چهارشنبه / ۱۴ خرداد / ۱۴۰۴ Wednesday / 4 June / 2025
×
آسیب‌پذیری بحرانی در افزونه TI WooCommerce Wishlist
آسیب‌پذیری وردپرس، TI WooCommerce Wishlist

آسیب‌پذیری بحرانی در افزونه TI WooCommerce Wishlist

ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز
معرفی ابزار Carseat: پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

حملات فیشینگ : این گزارش جدید زنگ خطری جدی برای کاربران و مدیران امنیتی به شمار می‌رود و نشان می‌دهد که فیشینگ دیگر تنها به صفحات ساده جعلی محدود نمی‌شود، بلکه با استفاده از هوش و پردازش لحظه‌ای، اهداف خود را دقیق‌تر و مخرب‌تر انتخاب می‌کند. کاربران باید همواره نسبت به ایمیل‌های مشکوک هوشیار بوده و از کلیک روی لینک‌ها یا وارد کردن اطلاعات حساس در صفحات ناشناس خودداری کنند.
کمپین‌های جدید فیشینگ با استفاده از بررسی بلادرنگ ایمیل قربانیان، اهداف را هوشمندانه‌تر انتخاب می‌کنند
  • کد نوشته: 1027
  • منبع: Thehacknews
  • ۷ خرداد
  • 18 بازدید
  • بدون دیدگاه
  • تحقیقات جدید شرکت امنیت سایبری Cofense نشان می‌دهد که مهاجمان سایبری در حال بهره‌گیری از روش‌های پیچیده‌تری در حملات فیشینگ هستند. یکی از روش‌های نوظهور، استفاده از مکانیزم اعتبارسنجی بلادرنگ آدرس ایمیل است که موجب می‌شود تنها کاربران واقعی و فعال مورد هدف قرار گیرند.

    در این حملات، هنگامی که کاربر آدرس ایمیل خود را در یک فرم جعلی وارد می‌کند، سیستم بلافاصله و در لحظه بررسی می‌کند که آیا این ایمیل در پایگاه داده‌ای از حساب‌های فعال و معتبر وجود دارد یا نه. اگر پاسخ مثبت باشد، صفحه ورود جعلی نمایش داده شده و کاربر به وارد کردن رمز عبور ترغیب می‌شود. در غیر این صورت، کاربر به صفحه‌ای بی‌خطر – مانند وب‌سایت ویکی‌پدیا – هدایت می‌شود تا احتمال شناسایی توسط سیستم‌های امنیتی کاهش یابد.

    این تکنیک با هدف بالا بردن نرخ موفقیت حملات و کسب داده‌های با کیفیت‌تر برای فروش یا استفاده‌های مخرب بعدی به کار گرفته می‌شود. مهاجمان با این کار از هدر رفتن منابع خود برای ایمیل‌های جعلی یا غیرفعال جلوگیری می‌کنند و تمرکز خود را بر کاربران واقعی می‌گذارند.

    در کنار این حملات هوشمندانه، Cofense به کمپین فیشینگ دیگری نیز اشاره کرده است که از ایمیل‌هایی با موضوع حذف فایل‌های اشتراکی به عنوان طعمه استفاده می‌کند. در این روش، کاربر ایمیلی دریافت می‌کند که لینکی به یک فایل PDF در سرویس ذخیره‌سازی files.fm دارد. کلیک بر روی این لینک کاربر را به صفحه‌ای هدایت می‌کند که شامل دو گزینه «پیش‌نمایش» و «دانلود» است.

    • اگر کاربر گزینه پیش‌نمایش را انتخاب کند، به صفحه جعلی ورود به حساب کاربری مایکروسافت هدایت می‌شود.

    • اما اگر روی «دانلود» کلیک کند، یک فایل اجرایی مخرب به ظاهر نرم‌افزار OneDrive روی سیستم او نصب می‌شود. این فایل در واقع نسخه‌ای مخرب از نرم‌افزار کنترل از راه دور ScreenConnect است که امکان دسترسی کامل به رایانه قربانی را برای مهاجم فراهم می‌کند.

    جمع‌بندی:

    حملات فیشینگ : این گزارش جدید زنگ خطری جدی برای کاربران و مدیران امنیتی به شمار می‌رود و نشان می‌دهد که فیشینگ دیگر تنها به صفحات ساده جعلی محدود نمی‌شود، بلکه با استفاده از هوش و پردازش لحظه‌ای، اهداف خود را دقیق‌تر و مخرب‌تر انتخاب می‌کند. کاربران باید همواره نسبت به ایمیل‌های مشکوک هوشیار بوده و از کلیک روی لینک‌ها یا وارد کردن اطلاعات حساس در صفحات ناشناس خودداری کنند.

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *