ملف PDF يسرق كلمات مرورك بعد تنزيله.. إليك كيفية تجنبه

[ad_1]

تتضمن بعض علامات التحذير التي يبحث عنها المستخدمون بشكل عام في هجوم التصيد الاحتيالي أسماء نطاقات تبدو مريبة، أو مواقع ويب لا تستخدم برتوكول HTTPS. ومع ذلك؛ يمكن للقراصنة التغلب على هذا، وإخفاء المحتوى الضار في مواقع موثوقة من خلال استخدام الخدمات السحابية العامة المعروفة مثل: Google Cloud، أو Microsoft Azure لاستضافة صفحات التصيد الخاصة بهم، مما يحسن فرصهم في الوصول إلى الضحايا.

أشار تقرير جديد من شركة (Check Point) للأمن الإلكتروني إلى اكتشاف حملة تصيد بدأت من خلال ملف PDF تم تحميله على خدمة (جوجل درايف) Google Drive، وتضمن رابطًا لصفحة تصيد.

إليك كيف حدث ذلك، وما مدى تأثيره على أمان حساباتك عبر الإنترنت:

وفقًا لتقرير (Check Point) صُمم ملف PDF ليشبه شعار (Microsoft SharePoint)، ويحتوي على رابط ينقل المستخدم إلى صفحة التصيد الفعلية.

يتم استضافة صفحة التصيد هذه على نطاق يُسمى (storage.googleapis.com) وهو موقع غالبًا ما يستغله القراصنة لحملات التصيد والبرامج الضارة الأخرى. باستخدام اسم (SharePoint Online) وعلامته التجارية، وتطلب صفحة التصيد من المستخدم تسجيل الدخول باستخدام بيانات حساب Office 365 أو معرف مؤسسته. 

ويؤدي اختيار أي من الخيارين إلى نقل الشخص إلى نافذة تسجيل دخول منبثقة تطالبه بتسجيل الدخول باستخدام (بريد مايكروسوفت أوتلوك) Microsoft Outlook وكلمة المرور الخاصين به. بعد تسجيل الدخول، يظهر للمستخدم تقرير PDF فعلي تابع لشركة استشارية عالمية. 

خلال كل هذه المراحل، لا يشك المستخدم أبدًا في صفحة التصيد خاصةً لأنها مستضافة على Google Cloud، حيث أصبح استغلال الخدمات السحابية بهذه الطريقة أسلوبًا شائعًا بين القراصنة. نظرًا لأن هذه الخدمات تُستخدم عادةً لأغراض مشروعة، ويواجه كل من المستخدمين ومسؤولي الأمن الإلكتروني في الشركات صعوبة في تحديد هذه الهجمات لتجنبها.

أظهر تحقيق شركة (Check Point) أن مصدر حملة التصيد هذه يعود إلى عنوان IP أوكراني وحيد يستخدم حسابات متعددة، ولا يُعرف حتى الآن  هل هو قرصان واحد، أم مجموعة قراصنة منظمة؟

أما لماذا تسمح جوجل بحدوث ذلك على منصتها، في الواقع تتعامل جوجل مع معظم المستخدمين بشكل متساوٍ، وتسمح بتحميل الملفات دون التدقيق في محتواها. 

ولكن القراصنة أساؤوا استخدام خدمة (Google Cloud Functions)، وهي خدمة تسمح بتشغيل الأكواد البرمجية في السحابة، وبمجرد أن علمت جوجل بذلك علقت المشروع في شهر يناير/ كانون الثاني 2020 بسبب إساءة استخدام قراصنة التصيد الاحتيالي له، مما أدى إلى تعليق جميع عناوين URL المرتبطة بهذا المشروع منذ ذلك الوقت. كما تتحقق جوجل من صفحات التصيّد الاحتيالي وتعلقها بسرعة.

ما الذي يمكنك فعله لتجنب التعرض لمثل هذه الهجمات؟

كما هو الحال مع العديد من عمليات الاحتيال عبر البريد الإلكتروني والخداع المتداولة على الويب في الوقت الحالي، أفضل طريقة لحماية بياناتك هي تجنب الوقوع في عمليات الاحتيال في المقام الأول.

وهذا يعني تجنب فتح رسائل البريد الإلكتروني من مرسلين غير معروفين، والتحقق من المرفقات في رسائل البريد الإلكتروني، وعدم النقر على الروابط الخارجية في الرسائل.

وإليك بعض خطوات التأمين المهمة أيضًا:

  • تأكد من أنك تستخدم كلمات مرور معقدة، ولا تكرر استخدامها في حسابات عديدة.
  • مرة أخرى؛ كن حذرًا بشأن الرسائل الواردة من مرسلين غير معروفين، وتحقق من عناوين URL بعناية. وعند الشك انتقل إلى مواقع الويب الموثوق بها يدويًا في علامة تبويب أو نافذة جديدة دون النقر على أي روابط.
[ad_2]
Source link
Exit mobile version