عانت منصات المراسلة والبريد الإلكتروني الرائدة في العالم من التصيد الاحتيالي لمدة ثلاث سنوات من خلال تقنية عرض عناوين URL - أخبار و نصائح للمدونين عانت منصات المراسلة والبريد الإلكتروني الرائدة في العالم من التصيد الاحتيالي لمدة ثلاث سنوات من خلال تقنية عرض عناوين URL - أخبار و نصائح للمدونين

عانت منصات المراسلة والبريد الإلكتروني الرائدة في العالم من التصيد الاحتيالي لمدة ثلاث سنوات من خلال تقنية عرض عناوين URL

عانت منصات المراسلة والبريد الإلكتروني الرائدة في العالم من التصيد الاحتيالي لمدة ثلاث سنوات من خلال تقنية عرض عناوين URL

تم الكشف أخيرًا عن خدعة عرض عنوان URL المعقدة باعتبارها السبب وراء التصيد الاحتيالي في جميع أنحاء العالم لعدد من منصات المراسلة والبريد الإلكتروني الرائدة.

تشمل الأنظمة الأساسية الشائعة Whatsapp و Instagram و iMessage و Facebook Messenger و Signal.

وبحسب ما ورد سمحت كل هذه العناصر لسلسلة من الجهات الفاعلة بالتهديد بإنشاء نصوص "تصيد" تبدو حقيقية على مدى ثلاث سنوات.

إن التهديد الضعيف المتمثل في عرض الأخطاء أمر حقيقي للغاية

يعتقد الخبراء أن هذا الاكتشاف الصادم جاء في وقت كانت هناك حاجة ماسة إليه. علاوة على ذلك ، يعتقدون أن أخطاء العرض هذه تخلق ثغرة أمنية في واجهة التطبيق من خلال عرض عناوين URL غير صحيحة مع إدخال التجاوز من اليمين إلى اليسار (RTLO).

يتم إعطاء هذه الأسماء لأحرف التحكم في Unicode والتي تجعل جميع المستخدمين أكثر عرضة لهجمات الانتحال بواسطة URI.

علاوة على ذلك ، فقد ثبت أن إضافة أحرف RTLO في السلسلة ينتج عن متصفح يعرض النتائج في اتجاه من اليمين إلى اليسار ، وهو ما يُشاهد عادةً في اللهجة العبرية أو العربية.

من تحت التهديد؟

يعتبر معظم المستخدمين أهدافًا بارزة لأن النتيجة النهائية هي الدخول في هجمات التصيد الاحتيالي عن طريق انتحال عدد من المجالات الموثوقة. عادة ما تكون موجودة في الرسائل المرسلة عبر تطبيقات مثل Facebook Messenger و WhatsApp و Instagram و iMessage أيضًا.

تم تعيين CVE لعدد من هذه الثغرات الأمنية التي تعمل على مجموعة واسعة من الإصدارات لتطبيقات المراسلة الفورية. لحسن الحظ ، لا يحتوي Signal على أي CVE حيث تم عرض طريقة الهجوم الدقيقة لهم مؤخرًا.

وعلى الرغم من أن هذه التطرفات العرفية قد تظهر على أنها نطاقات فرعية مشروعة لـ Google أو Apple ، فإن هذا بعيد كل البعد عن الحقيقة.

التركيز على عيوب برنامج مكافحة التطرف العنيف

ليس من المستغرب أن معرفات CVE ليست شيئًا جديدًا. تم اكتشافهم الأولي في الواقع في عام 2019 من قبل الباحث الذي أطلق عليه اسم "Zadewg".

الآن ، يتم إنشاء المزيد والمزيد من الوعي حول هذا الموضوع بفضل الباحثين المستقلين الذين يهتمون بشدة بكيفية عمل الآلية وكيف يمكن للعالم منع الاستهداف.

لكن خبراء التكنولوجيا يعتقدون أن تقنيات الانتحال المستخدمة ليست صعبة التحديد فحسب ، بل إنها أيضًا بعيدة المنال بطبيعتها.

على سبيل المثال ، عندما يتم إنشاء عناوين URL المدمجة لتظهر ككيان واحد ، فيتم اعتبارها في الواقع على أنها عنواني URL منفصلين. وإذا نقر أحد المستخدمين على عنوان URL الموجود على اليسار ، فسيتم توجيهه إلى موقع ويب واحد ، بينما يقوم المستخدم الذي يتم النقر عليه على اليمين بإرسالك إلى موقع آخر.

أظهر البحث كيف أن عيب العرض لا يعمل بشكل جيد كما لوحظ على منصات البريد الإلكتروني مثل Outlook.com أو ProtonMail أو Gmail. لكن يمكن للكثيرين توقع نفس الهجوم على تطبيقات المراسلة الفورية أو البريد الإلكتروني الأخرى.

لهذا السبب يحتاج مستخدمو التطبيقات التالية المذكورة أعلاه إلى توخي الحذر الشديد عند تلقي رسائل بها عناوين URL. من الممارسات الجيدة الأخرى أن تنقر دائمًا على اليسار وأن تكون متيقظًا لتحديثات أمان البرامج التي قد تسلط الضوء على المشكلة.


Illustration: Freepik.com

المصدر : BC.

Next Post Previous Post
No Comment
Add Comment
comment url