مبهم سازی «تصویر در تصویر» دلتا، کوهلز برای برداشت اعتبار

مبهم سازی «تصویر در تصویر» دلتا، کوهلز برای برداشت اعتبار

گره منبع: 2699710

هکرها با تکیه بر عکس‌های تبلیغاتی براق از خطوط هوایی دلتا و خرده‌فروشی Kohl's به تاکتیک‌های مبهم روی می‌آورند و کاربران را فریب می‌دهند تا از سایت‌های جمع‌آوری اعتبار بازدید کنند و اطلاعات شخصی خود را واگذار کنند.

A کمپین اخیر تحلیل‌شده توسط Avanan نشان داد که چگونه بازیگران تهدید، پیوندهای مخرب را در پشت عکس‌های متقاعدکننده‌ای که کارت‌های هدیه و برنامه‌های وفاداری از چنین برندهای مورد اعتماد ارائه می‌دهند، پنهان می‌کنند. به طور گسترده تر، این کمپین بخشی از روند بزرگ تر کلاهبرداران سایبری است که تاکتیک های قدیمی را با ابزارهای جدید - مانند هوش مصنوعی - به روز می کنند که فیش ها را قانع کننده تر می کند.

محققان آوانان که تکنیک مبهم سازی را "تصویر در تصویر" نامیده اند، خاطرنشان کردند که مجرمان سایبری در پشت این حملات به سادگی عکس های بازاریابی را به URL های مخرب مرتبط می کنند. این را نباید با استگانوگرافی اشتباه گرفت، که بارهای مخرب را در سطح پیکسل در یک تصویر رمزگذاری می کند.

جرمی فوکس، محقق و تحلیلگر امنیت سایبری در Avanan، اشاره می کند استگانوگرافی اغلب بسیار پیچیده استو "این یک راه بسیار ساده تر برای انجام کارهایی است که ممکن است همچنان همان تاثیر را داشته باشد و برای هکرها آسان تر است که در مقیاس آنها را تکرار کنند."

فیلترهای URL شرکتی که توسط ابهام تصویر مسدود شده اند

محققان Avanan خاطرنشان کردند که اگرچه ساده است، اما رویکرد تصویر در تصویر تشخیص تهدید را برای فیلترهای URL دشوارتر می کند.

بر اساس تجزیه و تحلیل، «[ایمیل] اگر فیلترها در تصویر اسکن نشوند، [از نظر فیلترها] تمیز به نظر می رسد». «اغلب، هکرها با خوشحالی یک فایل، تصویر یا کد QR را به چیز مخرب پیوند می‌دهند. با استفاده از OCR برای تبدیل تصاویر به متن یا تجزیه کدهای QR و رمزگشایی آنها می توانید نیت واقعی را ببینید. اما بسیاری از سرویس‌های امنیتی این کار را انجام نمی‌دهند یا نمی‌توانند.»

فوکس توضیح می دهد که یکی دیگر از مزایای کلیدی این رویکرد این است که بدخواهی را برای اهداف کمتر آشکار می کند.

او می‌گوید: «با گره زدن مهندسی اجتماعی به مبهم‌سازی، به‌طور بالقوه می‌توانید به کاربران نهایی چیزی بسیار وسوسه‌انگیز برای کلیک کردن و عمل کردن روی آن ارائه دهید. مارک جعلی او گفت: «این حمله نسبتاً پیچیده است، اگرچه هکر احتمالاً با استفاده نکردن از یک URL اصلی امتیازات را از دست می دهد.

در حالی که فیش شبکه مصرف کننده گسترده ای ایجاد می کند، کسب و کارها باید بدانند که ارتباطات برنامه وفاداری خطوط هوایی اغلب به صندوق ورودی شرکت ها می رود. و در عصر کار از راه دور، بسیاری از کارمندان از دستگاه های شخصی برای تجارت استفاده می کنند یا به خدمات شخصی (مانند Gmail) در لپ تاپ های تجاری دسترسی دارند.

فوکس می افزاید: «از نظر تأثیر، [کمپین] تعداد زیادی از مشتریان را در مناطق مختلف هدف قرار داد. "در حالی که سخت است بدانیم مجرم کیست، چیزهایی مانند این اغلب به راحتی به عنوان کیت های آماده دانلود می شوند."

استفاده از هوش مصنوعی ژنرال برای به روز رسانی تاکتیک های قدیمی

فوکس می گوید که این کمپین با یکی از روندهای نوظهور که در چشم انداز فیشینگ دیده می شود، مطابقت دارد: جعل هایی که تقریباً از نسخه های قانونی قابل تشخیص نیستند. او اضافه می کند که در آینده، استفاده از هوش مصنوعی مولد (مانند ChatGPT) برای کمک به تاکتیک های مبهم سازی زمانی که صحبت از حملات فیشینگ مبتنی بر تصویر می شود، تشخیص این حملات را سخت تر می کند.

