تزيد سجلات DMARC المفقودة من احتمالية حملات التصيد الاحتيالي ضد Akasa Air

ثغرة أمنية غير مصرح بها في الكشف عن المعلومات سمحت للجهات الفاعلة في مجال التهديد بالوصول إلى بيانات العميل على صفحة التسجيل في Akasa Air (akasaair [.] com)
تم التحديث بتاريخ
April 17, 2026
تم النشر في
September 2, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: استخبارات الخصمالصناعة: النقل والخدمات اللوجستيةالبلد: الهندمصدر*: A2

ملخص تنفيذي

تهديدتأثيرتخفيف
  • تم اختراق معلومات تحديد الهوية الشخصية للمستخدم بسبب ثغرة غير مصرح بها في الكشف عن المعلومات على صفحة التسجيل الخاصة بـ Akasa Air.
  • لا سجلات DMARC هي متاح للمجال.
  • هجمات التصيد الاحتيالي ضد المستخدمين المتأثرين.
  • سيتم تجهيز الجهات الفاعلة الضارة بالتفاصيل المطلوبة لشن هجمات رانسوم وير متطورة.
  • قم بتطبيق سياسة كلمة مرور قوية وتمكين MFA.
  • انشر سجلات DMARC.
  • قم بتصحيح نقاط النهاية الضعيفة والقابلة للاستغلال.

التحليل الاستقصائي

  • في 7 أغسطس 2022، أشوتوش باروت اكتشفت ثغرة غير مصرح بها في الكشف عن المعلومات سمحت للجهات الفاعلة في مجال التهديد بالوصول إلى بيانات العميل على صفحة التسجيل في Akasa Air (akasaair [.] com)
  • أكاسا إير، وهي علامة تجارية لشركة SNV Aviation Private Limited، هي شركة طيران هندية منخفضة التكلفة يقع مقرها الرئيسي في مومباي، ماهاراشترا، الهند.
  • تم الكشف عن معلومات تحديد الهوية الشخصية للعميل مثل الاسم والبريد الإلكتروني ورقم الهاتف والجنس.

وصف نقاط الضعف الأمنية

  • سمحت صفحة التسجيل في Akasa Air للمستخدمين بالتسجيل من خلال تقديم الاسم والبريد الإلكتروني ورقم الهاتف والجنس.
  • بعد إنشاء ملف التعريف وتسجيل الدخول، كشف طلب HTTP في استجابات التجشؤ عن جميع معلومات تحديد الهوية الشخصية التي تم ملؤها بتنسيق JSON.
  • عند تغيير بعض المعلمات في طلب التجشؤ، كشف موقع الويب عن معلومات تحديد الهوية الشخصية للعملاء الآخرين لشركة Akasa Air.
  • على الرغم من أن شركة الطيران أصلحت المشكلة في غضون أسبوعين، إلا أن الجهات الفاعلة في مجال التهديد ربما استغلتها وشاركت البيانات في منتديات الجرائم الإلكترونية.

سجلات DMARC المفقودة

  • بعد مزيد من التحقيق، كلاود سيكاكتشف فريق أبحاث استخبارات التهديدات أن سجلات DMARC كانت مفقودة لنطاق akasaair [.] com.
  • سجلات DMARC هي سجلات نصية (TXT) تساعد على استقبال الخوادم التي تتعامل مع رسائل البريد الإلكتروني غير المنحازة.
  • افتراضيًا، لا تتمتع SMTP بأي حماية ضد عناوين «from» المزيفة.
  • وبالتالي، يمكن إساءة استخدام النطاقات التي تحتوي على سجلات DMARC المفقودة من قبل الجهات الفاعلة في مجال التهديد، في حملات التصيد الاحتيالي، لإرسال رسائل بريد إلكتروني مزيفة، عن طريق وضع النطاق الدقيق في حقل «من».
  • يمكن إساءة استخدام نطاقات متعددة مثل تلك المذكورة أدناه في المستقبل لانتحال شخصية Akasa Air.
akasaair.clubflyakasaair.com akasaair.info akasaair.orgakasaair.orgakasaair.orgakasaair.netakasaair.netakasaair.netakasaair.netakasaair.coakasaair.netakasaair.netakasaair.netakasaair.comالنطاقات التي يمكن استخدامها لانتحال شخصية Akasa air
قراءة ذات صلة تستغل Webhooks التي تم تجاهلها ثغرة نقطة النهاية في قنوات Slack

حملات مستقبلية محتملة

  • يمكن استخدام معلومات تحديد الهوية الشخصية المجمعة لإجراء حملات ضارة متعددة.
  • نسخ مزيفة من مواقع الويب والنطاقات المرتبطة بـ Akasa مثل المملكة العربية السعودية [.] net أو خطوط ألاسكا الجوية الهندية [.] com يمكن أن تقوم بها الجهات الفاعلة في مجال التهديد لاستهداف العملاء باستخدام معلومات تحديد الهوية الشخصية المخترقة.
  • يمكن استهداف الأفراد المخترقين برسائل بريد إلكتروني ضارة تخفي السارقين أو الروبوتات أو الفئران أو البرامج الضارة بدلاً من المستندات الشرعية.

التأثير والتخفيف

التأثيرالتخفيف
  • قد تسمح سجلات DMARC المفقودة للممثلين بإرسال رسائل بريد إلكتروني مزيفة باسم نطاق Akasa Air.
  • سيزود الجهات الفاعلة الخبيثة بالتفاصيل المطلوبة لشن هجمات برامج الفدية المعقدة واستخراج البيانات والحفاظ على الثبات.
  • يمكن بيع البيانات المسروقة في منتديات الجرائم الإلكترونية للحصول على فوائد مالية.
  • يمكن استخدام معلومات تحديد الهوية الشخصية الحساسة التي تم تسريبها ضد الأفراد المتضررين لإجراء:
    • التصيد/التحريف
    • هجمات الهندسة الاجتماعية
    • سرقة الهوية
  • قم بتطبيق سياسة كلمة مرور قوية وتمكين MFA (المصادقة متعددة العوامل).
  • قم بإعداد سجلات DMARC للمجال.
  • قم بتصحيح نقاط النهاية الضعيفة والقابلة للاستغلال.
  • راقب الحالات الشاذة في حسابات المستخدمين، والتي قد تشير إلى عمليات استحواذ محتملة للحساب.
  • راقب منتديات الجرائم الإلكترونية للحصول على أحدث التكتيكات التي تستخدمها الجهات الفاعلة في مجال التهديد.
قراءة ذات صلة ممثل التهديد الذي يدعي أنه قام باختراق IBM وجامعة ستانفورد يكشف عن TTPs الخاصة به

المراجع

الملحق

[معرف التسمية التوضيحية = «المرفق _20519" aligncenter «العرض ="600"]Screenshot of the Sign-up page of Akasa Air لقطة شاشة لصفحة الاشتراك في Akasa Air [/caption] [معرف التسمية التوضيحية = «المرفق _20520" aligncenter «العرض ="1215"]An instance of a threat actor sharing PII of individuals from a breach on a cybercrime forum مثال على قيام أحد عناصر التهديد بمشاركة معلومات تحديد الهوية الشخصية للأفراد من خلال خرق منتدى الجرائم الإلكترونية [/caption] [معرف التسمية التوضيحية = «المرفق _20521" aligncenter «العرض ="1920"]Future possible campaigns الحملات المستقبلية المحتملة [/caption] [معرف التسمية التوضيحية = «المرفق _20522" aligncenter «العرض ="1154"]Alleged email to a customer from Akasa Air بريد إلكتروني مزعوم إلى عميل من Akasa Air [/caption]

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة