الفئة:
استخبارات الخصم
الصناعة:
الخدمات المالية والمصرفية
التحفيز:
المالية
المنطقة:
الهند
مصدر*:
A1
ملخص تنفيذي
تهديدتأثيرتخفيف
- يُساء استخدام منصة JamStack، Cloudflare Pages، لإطلاق حملات التصيد الاحتيالي لاستهداف عملاء البنوك الهندية.
- تم اختراق تفاصيل معلومات التعريف الشخصي وبيانات الاعتماد المصرفية.
- فقدان الإيرادات وسمعة العلامات التجارية التي يتم انتحال شخصيتها.
- يمكن استغلال معلومات تحديد الهوية الشخصية لإجراء عمليات احتيال مصرفية وهجمات الهندسة الاجتماعية الأخرى.
- تحديد النطاقات المزيفة والإبلاغ عنها.
- قم بإنشاء حملة توعية شاملة للعملاء لتثقيفهم حول عمليات المؤسسة.
التحليل والإسناد
- كلاود سيكمنصة مراقبة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر كشفت عن طريقة عمل مرتجلة أخرى تستخدمها الجهات الفاعلة في مجال التهديد لاستهداف عملاء البنوك في الهند من خلال حملة التصيد الاحتيالي.
- في السابق، اكتشف باحثو CloudSek طريقة استغل فيها مجرمو الإنترنت خدمات النفق العكسي واختصارات عناوين URL لإطلاق حملات تصيد واسعة النطاق.
- في طريقة العمل الجديدة هذه، تسيء الجهات الفاعلة في مجال التهديد استخدام خدمة أخرى، أي صفحات كلاود فلير (منصة JamStack) لاستهداف عملاء البنوك الهندية.
قراءة ذات صلة تستهدف عمليات الاحتيال المتقدمة الأفراد والشركات في الشرق الأوسط
طريقة العمل
- تستخدم الجهات الفاعلة في التهديد تقنية smishing لتوزيع مواقع التصيد الاحتيالي عبر الرسائل القصيرة أو الذرائع.
- تم تصميم قوالب الرسائل بطريقة تخلق شعورًا بالذعر.
- تحتوي الرسائل على عنوان URL مختصر يعيد التوجيه إلى موقع ويب احتيالي ويبدو كما يلي: <bankname>. pages.dev. pages.dev هو نطاق فرعي توفره صفحات Cloudflare.
- يحتاج الفاعل الضار إلى الاشتراك في Cloudflare Pages وأي من خدمات Git (مثل GitHub و GitLab وما إلى ذلك) لبدء عملية التصيد الاحتيالي.
- تتم استضافة موقع الويب المستنسخ للكيان المستهدف، وبعد بضع نقرات، يكون موقع التصيد الاحتيالي جاهزًا بنطاق فرعي مخصص للنطاق الصفحات.dev.
كيف تعمل صفحات Cloudflare
- Cloudflare Pages عبارة عن منصة JamStack لمطوري الواجهة الأمامية للتعاون ونشر تطبيقات الواجهة الأمامية الديناميكية.
- بعد التسجيل والتحقق باستخدام معرف البريد الإلكتروني، يمكن للمستخدم البدء.
- هناك ثلاث طرق لإعداد مشروع Pages:
- توصيل موفر Git الحالي (مثل GitHub و GitLab وما إلى ذلك) بصفحات Cloudflare
- نشر الأصول المبنية مسبقًا مباشرة إلى Cloudflare Pages باستخدام التحميلات المباشرة
- استخدام رانجلر لنشر أي مشروع
- ميزة Cloudflare Pages مجانية للاستخدام لـ 500 إصدار شهريًا. لديهم أيضًا خطط Pro and Business متاحة بسعر 20 دولارًا أمريكيًا و 200 دولارًا أمريكيًا شهريًا، على التوالي.
قراءة ذات صلة مجموعة أدوات التصيد المتطورة التي يطلق عليها اسم «NakedPages» للبيع في منتديات الجرائم الإلكترونية
التأثير والتخفيف
التأثيرالتخفيف
- يمكن بيع البيانات التي تم جمعها على الويب المظلم لتحقيق مكاسب مالية.
- فقدان الإيرادات وسمعة العلامات التجارية التي يتم انتحال شخصيتها.
- يمكن استغلال معلومات تحديد الهوية الشخصية وتفاصيل البطاقة التي شاركها الضحايا لإجراء:
- هجمات الهندسة الاجتماعية
- عمليات الاحتيال المصرفية
- سرقات الهوية
- تحديد النطاقات التي تنتحل أسماء العلامات التجارية والعلامات التجارية والإبلاغ عنها.
- قم بإنشاء حملة توعية شاملة لتثقيف العملاء حول عمليات المؤسسة.
- خلق الوعي بين العملاء فيما يتعلق بعناوين URL الضارة.
المراجع
الملحق
[معرف التسمية التوضيحية = «المرفق _20530" aligncenter «العرض ="609"]

عناوين URL الخادعة الموزعة عبر Smishing [/caption]
[معرف التسمية التوضيحية = «المرفق _20531" aligncenter «العرض ="1908"]

لوحة تحكم تم التحقق منها لصفحات Cloudflare [/caption]
[معرف التسمية التوضيحية = «المرفق _20532" aligncenter «العرض = «1429"]

خطط لصفحات Cloudflare [/caption]
[معرف التسمية التوضيحية = «المرفق _20534" aligncenter «العرض = «1024"]

لقطة شاشة لنطاق تصيد يستهدف بنكًا هنديًا شهيرًا [/caption]