إلى الخلف
التصيد الاحتيالي
جدول المحتوى

الفئة: استخبارات الخصم

الصناعة: متعددة

المنطقة: عالمي

التحفيز: الشؤون المالية

أعلى: كهرمان

ملخص تنفيذي

تستغل الجهات الفاعلة في مجال التهديد بنشاط رؤوس HTTP المفقودة «X-Frame-Options» لتشغيل حملات التصيد الاحتيالي التي تستهدف شركات متعددة على مستوى العالم. وقاموا بتضمين نطاقات الشركات في إطارات iframe وتغطيتها بلوحات تسجيل الدخول المخادعة لجمع بيانات الاعتماد.

تضمن مخطط التصيد الاحتيالي تحميل نطاق الضحية داخل إطار iframe وعرض لوحة تسجيل دخول مزيفة في الأعلى. أدخل الضحايا بيانات اعتمادهم دون علمهم في هذا التراكب، والتي تم إرسالها بعد ذلك إلى المهاجمين عبر روبوت Telegram باستخدام رمز API المشفر ومعرف الدردشة على صفحة التصيد الاحتيالي.

تتضمن عمليات التخفيف تعيين 'خيارات الإطار X«عنوان HTTP إلى»أنكر'أو'نفس الأصل'، تنفيذ سياسة أمان المحتوى باستخدام'أسلاف الإطار«التوجيه، باستخدام البرامج النصية لخرق الإطارات، وتطبيق»نفس الموقع'السمة إلى ملفات تعريف الارتباط، وفرض أمان النقل الصارم لـ HTTP (HSTS)، وتنفيذ المصادقة متعددة العوامل (MFA).

التحليل

اكتشفنا صفحة تصيد تستهدف شركات متعددة. أدت زيارة صفحة الويب إلى تزويد الضحايا بلوحة تسجيل دخول على الصفحة. عنوان URL لصفحة التصيد الاحتيالي هو: hxxp [://] web-auth-ver-micha [.] hb [.] ru-msk [.] vkcs [.] السحابة/ترينيتي - ب [.] html #victim_email @victim_domain [.] com

نطاق التصيد الاحتيالي الذي يقوم بتحميل المجال الأصلي في إطار iframe مع لوحة تسجيل الدخول الخاصة به فوقه

من خلال إلقاء نظرة على الكود المصدري لصفحة الويب المخادعة، كان من الواضح أن الصفحة تقوم بتحميل النطاق الموجود في البريد الإلكتروني للضحية باستخدام إطار iframe. علاوة على ذلك، قامت بتحميل صفحة تسجيل الدخول الخاصة بها والتي سمحت للضحايا بإدخال بيانات اعتماد تسجيل الدخول. وبالتالي، من الواضح أن صفحة التصيد الاحتيالي كانت تسيء استخدام مواقع الويب التي لم تقم بتعيين خيارات X-Frame-Options.

<iframe><embed><object>يمكن استخدام رأس استجابة HTTP لـ X-Frame-Options للإشارة إلى ما إذا كان ينبغي السماح للمتصفح بعرض صفحة في أو <frame>أو. يمكن للمواقع استخدام هذا لتجنب هجمات النقر، من خلال ضمان عدم تضمين محتواها في مواقع أخرى.

الكود المصدري لنطاق التصيد الاحتيالي الذي يقوم بتحميل إطار iframe يحتوي على مجال موجود في البريد الإلكتروني للضحية

بمجرد إدخال الضحية بيانات الاعتماد على لوحة تسجيل الدخول الخاصة بالمهاجم أعلى إطار iframe، تم إرسال بيانات الاعتماد إلى روبوت التلغرام عبر واجهة برمجة تطبيقات التلغرام. لهذا الغرض، كان لدى الجهات الفاعلة في مجال التهديد رمز واجهة برمجة تطبيقات التلغرام المشفر ومعرف الدردشة الذي سمح بإرسال البيانات إلى روبوت برقية يتحكم فيه المهاجم.

كود المصدر لنطاق التصيد الاحتيالي الذي يحتوي على رمز telegram api المشفر ومعرف الدردشة

نظرًا لأن مواقع الويب التي استهدفها المهاجمون كانت تفتقد رأس HTTP لـ X-Frame-Options، فقد أتاح ذلك تحميل مواقع الويب هذه في إطار iframe مما يجعلها عرضة للنقر!

