آلية الهجوم والخداع المتقن
تعتمد التقنية الجديدة على استخدام HTML وCSS لإنشاء نوافذ منبثقة تظهر للمستخدم كما لو كانت نافذة متصفح حقيقية، مع عرض عناوين URL شرعية مثل عنوان تسجيل الدخول الخاص بمايكروسوفت. وفي إحدى سلاسل الهجوم، يتم توجيه الضحايا إلى رابط مشبوه يخضع أولاً لفحص الحماية من الروبوتات عبر Cloudflare Turnstile، قبل الانتقال إلى مرحلة طلب تسجيل الدخول باستخدام مايكروسوفت لعرض مستند PDF.
تقنيات متطورة لتجنب الاكتشاف
تستخدم مجموعة “Sneaky 2FA” تقنيات متعددة لمقاومة التحليل والاكتشاف، تشمل تشفير التعليمات البرمجية وتعطيل أدوات المطورين في المتصفح، بالإضافة إلى التدوير السريع للنطاقات المستخدمة في الهجمات. كما تعتمد تقنيات التحميل الشرطي لضمان وصول الضحايا المستهدفين فقط إلى صفحات التصيد، بينما يتم توجيه الآخرين إلى مواقع innocuous.
توسع التهديدات وتهديد آليات الأمان الحديثة
يواجه قطاع الأمن السيبراني تحديات متزايدة مع تطور تقنيات التصيد، حيث كشفت أبحاث حديثة عن إمكانية استخدام امتدادات متصفح ضارة لتزوير تسجيلات وتسجيلات الدخول باستخدام “المفاتيح المرورية”. كما تستخدم هجمات “التخفيض” لتحويل الضحايا إلى خيارات أمان أقل بدلاً من السماح باستخدام التقنيات المقاومة للتصيد.





























