تطور خطير في هجمات التصيد: أدوات محاكاة متطورة لمتصفح الإنترنت

كشفت تقارير أمنية عن تطور خطير في أدوات التصيد الاحتيالي مع إضافة تقنية “المتصفح داخل المتصفح” إلى مجموعة “Sneaky 2FA” الخبيثة. وتمكن هذه التقنية المهاجمين من إنشاء نوافذ متصفح مزيفة تحاكي صفحات تسجيل الدخول لخدمات مشروعة، مما يزيد من فعالية الهجمات ويصعب اكتشافها.
آلية الهجوم والخداع المتقن

تعتمد التقنية الجديدة على استخدام HTML وCSS لإنشاء نوافذ منبثقة تظهر للمستخدم كما لو كانت نافذة متصفح حقيقية، مع عرض عناوين URL شرعية مثل عنوان تسجيل الدخول الخاص بمايكروسوفت. وفي إحدى سلاسل الهجوم، يتم توجيه الضحايا إلى رابط مشبوه يخضع أولاً لفحص الحماية من الروبوتات عبر Cloudflare Turnstile، قبل الانتقال إلى مرحلة طلب تسجيل الدخول باستخدام مايكروسوفت لعرض مستند PDF.

تقنيات متطورة لتجنب الاكتشاف

تستخدم مجموعة “Sneaky 2FA” تقنيات متعددة لمقاومة التحليل والاكتشاف، تشمل تشفير التعليمات البرمجية وتعطيل أدوات المطورين في المتصفح، بالإضافة إلى التدوير السريع للنطاقات المستخدمة في الهجمات. كما تعتمد تقنيات التحميل الشرطي لضمان وصول الضحايا المستهدفين فقط إلى صفحات التصيد، بينما يتم توجيه الآخرين إلى مواقع innocuous.

توسع التهديدات وتهديد آليات الأمان الحديثة

يواجه قطاع الأمن السيبراني تحديات متزايدة مع تطور تقنيات التصيد، حيث كشفت أبحاث حديثة عن إمكانية استخدام امتدادات متصفح ضارة لتزوير تسجيلات وتسجيلات الدخول باستخدام “المفاتيح المرورية”. كما تستخدم هجمات “التخفيض” لتحويل الضحايا إلى خيارات أمان أقل بدلاً من السماح باستخدام التقنيات المقاومة للتصيد.

محمد وهبى
محمد وهبى
المقالات: 695

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.