شرکت فنی مهندسی ساپرا صنعت

شرکت فنی مهندسی ساپرا صنعت

تامین و نگهداری تجهیزات F5 – Fortinet – HPE

021-76871880

دامنه های مورد استفاده در حملات فیشینگ COVID-19

تاریخ انتشار : 2020/09/02

مایکروسافت دامنه های مورد استفاده در حملات فیشینگ COVID-19 را به دست می آورد

در این مقاله سعی داریم در ابتدا توضیح مختصری در بارهٔ فیشینگ بدهیم و سپس در باره ی  نحوه‌ی عملکرد آن سخن به میان خواهیم آورد. با ماهمراه باشید…

رمزگیری یا فیشینگ یا تله‌گذاری  به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و مانند آنها از طریق جعل یک وبگاه، آدرس ایمیل و مانند آنها گفته می‌شود.

  فیشینگ

 

شبکه‌های اجتماعی و وبگاه‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وبگاه هستند در اکثر موارد حاوی بدافزار هستند.

پیشنهاد ابر فناوری برای از بین بردن وب سایت‌هایی که در حملات خطرناک ایمیل تجاری استفاده می‌شوند توسط دادگاه ایالات متحده پذیرفته شد.

دادگاه منطقه‌‌ای ایالات متحده پیشنهاد مایکروسافت را برای تصرف و کنترل دامنه‌های وب مورد استفاده در حملات فیشینگ که از نگرانی‌های اطراف ویروس کرونا استفاده می‌کند، پذیرفته است.

 

فیشینگ

 

نحوه ی کار فیشینگ

فیشینگ یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وبگاه معتبر مانند بانک‌های آنلاین انجام می‌شود.

ابتدا کاربر از طریق ایمیل یا آگهی‌های تبلیغاتی سایت‌های دیگر، به این صفحه قلابی راهنمایی می‌شود. سپس از کاربر درخواست می‌شود تا اطلاعاتی را که می‌تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد آنجا وارد کند.

در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی کاربر پیدا می‌کنند. از جمله سایت‌‌های هدف این کار می‌توان سایت‌های پی‌پال، ای‌بی و بانک‌های آنلاین را نام برد.

این ابرفناوری اعلام کرد که واحد جرایم دیجیتال (DCU) روز سه شنبه عملیات سازش ایمیل تجارت را متوقف کرده است.

 

فیشینگ

 

این واحد برای اولین بار در ماه دسامبر سال ۲۰۱۹، هنگامی که یک طرح پیچیده فیشینگ طراحی شده برای به خطر انداختن حساب‌های مشتری مایکروسافت، فعالیت مجرمانه را مشاهده کرد.

هکرها سعی در نفوذ به حساب‌های ایمیل مشتری، لیست تماس، اسناد حساس و موارد دیگر داشتند تا ایمیل‌هایی را برای شرکت‌هایی ارسال کنند که به نظر می‌رسد از یک منبع معتبر آمده اند.

 

هکرها سعی در نفوذ به حساب‌های ایمیل مشتری، لیست تماس، اسناد حساس و موارد دیگر داشتند تا ایمیل‌هایی را برای شرکت‌هایی ارسال کنند که به نظر می‌رسد از یک منبع معتبر آمده اند. هدف کلی سرقت اطلاعات یا هدایت نقل و انتقالات سیم بود.

 

هنگامی که این گروه برای اولین بار اجرای طرح خود را آغاز کرد، ایمیل‌های فیشینگ حاوی پیام‌های فریبنده‌‌ای در ارتباط با فعالیت‌های تجاری عمومی بود.

به عنوان مثال پیوندهای مخرب عنوان «گزارش Q۴ – ۱۹ دسامبر» داشتند.

 

فیشینگ

 

مایکروسافت گفت که از روش‌های فنی برای جلوگیری از فعالیت مجرمانه و غیرفعال کردن برنامه‌های مخرب استفاده کرده است.
با این حال ، همان مجرمان با استفاده از ایمیل‌های فیشینگ مرتبط با COVID-19 برای هدف قرار دادن قربانیان اقدام به یک کارزار تازه کردند.

 

مایکروسافت گفت، این ایمیل‌ها به گونه‌‌ای طراحی شده‌‌اند که از طریق کارفرما یا سایر منابع معتبر سرچشمه گرفته اند.

اینها برای هدف قرار دادن رهبران تجارت در تعدادی از صنایع مورد استفاده قرار گرفت.

 

امروز دادگاه منطقه‌‌ای ایالات متحده در ایالت ویرجینیا اسنادی را بدون جزئیات از جزئیات کار مایکروسافت برای اخلال در مجرمان اینترنتی که از مزاج CO همه گیر COVID-19 در تلاش برای کلاهبرداری از مشتریان در ۶۲ کشور جهان استفاده می‌کردند، مهر و موم کرد.

 

فیشینگ

 

“تام برت”، معاون اصلی امنیت و اعتماد مشتری در یک وبلاگ نوشت.» پرونده مدنی ما منجر به صدور حکمی در دادگاه شد که به مایکروسافت اجازه داد دامنه‌های اصلی زیرساخت‌های مجرم را بدست بگیرد تا دیگر از این برای اجرای حملات سایبری استفاده نشود. “

طبق FBI، مشاغل ایالات متحده بیش از ۱. ۷ میلیارد دلار در نتیجه حملات مصالحه با ایمیل تجارت از دست دادند.

یک دیدگاه برای “دامنه های مورد استفاده در حملات فیشینگ COVID-19”

  1. […] روش  فیشینگ مربوط به برداشت گواهینامه که اخیراً کشف شده است ، با […]

برخی از مشتریان