تقنية

استهداف الباحثين عن عمل في حملة التصيد الاحتيالي عبر الهاتف المحمول

استهداف الباحثين عن عمل في حملة التصيد الاحتيالي عبر الهاتف المحمول

كشف باحثون أمنيون عن حملة تصيد متطورة للهواتف المحمولة تستهدف الباحثين عن عمل بهدف تثبيت برامج ضارة خطيرة على هواتفهم.

الحملة التي اكتشفها زيبيريوم يستهدف zLabs الهواتف المحمولة التي تعمل بنظام Android ويهدف إلى توزيع نسخة مختلفة من فيروس طروادة Antidot المصرفي الذي أطلق عليه الباحثون اسم AppLite Banker.

وقال جيسون سوروكو، وهو زميل بارز في معهد “AppLite”: “إن قدرة حصان طروادة المصرفي AppLite على سرقة بيانات الاعتماد من التطبيقات المهمة مثل الخدمات المصرفية والعملات المشفرة تجعل عملية الاحتيال هذه خطيرة للغاية”. قسم، مزود إدارة دورة حياة الشهادات في سكوتسديل، أريزونا.

وقال لـ TechNewsWorld: “مع استمرار ارتفاع عمليات التصيد الاحتيالي عبر الهاتف المحمول، من المهم للأفراد أن يظلوا يقظين بشأن عروض العمل غير المرغوب فيها وأن يتحققوا دائمًا من شرعية الروابط قبل النقر عليها”.

وأضاف جيمس ماكويجان، أحد المدافعين عن الوعي الأمني ​​في شركة “AppLite”: “يتطلب حصان طروادة المصرفي AppLite أذونات من خلال ميزات إمكانية الوصول بالهاتف”. كنو بي4، مزود تدريب للتوعية الأمنية في كليرووتر، فلوريدا.

وقال لـ TechNewsWorld: “إذا لم يكن المستخدم على علم، فيمكنه السماح بالتحكم الكامل في أجهزته، مما يجعل البيانات الشخصية، وموقع GPS، وغيرها من المعلومات متاحة لمجرمي الإنترنت”.

تكتيك “ذبح الخنازير”.

وفي مدونة على موقع Zimperium، أوضح الباحث Vishnu Pratapagiri أن المهاجمين يقدمون أنفسهم كمجندين، ويجذبون الضحايا المطمئنين بعروض العمل. وتابع أنه كجزء من عملية التوظيف الاحتيالية، تخدع حملة التصيد الاحتيالي الضحايا لتنزيل تطبيق ضار يعمل بمثابة قطارة، وفي النهاية تثبيت AppLite.

وكتب براتاباجيري: “أظهر المهاجمون الذين يقفون وراء حملة التصيد الاحتيالي هذه مستوى ملحوظًا من القدرة على التكيف، والاستفادة من استراتيجيات الهندسة الاجتماعية المتنوعة والمتطورة لاستهداف ضحاياهم”.

وتابع أن التكتيك الرئيسي الذي يستخدمه المهاجمون يتضمن التنكر كمسؤول توظيف أو ممثلين للموارد البشرية من منظمات معروفة. يتم إغراء الضحايا للرد على رسائل البريد الإلكتروني الاحتيالية، والتي تم تصميمها بعناية لتشبه عروض العمل الحقيقية أو طلبات الحصول على معلومات إضافية.

وأشار ستيف ليفي، مستشار المواهب الرئيسي في “الناس في حاجة ماسة إلى الحصول على وظيفة، لذلك عندما يرون عملاً عن بعد، وأجورًا جيدة، ومزايا جيدة، يرسلون رسائل نصية”. مجموعة دي اتش اي، الشركة الأم لـ Dice، وهو سوق وظيفي للمرشحين الذين يبحثون عن أدوار تركز على التكنولوجيا وأصحاب العمل الذين يتطلعون إلى توظيف المواهب التقنية على مستوى العالم، في سينتينيال، كولورادو.

وقال لـ TechNewsWorld: “هذا يبدأ كرة الثلج بالتدحرج”. “إنه يسمى ذبح الخنازير. سيقوم المزارعون بتسمين الخنازير شيئًا فشيئًا، لذا عندما يحين وقت طهيها، تصبح كبيرة جدًا ومليئة بالعصارة.”

