التصيد الاحتيالي: احذر من هذا الهجوم الجديد الهائل الذي يسرق بيانات اعتمادك على فيسبوك

اكتشف باحث أمني تقنية تصيد احتيالي جديدة هائلة: تتضمن إنشاء نافذة منبثقة لتسجيل الدخول الزائف على صفحة مطابقة في كل شيء لنافذة تسجيل الدخول الحقيقية لـ Facebook OAuth. الشهادة، والعنوان في شريط العناوين، والتصميم... كل شيء يبدو أصليًا بنسبة 100% وبالتالي يمكن أن يضلل حتى المستخدمين الأكثر خبرة. الشيء الوحيد الذي يمكن أن يساعد حقًا في اكتشاف الخداع هو محاولة سحب النافذة المنبثقة الزائفة من الصفحة...

نافذة OAuth من Facebook / Phonandroid

من السهل عمومًا إحباط هجمات التصيد الاحتيالي. خاصة إذا كنت، مثلنا، تقوم بالتحقق بشكل منهجي من بعض النقاط المهمة قبل إدخال كلمات المرور الخاصة بك: عنوان URL الدقيق في شريط العناوين، ووجود التماثل المتماثل (اسم النطاق الذي يتم كتابته بنفس الطريقة تقريبًا، على سبيل المثال faebook.com بدلاً من facebook .com)، واستخدام HTTPS، وصلاحية الشهادة أو حتى تصميم النموذج. في كثير من الحالات، إذا كان لديك مجموعة برامج مكافحة فيروسات مثبتة، فإن الامتداد يوفر ميزة إضافية تتمثل في إجراء فحص تلقائي.

إقرأ أيضاً:خدمة الترجمة من Google – احذر من هجمات التصيد الاحتيالي التي تختطف الخدمة!

باحث يكتشف أن هجمات التصيد الاحتيالي ذات مصداقية، حتى بالنسبة للمستخدمين المتمرسين

تخيل الآن هجوم تصيد احتيالي حيث يكون عنوان URL صحيحًا، ويستخدم HTTPS، ويمتلك شهادة صالحة، وله تصميم مطابق لنموذج تسجيل الدخول الحقيقي ويترك اكتشاف برنامج مكافحة الفيروسات لهجمات التصيد الاحتيالي دون منازع؟ هذا هو بالضبط ما اكتشفه للتو أنطوان فنسنت جبارة، الباحث الأمني ​​والمؤسس المشارك والرئيس التنفيذي لناشر مدير كلمات المرور Myki. وفقًا لما نقلته The Hacker News عن المسؤول:"حتى المستخدمين الأكثر يقظة يمكن أن يقعوا في فخها."

يقدم Facebook، مثل Google أو Microsoft، خدمة تسجيل دخول موحدة. والتي تنفذها العديد من المواقع لتقديم طريقة اتصال أكثر ملاءمة لزوارها. ويقول إنه اكتشف مواقع ضارة تعرض على زوارها النظامOAuthمن الفيسبوك. أو على الأقل جعل الأمر يبدو واقعيًا للغاية باستخدام القليل من HTML وJavaScript. المبدأ بسيط: بدلاً من عرض نافذة منبثقة حقيقية كما يفعل فيسبوك، يقوم بمحاكاة نافذة منبثقة عائمة على الصفحة.

إقرأ أيضاً:التصيد الاحتيالي – لا تقوم البنوك بتعويض الضحايا في حالات الإهمال

وبالتالي، لم تعد النافذة عبارة عن حاوية، بل أصبحت عنصرًا رسوميًا يمكن للمستخدم نقله إلى حد ما، مما يعزز الانطباع بالأصالة. بالطبع العنوان، القفل الأخضر، النموذج... كل هذا مزيف ومصمم لمنح المستخدم أكبر قدر ممكن من الثقة. ومع ذلك، فإن أفضل ما في الأمر هو أنه بالنسبة لبرامج مكافحة الفيروسات، لا يتم فتح أي نافذة لتسجيل الدخول. ولذلك يظل اكتشاف التصيد الاحتيالي صامتًا، مما يزيد من المخاطر.

كيف تحمي نفسك؟

وفقًا لأنطوان فنسنت جبارة، بالإضافة إلى المواقع الضارة تمامًا، تنتهي صفحة تسجيل الدخول هذه أحيانًا في مواقع شرعية. مجرمو الإنترنت"توزيع روابط إلى المدونات والخدمات التي تتطلب منك أولاً "الاتصال بحسابك على Facebook" لقراءة مقالة مثيرة أو شراء منتج بسعر مخفض".هناك طريقة واحدة فعالة لإحباط هذا النوع من الهجمات: حاول سحب نافذة تسجيل الدخول إلى خارج النافذة. إذا فشلت، فهو فخ.

الطريقة الأخرى التي اقترحها أنطوان فنسنت جبارة هي - ربما لن يفاجئك هذا نظرًا لأنه الرئيس التنفيذي لشركة تنشر واحدة - هي استخدام مدير كلمات المرور. وفي الفيديو الموجود في نهاية المقال والذي يوضح الهجوم يوضح:"معظم مديري كلمات المرور منيعون ضد هذا النوع من هجمات التصيد الاحتيالي لأنهم يتحققون من عنوان النافذة لتحديد كلمة المرور التي يجب ملؤها مسبقًا".

في نفس الموضوع:التصيد الاحتيالي – يكشف اختبار Google هذا عن قدرتك على تحديد الفخاخ

وأنت، هل كنت ستقع في الفخ؟ شارك برأيك في التعليقات.


اسأل عن أحدث لدينا!

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.