القائمة الرئيسية

الصفحات

آخر أخبار التقنية

ملف PDF يسرق كلمات مرورك بعد تنزيله.. إليك كيفية تجنبه

ملف PDF يسرق كلمات مرورك بعد تنزيله.. إليك كيفية تجنبه

تتضمن بعض علامات التحذير التي يبحث عنها المستخدمون بشكل عام في هجوم التصيد الاحتيالي أسماء نطاقات أو مواقع ويب مشبوهة على ما يبدو لا تستخدم بروتوكول HTTPS. ومع ذلك؛ يمكن للمتسللين منع هذا الأمر وإخفاء المحتوى الضار على المواقع الموثوقة باستخدام خدمات السحابة العامة المعروفة باسم: Google Cloud أو Microsoft Azure لاستضافة صفحات التصيد ، وتحسين فرصهم في الوصول إلى الضحايا.

ملف PDF يسرق كلمات مرورك بعد تنزيله.. إليك كيفية تجنبه
ملف PDF يسرق كلمات مرورك بعد تنزيله.. إليك كيفية تجنبه


أشار تقرير جديد من شركة Check Point ، وهي شركة للأمن السيبراني ، إلى اكتشاف حملة تصيد بدأت مع ملف PDF تم تحميله إلى خدمة Google Drive وتضمنت رابطًا إلى صفحة تصيد.

هذه هي الطريقة التي حدث بها وكيف تؤثر على أمان حسابك عبر الإنترنت:


وفقًا لتقرير Check Point ، تم تصميم ملف PDF ليشبه شعار Microsoft SharePoint ، ويحتوي على ارتباط ينقل المستخدم إلى صفحة التصيد الفعلي. تتم استضافة صفحة التصيد هذه على نطاق يسمى (storage.googleapis.com) ، وهو موقع يستخدمه المتسللون غالبًا لحملات وبرامج التصيد. ضارة أخرى. باستخدام اسم وعلامة تجارية (SharePoint Online) ، تتطلب صفحة التصيد الاحتيالي للمستخدم تسجيل الدخول باستخدام تفاصيل حساب Office 365 أو معرف المؤسسة.

سيؤدي اختيار أي من هذه الخيارات إلى نقل الشخص إلى نافذة منبثقة لتسجيل الدخول تطلب منه تسجيل الدخول باستخدام بريد Microsoft Outlook الإلكتروني وكلمة المرور. بعد تسجيل الدخول ، سوف يرى المستخدم تقرير PDF حقيقي من شركة استشارية عالمية.

في جميع هذه المراحل ، لا يشك المستخدم أبدًا في صفحة تصيّد ، خاصةً أنه مستضاف على Google Cloud ، حيث أصبح استغلال الخدمات السحابية بهذه الطريقة طريقة شائعة بين المتسللين. نظرًا لاستخدام هذه الخدمات بشكل عام لأغراض مشروعة ، يواجه كل من المستخدمين ومسؤولي الأمن السيبراني في الشركات صعوبة في تحديد هذه الهجمات لمنعها.

أظهر البحث من نقطة التحقق أن مصدر حملة التصيد هو من عنوان IP أوكراني واحد يستخدم حسابات متعددة ، ولم يعرف بعد ما إذا كان قرصانًا واحدًا أو مجموعة قرصنة منظمة.

بالنسبة للسؤال: لماذا تسمح Google بحدوث ذلك على منصتها؟ في الواقع ، تعامل Google معظم المستخدمين على قدم المساواة وتسمح بتنزيل الملفات دون التحقق من محتواهم.

لكن المتسللين أساءوا استخدام Google Cloud Functions ، وهي خدمة تسمح بتشغيل التعليمات البرمجية في السحابة ، وبمجرد أن علمت Google أنها علقت المشروع في يناير 2020 بسبب إساءة المتسللين ، مما أدى إلى تعليق جميع عناوين URL المرتبطة. منذ ذلك الوقت. يتحقق Google أيضًا من صفحات التصيد الاحتيالي ويعلقها بسرعة.

ماذا يمكنك أن تفعل لتجنب مثل هذه الهجمات؟

كما هو الحال مع العديد من عمليات الاحتيال عبر البريد الإلكتروني والخداع حاليًا على الويب ، فإن أفضل طريقة لحماية بياناتك هي تجنب الاحتيال في المقام الأول.

وهذا يعني تجنب فتح رسائل البريد الإلكتروني من مرسلين غير معروفين ، والتحقق من المرفقات في رسائل البريد الإلكتروني ، وعدم النقر على الروابط الخارجية في الرسائل.

فيما يلي بعض خطوات التأمين المهمة أيضًا:


تأكد من استخدام كلمات مرور معقدة ولا تكررها عبر حسابات متعددة.
مرة أخرى؛ احترس من رسائل مرسلين غير معروفين وتحقق من عناوين URL الخاصة بهم بعناية. في حالة الشك ، انتقل إلى مواقع موثوق بها يدويًا في علامة تبويب أو نافذة جديدة بدون النقر فوق أي ارتباطات.
reaction:
طلحة عبد الكريم
طلحة عبد الكريم
مدون إلكتروني مختص في مجال التقنية

تعليقات