بعد الاتصال الأولي، أوضح براتاباجيري أن الجهات الفاعلة في التهديد توجه الضحايا إلى تنزيل تطبيق CRM Android المزعوم. على الرغم من أن هذا التطبيق يبدو شرعيًا، إلا أنه يعمل بمثابة قطارة ضارة، مما يسهل نشر الحمولة الأساسية على جهاز الضحية.

رسم توضيحي لإحدى الطرق المستخدمة لتوزيع برنامج AppLite الضار وتنفيذه على الجهاز المحمول الخاص بالضحية. (الائتمان: زيمبيريوم)


التحول الدراماتيكي إلى الهجمات المتنقلة

ستيفن كوسكي، المدير التنفيذي للتكنولوجيا الميداني في SlashNextأشارت شركة أمن الكمبيوتر والشبكات في بليزانتون، كاليفورنيا، إلى أن حملة AppLite تمثل تطورًا متطورًا للتقنيات التي شوهدت لأول مرة في Operation Dream Job، وهي حملة عالمية تديرها مجموعة Lazarus الكورية الشمالية سيئة السمعة في عام 2023.

وأوضح أنه في حين استخدمت عملية Dream Job الأصلية رسائل LinkedIn والمرفقات الضارة لاستهداف الباحثين عن عمل في قطاعي الدفاع والفضاء، فقد توسعت هجمات اليوم لاستغلال ثغرات الأجهزة المحمولة من خلال صفحات طلبات التوظيف الاحتيالية وأحصنة طروادة المصرفية.

وقال لـ TechNewsWorld: “إن التحول الدراماتيكي إلى الهجمات على الأجهزة المحمولة أولاً يتجلى في حقيقة أن 82% من مواقع التصيد الاحتيالي تستهدف الآن الأجهزة المحمولة على وجه التحديد، مع 76% منها تستخدم HTTPS لتبدو شرعية”.

“لقد قامت الجهات الفاعلة في مجال التهديد بتحسين تكتيكات الهندسة الاجتماعية الخاصة بهم، حيث تجاوزت البرامج الضارة البسيطة القائمة على المستندات لنشر أحصنة طروادة المتطورة للخدمات المصرفية عبر الهاتف المحمول والتي يمكنها سرقة بيانات الاعتماد وتعريض البيانات الشخصية للخطر، مما يوضح كيف تستمر هذه الحملات في التطور والتكيف لاستغلال أسطح الهجوم الجديدة.” وأوضح.

وأضاف ميكا آلتو، المؤسس المشارك والرئيس التنفيذي لشركة “إن بياناتنا الداخلية تظهر أن احتمال قيام المستخدمين بالنقر على رسائل البريد الإلكتروني الضارة أكثر بأربع مرات عند استخدام الأجهزة المحمولة مقارنة بأجهزة الكمبيوتر المكتبية”. هوكسهانت، مزود حلول التوعية الأمنية للمؤسسات في هلسنكي.

“والأمر الأكثر إثارة للقلق هو أن مستخدمي الهاتف المحمول يميلون إلى النقر على رسائل البريد الإلكتروني الضارة هذه بمعدل أكبر خلال ساعات الليل المتأخرة أو في الصباح الباكر جدًا، مما يشير إلى أن الأشخاص أكثر عرضة للهجمات على الهاتف المحمول عندما تكون دفاعاتهم معطلة. “قال لـ TechNewsWorld. “يدرك المهاجمون ذلك بوضوح ويعملون باستمرار على تطوير تكتيكاتهم لاستغلال نقاط الضعف هذه.”

ولاحظ سوروكو أن هذه الموجة الجديدة من عمليات الاحتيال عبر الإنترنت تؤكد التكتيكات المتطورة التي يستخدمها مجرمو الإنترنت لاستغلال الباحثين عن عمل الذين لديهم الحافز لإسعاد صاحب العمل المحتمل.

وأضاف: “من خلال الاستفادة من ثقة الأفراد في عروض العمل التي تبدو مشروعة، يمكن للمهاجمين إصابة الأجهزة المحمولة ببرمجيات خبيثة متطورة تستهدف البيانات المالية”. “إن استخدام أجهزة Android، على وجه الخصوص، يسلط الضوء على الاتجاه المتزايد لحملات التصيد الاحتيالي الخاصة بالهواتف المحمولة.”