او می گوید: «این کار با هوش مصنوعی مولد بسیار آسان است. آنها می توانند از آن برای ایجاد سریع تصاویر واقعی از برندها یا خدمات آشنا استفاده کنند و این کار را در مقیاس و بدون دانش طراحی یا کدنویسی انجام دهند.

به عنوان مثال، تنها با استفاده از ChatGPT، یک محقق Forcepoint اخیرا متقاعد شده است هوش مصنوعی علیرغم دستور خود مبنی بر رد درخواست‌های مخرب، به ساخت بدافزار استگانوگرافی غیرقابل شناسایی می‌پردازد.

فیل نری، معاون استراتژی دفاع سایبری در CardinalOps، می گوید که روند هوش مصنوعی روند رو به رشدی دارد.

او می‌گوید: «آنچه جدید است، سطح پیچیدگی است که اکنون می‌توان برای ایجاد این ایمیل‌ها تقریباً مشابه با ایمیل‌هایی که از یک برند معتبر دریافت می‌کنید، اعمال کرد. «مانند استفاده از دیپ فیک های تولید شده توسط هوش مصنوعی، هوش مصنوعی اکنون ایجاد ایمیل هایی با محتوای متنی، لحن و تصاویر مشابه یک ایمیل قانونی را بسیار آسان تر می کند.

به طور کلی، فیشرها آنچه را که فوکس «محرمانه در مشروعیت» می‌نامد، دو چندان می‌کنند.

او توضیح می‌دهد: «منظورم از آن پنهان کردن چیزهای بد در چیزهایی است که به نظر چیزهای خوب هستند. «در حالی که نمونه‌های زیادی از جعل سرویس‌های قانونی مانند PayPal دیده‌ایم، این از نسخه آزمایش‌شده‌تر و واقعی‌تر استفاده می‌کند که شامل تصاویر جعلی، اما قانع‌کننده است.»

استفاده از محافظت از URL برای محافظت در برابر از دست دادن داده ها

پیامدهای بالقوه حمله برای کسب‌وکارها از دست دادن پول و از دست دادن داده‌ها است، و سازمان‌ها برای دفاع از خود ابتدا باید به دنبال آموزش کاربران در مورد این نوع حملات باشند، و بر اهمیت قرار دادن نشانی‌های اینترنتی و مشاهده لینک کامل قبل از کلیک کردن تأکید کنند.

فوکس خاطرنشان می‌کند: «فراتر از آن، ما فکر می‌کنیم که مهم است از محافظت از URL استفاده کنیم که از تکنیک‌های فیشینگ مانند این به عنوان نشانگر حمله استفاده می‌کند، و همچنین پیاده‌سازی امنیتی که به تمام اجزای URL نگاه می‌کند و صفحه پشت آن را شبیه‌سازی می‌کند.»

همه موافق نیستند که امنیت ایمیل موجود به اندازه کافی برای گرفتن چنین فیش‌هایی نیست. مایک پارکین، مهندس فنی ارشد در Vulcan Cyber، خاطرنشان می‌کند که بسیاری از فیلترهای ایمیل این کمپین‌ها را شناسایی می‌کنند و در بدترین حالت آن را به‌عنوان هرزنامه علامت‌گذاری می‌کنند یا به عنوان مخرب پرچم‌گذاری می‌کنند.

او خاطرنشان می‌کند که ارسال‌کنندگان هرزنامه سال‌ها به امید دور زدن فیلترهای هرزنامه از تصاویر به‌جای متن استفاده می‌کنند و فیلترهای هرزنامه برای مقابله با آن‌ها تکامل یافته‌اند.

او می‌افزاید: «در حالی که این حمله اخیراً رایج بوده است، حداقل اگر هرزنامه در پوشه نامه‌های ناخواسته خود من نشانه‌ای باشد، این یک حمله پیچیده نیست.»

حملات مجهز به هوش مصنوعی ممکن است داستان متفاوتی داشته باشند. Neray از CardinalOps می‌گوید بهترین راه برای مبارزه با حملات پیشرفته‌تر مبتنی بر تصویر، استفاده از مقادیر زیادی داده برای آموزش الگوریتم‌های مبتنی بر هوش مصنوعی است که چگونه ایمیل‌های جعلی را تشخیص دهند - از طریق تجزیه و تحلیل محتوای خود ایمیل‌ها و همچنین با جمع‌آوری اطلاعات درباره چگونه همه کاربران دیگر با ایمیل ها تعامل داشته اند.

تمبر زمان:

بیشتر از تاریک خواندن