بمجرد حصولنا على رمز البرقية ومعرف الدردشة، تمكنا من التخلص من جميع أوراق الاعتماد التي جمعها ممثل التهديد حتى الآن على جميع الضحايا.

الأدوات المستخدمة من قبل الجهات الفاعلة في مجال التهديد

  • الاستضافة: بالنسبة للاستضافة، تستخدم الجهات الفاعلة في مجال التهديد الاستضافة السحابية التي توفرها vk.com. هذه خدمة استضافة روسية يتم إساءة استخدامها من قبل الجهات الفاعلة في التهديد لنشر البرامج الضارة.

  • رسائل البريد الجماعي: من HUMINT، علمنا أن الجهات الفاعلة في مجال التهديد تستخدم أيضًا مجموعة متنوعة من الأدوات لإرسال رسائل البريد الإلكتروني المخادعة بكميات كبيرة إلى الضحايا وهي كما يلي:
    • سيندغريد: SendGrid هي خدمة تسليم بريد إلكتروني قائمة على السحابة تتيح للشركات إرسال رسائل البريد الإلكتروني الخاصة بالمعاملات والتسويق بسهولة. يوفر تسليمًا موثوقًا للبريد الإلكتروني وتحليلات قوية وبنية تحتية قابلة للتطوير لضمان وصول رسائلك إلى مستلميها.
    • خادم PowerMTA SMTP: PowerMTA هو برنامج خادم SMTP عالي الأداء مصمم لتسليم البريد الإلكتروني بكفاءة. إنه يوفر ميزات قوية لإدارة حملات البريد الإلكتروني واسعة النطاق وتحسينها، مما يضمن معدلات تسليم عالية.

  • جامادين ميلر: Gammadyne Mailer هو برنامج شامل لأتمتة البريد الإلكتروني يبسط عملية إدارة حملات البريد الإلكتروني واسعة النطاق. يوفر أدوات قوية لإنشاء رسائل البريد الإلكتروني وإرسالها وتتبعها، مما يضمن التواصل الفعال والشخصي

واجهة خادم البريد الإلكتروني MTA SMTP القوي الذي تستخدمه الجهات الفاعلة في مجال التهديد

يتم استخدام واجهة Gammadyne Mailer من قبل الجهات الفاعلة في التهديد

التأثير

من البيانات التي تمكنا من تفريغها من روبوت التلغرام حتى 31 يوليو 2024، وجدنا 1,262 ضحية حتى الآن. هؤلاء هم المستخدمون الذين نقروا على صفحة التصيد الاحتيالي وقدموا بيانات اعتمادهم. علاوة على ذلك، فإن النطاق الأكثر استهدافًا هو موقع دوتش مانوز الكبير وهي شركة دواجن مقرها في الولايات المتحدة الأمريكية.

متبوعة بـ globalnapi.com وهي شركة أدوية في مصر. indexcargologistics.com هو المجال الثالث الأكثر استهدافًا وهو شركة الخدمات اللوجستية والنقل في نيروبي، كينيا.

أهم 20 نطاقًا تستهدفها الجهات الفاعلة في مجال التهديد

تحليل قطري للنطاقات المستهدفة من قبل الجهات الفاعلة في مجال التهديد

طريقة العمل

من HUMINT، علمنا أن ممثل التهديد يستضيف بعض صفحات التصيد الاحتيالي المستضافة على VK Cloud و firebase. تقوم هذه الصفحات بتحميل إطار iframe من البريد الإلكتروني المذكور في عنوان url، أي إذا كان عنوان URL المخادع هو https://phishing.url/phishing.html#victim_email@victim_domain.com ثم سيتم تحميل vitic_domain في إطار iframe. علاوة على ذلك، ستكون هناك لوحة تسجيل دخول أنشأها المهاجم.

بمجرد أن يقوم الضحية بإدخال بيانات اعتماده في لوحة تسجيل دخول المهاجم، يتم إرسالها إلى برقية عبر واجهة برمجة تطبيقات التلغرام المضمنة في صفحة الويب. لهذا الغرض، كان روبوت البرقية الذي قاموا بإنشائه يسمى «MichaMicha». يمكن للمهاجمين بعد ذلك التحقق من صحة بيانات الاعتماد من هناك.