وحذر قائلاً: “كن حذراً بشأن ما تقوم بتحميله على جهاز يعمل بنظام التشغيل Android”.

تحتاج الشركات إلى الحماية أيضًا

وأشار ليفي من DHI إلى أن الهجمات على الباحثين عن عمل لا تقتصر على الهواتف المحمولة. وقال: “لا أعتقد أن الأمر مقتصر على الهواتف المحمولة فحسب”. “نحن نرى هذا على جميع المنصات الاجتماعية. نحن نرى هذا على LinkedIn وFacebook وTikTok وInstagram”.

وأعلن قائلاً: “إن عمليات الاحتيال هذه ليست شائعة فحسب، بل إنها ماكرة للغاية”. “إنهم يستغلون الوضع العاطفي للباحثين عن عمل.”

وتابع: “ربما أتلقى ثلاثة إلى أربعة من هذه الاستفسارات النصية أسبوعيًا”. “يذهبون جميعًا إلى مجلد البريد غير الهام الخاص بي تلقائيًا. هذه هي الإصدارات الجديدة من رسائل البريد الإلكتروني للأمير النيجيري التي تطلب منك أن ترسل لهم 1000 دولار، وسوف يعيدون لك 10 ملايين دولار.

بالإضافة إلى قدرته على تقليد شركات المؤسسات، يمكن لـ AppLite أيضًا أن يتنكر كتطبيقات Chrome وTikTok، مما يوضح مجموعة واسعة من المتجهات المستهدفة، بما في ذلك الاستيلاء على الجهاز بالكامل والوصول إلى التطبيقات.

“مستوى الوصول المقدم [to] وكتب براتاباجيري: “يمكن للمهاجمين أيضًا تضمين بيانات اعتماد الشركة والتطبيقات والبيانات إذا تم استخدام الجهاز من قبل المستخدم للعمل عن بعد أو الوصول إلى صاحب العمل الحالي”.

وقال باتريك تيكيت، نائب الرئيس لشؤون الأمن والهندسة المعمارية: “نظرًا لأن الأجهزة المحمولة أصبحت ضرورية للعمليات التجارية، فإن تأمينها يعد أمرًا بالغ الأهمية، خاصة للحماية من مجموعة كبيرة ومتنوعة من أنواع هجمات التصيد الاحتيالي، بما في ذلك محاولات التصيد المتطورة التي تستهدف الأجهزة المحمولة”. ل حارس الأمن، شركة لإدارة كلمات المرور والتخزين عبر الإنترنت، في شيكاغو.

وقال لـ TechNewsWorld: “يجب على المؤسسات تنفيذ سياسات قوية لإدارة الأجهزة المحمولة، مما يضمن امتثال كل من الأجهزة الصادرة عن الشركة وأجهزة BYOD لمعايير الأمان”. “ستضمن التحديثات المنتظمة لكل من الأجهزة وبرامج الأمان تصحيح الثغرات الأمنية على الفور، والحماية من التهديدات المعروفة التي تستهدف مستخدمي الهواتف المحمولة.”

وأوصى آلتو أيضًا باعتماد منصات إدارة المخاطر البشرية (HRM) لمعالجة التطور المتزايد لهجمات التصيد الاحتيالي على الأجهزة المحمولة.

وقال: “عندما يقوم أحد الموظفين بالإبلاغ عن هجوم جديد، تتعلم منصة إدارة الموارد البشرية العثور تلقائيًا على هجمات مماثلة في المستقبل”. “من خلال دمج إدارة الموارد البشرية، يمكن للمؤسسات إنشاء ثقافة أمنية أكثر مرونة حيث يصبح المستخدمون مدافعين نشطين ضد هجمات التصيد الاحتيالي والتصيد الاحتيالي على الأجهزة المحمولة.”

السابق
انطلاق الدورة الأولى من مهرجان العين للتمور.. تعرفوا إلى فعالياته
التالي
64 من أفضل مبيعات أمازون بعد عيد الميلاد للآباء: Apple وGraco وShark والمزيد بخصم يصل إلى 74%

اترك تعليقاً