستفادة من مفهوم الخدمات السحابية اللامركزية باستخدام IPFS.‏

“يمكن لمرسلي البريد العشوائي تمويه أنشطتهم بسهولة عن طريق استضافة المحتوى الخاص بهم في خدمات استضافة الويب المشروعة أو استخدام تقنيات إعادة توجيه عناوين URL متعددة للمساعدة في إحباط الماسحات الضوئية باستخدام سمعة عنوان URL أو التحليل الآلي لعناوين URL.‏

علاوة على ذلك، كانت هذه التغييرات مصحوبة أيضا باستخدام مجموعات التصيد الجاهزة – وهو اتجاه يسمى التصيد الاحتيالي كخدمة ( Phaa5 ) – والذي يوفر وسيلة سريعة وسهلة لممثلي التهديد لشن هجمات عبر البريد الإلكتروني و SMS.‏


“على الرغم من أن الدافع الأساسي للمحتالين الذين يستخدمون هذه المجموعة يبدو أنه مالي، فإن المجموعة تطلب أيضا من الضحايا بيانات اعتماد Google و Microsoft بعد سفرهم إلى الصفحة المقصودة للتصيد الاحتيالي ، مما يشير إلى أنه يمكن أيضا استخدامها من قبل الجهات الفاعلة الأكثر تقدما في التهديد والتي تتطلع إلى كسب الوصول الأولي إلى شبكات الشركات لبرامج الفدية أو أنشطة ما بعد التطفل الأخرى.


🚩اتمنى لكم قراءة ممتعة 💚🛡️

Scroll to Top