كما ذكرت thehackernews.com ، نسبت جهة تهديد ترعاها الدولة إلى حملة تصيد تستهدف الصحفيين في الولايات المتحدة. قام المتسللون ، الذين يطلق عليهم APT37 ، بتثبيت سلالة جديدة من البرامج الضارة تسمى GOLDBACKDOOR. أجرت عملية تثبيت مستترة في عملية عدوى متعددة الخطوات للتهرب من الكشف.
عرف هؤلاء المهاجمون الأذكياء أيضا أن أفضل طريقة لتجنب اكتشافها بواسطة محركات AV هي تجنب إرسال مرفقات ضارة في المقام الأول. وبدلا من ذلك، أرسلوا رسالة بريد إلكتروني تحتوي على رابط لتنزيل أرشيف ZIP من خادم بعيد مصمم لانتحال شخصية بوابة إخبارية تركز على كوريا الشمالية. جزء لا يتجزأ من الملف هو برنامج نصي ويندوز الذي يعمل كنقطة انطلاق لتنفيذ البرنامج النصي PowerShell الذي يفتح مستندا ضارا أثناء تثبيت الباب الخلفي GOLDBACKDOOR في نفس الوقت. مكن هذا المهاجمين من استرداد الأوامر من خادم بعيد ، وتحميل الملفات وتنزيلها ، وتسجيل الملفات ، وإلغاء تثبيت الباب الخلفي عن بعد من الأجهزة المخترقة.
وفقا لتقرير حادث خرق بيانات Verizon لعام 2021 ، فإن متوسط معدل النقر في محاكاة التصيد الاحتيالي هو 3٪ ، وبالنسبة لبعض المؤسسات ، يصل إلى 20-40٪! عندما تفكر في أن معظم المؤسسات تواجه أحجام بريد إلكتروني ضارة عالية للغاية ، فإن الأمر لا يستغرق سوى بضع عشرات من رسائل البريد الإلكتروني قبل نجاح هذه الهجمات. لا ينبغي أن يكون مفاجئا أن 85٪ من الانتهاكات تنطوي على عنصر بشري لأن البريد الإلكتروني يوفر للمهاجمين مسارا مباشرا للموظفين. تتطلب العديد من الأطر الأمنية المشتركة ومبادرات الامتثال تدريبا على توعية المستخدم ، ولكن من الواضح أن هذا غير كاف.

هل يمكن أن يحدث هذا لك؟
السبب في أن هجمات البريد الإلكتروني الضارة فعالة للغاية هو الهندسة الاجتماعية. على وجه الخصوص ، يمثل التصيد الاحتيالي 81٪ من الهندسة الاجتماعية ، وهو أحد أهم الإجراءات التي تؤدي بالفعل إلى حدوث خرق (وفقا لشركة Verizon). تسعى هجمات التصيد الاحتيالي إلى انتحال شخصية فرد أو علامة تجارية موثوق بها من أجل تقديم محتوى ضار أو سرقة بيانات الاعتماد ، ولكن عندما يتم استضافة هذا المحتوى على موقع ويب ، لا يمكن اكتشافه بواسطة محركات AV المستندة إلى البريد الإلكتروني.
كما أظهرت حالة البرامج الضارة متعددة المراحل GOLDBACKDOOR ، يمكن إرسال الرسائل الساخرة من عنوان البريد الإلكتروني الشخصي لمسؤول استخبارات كوري جنوبي سابق ، والاستفادة من صفحات بوابة الأخبار المتشابهة المصممة لتثبيت باب خلفي وسرقة المعلومات الحساسة.
أدرك بعض المهاجمين المتقدمين أيضا أن بعض حلول أمان البريد الإلكتروني تقوم بفحص عناوين URL بالإضافة إلى المرفقات ، لذلك تطورت هجمات أكثر تقدما للتهرب من الاكتشاف باستخدام أدوات تقصير عناوين URL أو عمليات إعادة التوجيه أو عناوين URL الفريدة.
قيمة تحليل سمعة عنوان URL وقت النقر
الحقيقة هي أن AV ليست سوى الركيزة الأولى لأمن البريد الإلكتروني. تحتاج المؤسسات أيضا إلى الحماية من رسائل البريد الإلكتروني الضارة التي لا تتضمن أي مرفقات. MetaDefender Email Securityيصد هجمات التصيد الاحتيالي عبر أبعاد متعددة. أولا، يتم حظر رسائل البريد الإلكتروني التي تحتوي على عناوين URL للتصيد الاحتيالي المعروفة قبل وصولها إلى البريد الوارد للمستخدم. بعد ذلك ، يمكن تحييد رسائل البريد الإلكتروني التي تحتوي على عناوين URL مشبوهة عن طريق تعريضها في نص عادي. أخيرا ، يتم التحقق من سمعة عناوين URL كلما تم النقر عليها ، مما يحمي المستخدمين حتى بعد تسليم البريد الإلكتروني.
يتضمن تحليل السمعة هذا عنوان بروتوكول الإنترنت الخاص بالمرسل، وعناوين البريد الإلكتروني (أي عنوان المرسل (من عنوان المرسل) والمجال (من المجال) وعنوان الرد (REPLY-TO) ونص البريد الإلكتروني، بما في ذلك أي روابط تشعبية مخفية.يجمع OPSWAT MetaDefender Cloud البيانات من مصادر متعددة عبر الإنترنت في الوقت الفعلي متخصصة في عناوين IP والنطاق وسمعة عنوان URL لتوفير خدمة بحث تُرجع نتائج مجمعة لمستخدمينا. يتم استخدام هذه الوظيفة من قبل MetaDefender Email Security مما يجعل من الممكن تحديد التهديدات مثل شبكات الروبوتات أو مواقع التصيد الاحتيالي التي لن يتم العثور عليها من خلال فحص الملفات عند الوصول إلى المحتوى.

OPSWAT Email Security الحل يقلل من الخطأ البشري من خلال الكشف عن هجمات التصيد الاحتيالي المحتملة على مراحل متعددة ويحمي المستخدمين من هجمات الهندسة الاجتماعية ، وبالتالي فإن IT يمكن للقسم الاعتماد بشكل أقل على وعي المستخدم.
الاتصال OPSWAT واسأل كيف يمكننا المساعدة في تحسين أمان بريدك الإلكتروني باستخدام الحماية من AV والتصيد الاحتيالي. قم بتنزيل المستند التقني المجاني الخاص بنا لمعرفة المزيد حول أفضل الممارسات لأمان البريد الإلكتروني.