خبراء الأمن السيبراني يدقون ناقوس الخطر: لقد وجد المتسللون طريقة جديدة لاستغلال ملفات Rich Text Format (.RTF) في هجمات التصيد الاحتيالي الخاصة بهم.

وفقًا لباحثي Ironscales، شهد عام 2024 "زيادة كبيرة" في عدد الأشخاص الذين يعانون من ارتفاع ضغط الدمحملات التصيدباستخدام ملفات RTF. ولتوضيح مدى هذه الظاهرة، يكشفون عن وجودواكتشفت وصدت ما لا يقل عن 6755 هجمة من هذا النوع في مارس 2024 وحده.
ولكن ما الذي يجعل هذه الطريقة فعالة جدًا؟ ويشير الخبراء إلى ثلاثة عوامل رئيسية:باستخدام تنسيق ملف قديم، وتخصيص المرفقات، وعناوين URL المبهمة. تجعل هذه التقنية واسعة الانتشار بشكل متزايد من الصعب اكتشاف رسائل البريد الإلكتروني الضارة.
اقرأ أيضا-مع تزايد هجمات التصيد الاحتيالي، كيف يمكننا حماية أنفسنا من عمليات الاحتيال؟
تتحسن حملات التصيد الاحتيالي
أولاً، أصبحت ملفات RTF نادرة نسبيًا هذه الأيام. تعمل هذه الندرة لصالح مجرمي الإنترنت بطريقتين:يكون الضحايا المحتملون أقل تشككًا عند تلقي هذه الملفات عبر البريد الإلكتروني، وتميل حلول الأمان التقليدية، وخاصة مرشحات البريد الإلكتروني، إلى السماح لهم بالمرور.
حمام داخلي،قام المتسللون بتطوير تقنية لتخصيص المرفقات.لقد تمكنوا من تكييف اسم ملف RTF مع مجال الشركة المستهدفة. لذلك، عندما يتلقى الموظف رسالة بريد إلكتروني تحتوي على مرفق باسم شركته، فإن عدم ثقته يقل بشكل كبير.
وأخيرًا، يعد تشويش عنوان URL هو السلاح الثالث في هذه الترسانة. في ملف RTF، يقوم مجرمو الإنترنت بإدراج رابط يبدو غير ضار للوهلة الأولى.غالبًا عن طريق تقليد عنوان موقع ويب معروف وموثوق، مثل microsoft.com. ومع ذلك، من خلال الاستخدام الذكي للرمز @، يقومون بإعادة توجيه الضحية إلى موقع ضار. يبدو المثال النموذجي لهذه الروابط الخادعة كما يلي: https://[البريد الإلكتروني محمي]/facture.pdf.
يشرح الباحثون في Ironscales: "في عالم عناوين URL، يتم التعامل مع أي شيء قبل @ على أنه "اسم مستخدم"، ولكن يمكن صياغته ليبدو وكأنه مجال موثوق به. الفخ؟ يتجاهل المتصفح كل شيء قبل @ ويهتم فقط بما يلي».
وفي مواجهة هذا التهديد المتزايد، تؤكد آيرون سكيلز على حاجة المؤسسات إلى تعزيز يقظتها وتكييف دفاعاتها. نظرًا لأن مجرمي الإنترنت أصبحوا أكثر قدرة على استخدام الموارد، فمن الضروري أن تواكب الشركات هذه الوتيرة لتجنب أن تصبح ضحايا سهلة لهجمات التصيد الاحتيالي المتطورة هذه.