علاوة على ذلك، اكتشفنا عبر HUMINT أيضًا أنه من أجل نشر هذه النطاقات المزيفة، يستخدم ممثل التهديد أدوات مثل Sendgrid أو «PowerMTA SMTP Server» أو «Gammadyne Mailer». تسمح هذه الأدوات لممثل التهديد بإرسال رسائل بريد إلكتروني احتيالية متعددة إلى معرفات بريد إلكتروني مختلفة دفعة واحدة.

الإسناد

باستخدام رمز الروبوت والمعرف المضمنين في صفحة الويب الخاصة بالتصيد الاحتيالي، تمكنا من إعادة توجيه جميع الرسائل من الروبوت إلى دردشة التلغرام الخاصة بنا مع الروبوت. كانت الرسالة الأولى من مقبض التلغرام الخاص بالمهاجم: @غرفة التحكم 1717.

اسم مستخدم Telegram للبوت الذي تستخدمه الجهات الفاعلة في التهديد هو: @ميشاميتشابوت.

الرسالة الأولى التي تمت إعادة توجيهها من بوت التلغرام التي تحتوي على اسم برقية المهاجم

باستخدام HUMIT، تعرفنا أيضًا على أن المهاجم موجود في نيجيريا حيث تم إنشاء حساب Telegram باستخدام رقم هاتف محمول نيجيري.

رقم الهاتف المحمول واسم المستخدم لممثل التهديد في ملف تعريف Telegram الخاص به

تمكنا أيضًا من الحصول على مثيل آخر من firebase للتصيد الاحتيالي يستخدمه ممثل التهديد لاستضافة مواقع التصيد الاحتيالي التي تستهدف Naver Works وهي شركة كورية.

عنوان URL الخاص بالخداع الاحتيالي في Firebase: hxxps [://] تخزين قاعدة البيانات [.] googleapis [.] com/v0/b/vccv-f1c96 [.] appspot [.] com/o/%eb%b 0% 94% 20% EB%8B 9% EC% EC%9D 98% 98% 20% EC%A 1% B 0% EC%B 9% 98% 20% EA%B 2% B 0% EA%B 3% BEC%A 5% قبل الميلاد [.] html؟ alt=وسائل الإعلام والرمز = da7594e4-02c5-499b-a040-8 f17695f6286

التخفيف

للتخفيف من خطر النقر، حيث يقوم ممثل التهديد بتحميل نطاق الشركة في إطار iframe وتثبيته بلوحة تسجيل دخول احتيالية، يمكن تنفيذ العديد من الاستراتيجيات:

  • استخدم عنوان HTTP لخيارات الإطار X: قم بتعيين عنوان استجابة HTTP «X-Frame-Options» إلى «DENY» أو «SAMEORIGIN» لمنع تحميل صفحات الويب الخاصة بك في إطار iframe.
  • سياسة أمان المحتوى (CSP): قم بتطبيق سياسة أمان المحتوى باستخدام توجيه «frame-ancestors» للتحكم في المصادر التي يمكنها تضمين المحتوى الخاص بك. يحدد هذا التوجيه الآباء الصالحين الذين يمكنهم تضمين صفحة باستخدام علامات frame أو iframe أو object أو embed أو applet.
  • نصوص كسر الإطار: استخدم JavaScript لمنع تحميل موقعك في إطار iframe. بمعنى آخر.

إذا (أعلى موقع!) = الموقع الذاتي) {

الموقع العلوي = self.location.href؛

}

  • سمة ملفات تعريف الارتباط الخاصة بالموقع نفسه: استخدم سمة `sameSite` في ملفات تعريف الارتباط لتقييد إرسالها مع الطلبات المشتركة بين المواقع. على سبيل المثال، تعيين ملف تعريف الارتباط: معرف الجلسة = ABC123؛ نفس الموقع = LAX
  • أمن النقل الصارم (HSTS): استخدم HTTP Strict Transport Security (HSTS) لضمان الوصول إلى موقع الويب الخاص بك فقط عبر HTTPS، مما يحمي من هجمات الرجل في الوسط.
  • المصادقة متعددة العوامل (MFA): تنفيذ المصادقة متعددة العوامل لإضافة طبقة إضافية من الأمان لعمليات تسجيل دخول المستخدم، مما يجعل من الصعب على المهاجمين الوصول باستخدام كلمة مرور فقط.

المراجع

كلاودسك ترياد
قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek
كلاودسك ترياد
قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

مدونات ذات صلة