Web Analytics
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف يتجاوز المتسللون المصادقة الثنائية لـ Microsoft

يتجاوز المتسللون المصادقة الثنائية لـ Microsoft


إذا كنت تستخدم Outlook أو Exchange، فكن حذرًا جدًا في هذا الوقت! حيث كشفت الشركة المتخصصة في الأمن السيبراني Zscaler عن هجوم تصيد احتيالي خطير بشكل خاص يستهدف رسائل Microsoft. غالبًا ما تكون عملية احتيال لسرقة الهوية تهدف إلى استبدال البيانات الشخصية الحساسة، بهدف ابتزاز الأموال. توضح الشركة في تقريرها أن هذه الحملة تستهدف بشكل أساسي المهنيين والشركات، لا سيما في مجالات التكنولوجيا المالية، والقروض، والتمويل، والتأمين، والمحاسبة، والطاقة، والائتمانات الفيدرالية.

بدأ الباحثون العمل على هذه الحملة في يونيو 2022. بدأت هذه الهجمات بإرسال رسائل بريد إلكتروني تحتوي على روابط ضارة، والتي يتم إرسالها مباشرة في نص البريد الإلكتروني أو في ملف HTML مرفق بالرسالة. غالبًا ما تحتوي رسائل البريد الإلكتروني والروابط على أسماء نطاقات مضللة، تحتوي على خطأ إملائي أو اختلاف مضلل.

استنادًا إلى نموذج AiTM، يتدخل المتسللون بين عميل البريد الإلكتروني وخادم الشركة باستخدام وكيل. بشكل ملموس، في كل مرة يحاول أحد المكونات التواصل مع الآخر. تمر البيانات أولاً عبر المتسللين، الذين لديهم بعد ذلك إمكانية مراقبتها أو تعديلها قبل إرسالها إلى المستلم المقصود. تتيح هذه التقنية إمكانية ملاءمة البيانات المتبادلة، بما في ذلك المصادقة المزدوجة، يجب عليه إدخال معرّفاته ومن ثم تلقي رمز على هاتفه المحمول. هذه التقنية فعالة للغاية لأنه، حتى لو تمكن المتسلل من الاستيلاء على المعرفات، فإن البيانات / الحسابات محمية بواسطة "حاجز" ثانٍ. ومع ذلك ، في مواجهة الطريقة المستخدمة هنا ، فإن هذا الإجراء الأمني ​​غير فعال تمامًا.


بمجرد خداع الحسابات، يستخدمها المتسللون بدورهم كوسيلة لنشر هجومهم، مما يزيد من صعوبة اكتشاف البريد الإلكتروني الاحتيالي. " في بعض الحالات، تم اختراق رسائل البريد الإلكتروني الخاصة بالعمل التنفيذي باستخدام هجوم التصيد الاحتيالي هذا، ثم تم استخدامها لإرسال رسائل بريد إلكتروني أخرى للتصيد الاحتيالي كجزء من نفس الحملة".

 بمجرد تقديمه، يمكن للمتسللين الاتصال بحساب ضحيتهم لاستعادة بياناتهم الشخصية وحتى المصرفية بهدوء. يصعب إيقاف هذه الحملة لأن ممثليها يقومون باستمرار بتحديث تكتيكاتهم وتقنياتهم وإجراءاتهم للتحايل على مختلف التدابير الأمنية. 


نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *