
اعلان های قانونی شیرپوینت که برای فیشینگ استفاده می شود
شماره 2 2023 اخبار، امنیت سایبری

اکنون مجرمان سایبری برای جستجوی اعتبارنامه های شرکتی، لینک های فیشینگ را در فایلی روی سرور شیرپوینت ربوده شده پنهان می کنند و با استفاده از مکانیزم اعلان بومی توزیع می کنند. چنین ایمیل هایی در دور زدن فیلترهای هرزنامه بهتر عمل می کنند و قانع کننده تر به نظر می رسند، به خصوص اگر شرکتی از این سرویس استفاده کند.
چگونه شرکت ها می توانند خطرات این نوع فیشینگ را کاهش دهند
نحوه عملکرد فیشینگ از طریق اعلان های شیرپوینت
اخیراً کارشناسان کسپرسکی بیش از 1600 اعلان مخرب را با قربانیان احتمالی در اروپا، آمریکای شمالی و سایر مناطق مشاهده کردند. اگرچه مقیاس حملات هنوز گسترده نیست، اما شرکت ها باید از طرح جدید آگاه باشند و خطرات را از قبل کاهش دهند.
فیلترهای هرزنامه تقریبا همیشه قادر به شناسایی ایمیل های فیشینگ با یک لینک در متن نامه هستند، بنابراین مجرمان سایبری به طور مداوم ابزارهای خود را اصلاح می کنند تا راه حل های امنیتی را دور بزنند. در حال حاضر، آنها نه تنها پیوندهای فیشینگ را در سرور شیرپوینت، مانند طرحهای شناخته شده قبلی، پنهان نمیکنند، بلکه آن را با استفاده از اعلانهای قانونی شیرپوینت توزیع میکنند.
اگرچه چنین نامه های فیشینگ قانع کننده هستند، اما با مجموعه ای از پرچم های قرمز قابل تشخیص هستند که می توان آنها را برای کارمندان توضیح داد.
یک کارمند یک اعلان استاندارد شیرپوینت دریافت می کند که می گوید شخصی یک فایل OneNote را با آنها به اشتراک گذاشته است. این ایمیل کاملاً قانونی است و میتواند راحتتر از یک پیوند فیشینگ پنهان شده در سرور شیرپوینت، فیلتر هرزنامه را دور بزند.
این پیوند فیشینگ به یک وبسایت فیشینگ منتهی میشود که صفحه ورود Microsoft OneDrive را تقلید میکند. مجرمان سایبری از آن برای سرقت اطلاعات حساب های ایمیل مختلف مانند Yahoo!، AOL، Outlook، Office 365 و غیره استفاده می کنند.
یک کارمند پیوند را دنبال میکند، جایی که فایل OneNote ذکر شده باز میشود، اما بدنه یادداشت حاوی «اعلان» دیگری با نمادی بزرگ از نوع دیگری از فایل (مثلاً PDF) و یک پیوند فیشینگ استاندارد است.
این ترفند با استفاده از اعلانهای قانونی، هوشیاری حتی کارمندان فنآور را نیز از بین میبرد. اعلانها از طرف خدمات یک شرکت واقعی ارسال میشوند و شک و شبههای ایجاد نمیکنند، به خصوص اگر شرکت از شیرپوینت به عنوان بخشی از روال روزمره خود استفاده کند.
“برای شروع، فایل و همچنین فرستنده ناشناخته است. همکاران معمولا اسناد را بدون مقدمه به اشتراک نمی گذارند. پرچم های قرمز بیشتری وجود دارد: پیوندی به فایل OneNote در اعلان و فایل PDF در سرور ظاهر می شود. علاوه بر این، لینک دانلود به یک سایت شخص ثالث منتهی میشود و آدرس وب هیچ ارتباطی با سازمان قربانی یا سرور شیرپوینت ندارد. سایت فیشینگ صفحه ورود به سیستم OneDrive را تقلید میکند، که یکی دیگر از خدمات مایکروسافت است. رومن ددنوک، کارشناس تجزیه و تحلیل هرزنامه در کسپرسکی توضیح می دهد که برای ایمن ماندن، باید در مورد همه ایمیل های مشکوک احتیاط کرد و مراقب چنین تناقضاتی بود.
منبع: https://www.securitysa.com/18935R