يقوم مشغلو التصيد الاحتيالي بالاستفادة من مواقع الويب المهجورة كطُعم

يقوم مشغلو التصيد الاحتيالي بالاستفادة من مواقع الويب المهجورة كطُعم

يقوم مشغلو التصيد الاحتيالي باستخدام مواقع الويب المهجورة بشكل جاهز لذكاء بيانات Bait PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

يستهدف المهاجمون بشكل متزايد مواقع الويب المهجورة والتي بالكاد تتم صيانتها لاستضافة صفحات التصيد، وذلك وفقًا لدراسة جديدة أجرتها كاسبرسكي.

في كثير من الحالات، ينصب تركيز المخادعين على مواقع WordPress بسبب العدد الهائل من نقاط الضعف المعروفة في نظام إدارة المحتوى المستخدم على نطاق واسع ومكوناته الإضافية العديدة.

عدد كبير من المواقع المخترقة

أحصى الباحثون في Kaspersky مؤخرًا 22,400 موقع ويب فريدًا من نوع WordPress، قامت الجهات الفاعلة في مجال التهديد باختراقها في الفترة ما بين منتصف 15 مايو ونهاية يوليو لاستضافة صفحات تصيد. وتضمن الرقم مواقع الويب التي تمكن المهاجمون من الدخول إليها حرفيًا لأنها توفر وصولاً مفتوحًا إلى لوحة التحكم، بالإضافة إلى المواقع التي كان على المهاجمين اقتحامها عبر استغلال الثغرات الأمنية وسرقة بيانات الاعتماد ووسائل أخرى. اكتشف Kaspersky 200,213 محاولة من قبل المستخدمين لزيارة صفحات التصيد التي استضافتها جهات التهديد على هذه المواقع.

وقال كاسبرسكي في رسالة: "قد يتم استهداف مواقع الويب التي تم إهمالها منذ فترة طويلة والتي تتم صيانتها بشكل نشط بهذه الطريقة". تقرير هذا الأسبوع. "على وجه الخصوص، يميل المتسللون إلى اختراق مواقع الويب الصغيرة التي لا يستطيع أصحابها التعرف على وجودها على الفور."

لا يزال التصيد الاحتيالي أحد أكثر وسائل الوصول الأولي شيوعًا للمهاجمين نظرًا لمدى نجاحهم في استخدامه. ومن الأمور الأساسية لتحقيق هذا النجاح قدرتهم على إنشاء مواقع ويب وصفحات مقنعة من المرجح أن يثق بها المستخدمون بدرجة كافية لمشاركة بيانات الاعتماد الخاصة بهم والمعلومات الحساسة الأخرى.

ووجد باحثون في كاسبرسكي أنه لتحسين هذه الخدعة، يقوم مشغلو التصيد الاحتيالي أحيانًا بترك الوظائف الرئيسية لموقع الويب المخترق دون المساس بها حتى أثناء قيامهم بنشر صفحات التصيد الاحتيالي على الموقع. وقالت كاسبرسكي: "لن يخمن الزائر أبدًا أن الموقع قد تم اختراقه: فكل قسم موجود في المكان الذي من المفترض أن يكون فيه، ولا يمكن رؤية سوى المعلومات ذات الصلة". وبدلاً من ذلك، يقوم المهاجمون بإخفاء صفحات التصيد الخاصة بهم داخل أدلة جديدة لا يمكن الوصول إليها من قائمة موقع الويب، حسبما قال بائع الأمن.

اختيارات سهلة

تعد النطاقات المهملة لفترة طويلة أيضًا جذابة للمهاجمين لأن صفحات التصيد الاحتيالي يمكن أن تظل نشطة عليها لفترة طويلة أيضًا. يمكن أن يكون هذا مهمًا بشكل خاص للمهاجمين نظرًا لدورة الحياة القصيرة نسبيًا لصفحات التصيد الاحتيالي بشكل عام. في ديسمبر 2021، أصدرت Kaspersky تقريرًا يلخص نتائجها تحليل دورة حياة صفحات التصيد. وأظهرت الدراسة أن 33% من صفحات التصيد أصبحت غير نشطة خلال يوم واحد من نشرها. ومن بين 5,307 صفحات تصيد قام باحثو كاسبرسكي بتحليلها لأغراض الدراسة، توقفت 1,784 صفحة عن العمل بعد اليوم الأول، وأصبح الكثير منها غير نشط في الساعات القليلة الأولى فقط. نصف الصفحات في الدراسة توقفت عن الوجود بعد 94 ساعة.

بالنسبة للجهات الفاعلة في مجال التهديد، غالبًا ما تكون مهمة اقتحام مواقع الويب المهجورة والتي لا تتم صيانتها إلا بسيطة بسبب الثغرات الأمنية الموجودة في البيئة. في العام الماضي فقط، والباحثين والبائعين تم الكشف عن إجمالي 2,370 نقطة ضعف في WordPress و الإضافات. وتشمل أكثر هذه البرامج شيوعًا البرمجة النصية عبر المواقع، وتجاوز التفويض، وحقن SQL، والكشف عن المعلومات.

وجدت Kaspersky أنه عادةً، عندما يقتحم أحد المهاجمين موقع WordPress عبر ثغرة أمنية، فإنه يقوم بتحميل WSO Web shell، وهو عبارة عن برنامج نصي خبيث يسمح للمهاجمين بالتحكم الكامل عن بعد في موقع الويب. يستخدم المهاجمون بعد ذلك غلاف الويب لاقتحام لوحة إدارة موقع الويب المخترق والبدء في وضع صفحات مزيفة عليها. كما يستخدمون أيضًا لوحة التحكم لتخزين بيانات الاعتماد وبيانات البطاقة المصرفية وغيرها من المعلومات الحساسة التي قد يتم خداع المستخدم لإدخالها على موقع الويب. وقالت كاسبرسكي إنه عندما يترك المهاجم الوصول إلى لوحة التحكم مفتوحة، فيمكن لأي شخص على الإنترنت الوصول إلى البيانات.

وقالت كاسبرسكي: “يقوم مجرمو الإنترنت المتمرسون باختراق مواقع الويب الشرعية كوسيلة لنصب فخاخ التصيد الاحتيالي”. "قد يتم استهداف كل من مواقع الويب التي تم إهمالها منذ فترة طويلة والتي تمت صيانتها بشكل نشط بهذه الطريقة،" خاصة عندما تكون مواقع الويب صغيرة، والمشغلون غير مجهزين لاكتشاف الأنشطة الضارة.

قدمت مدونة Kaspersky نصائح حول كيفية قيام مشغلي موقع WordPress الإلكتروني باكتشاف ما إذا كان أحد المهاجمين قد اخترق موقع الويب الخاص بهم ويستخدمه لاستضافة صفحات التصيد الاحتيالي.

الطابع الزمني:

اكثر من قراءة مظلمة