ערפול 'תמונה-בתמונה' מזייף את דלתא, קוהל'ס לקצירת אישורים

ערפול 'תמונה-בתמונה' מזייף את דלתא, קוהל'ס לקצירת אישורים

צומת המקור: 2699710

האקרים פונים לטקטיקות ערפול המסתמכות על תמונות פרסומות מבריקות של חברת דלתא איירליינס והקמעונאית Kohl's, מרמות משתמשים לבקר באתרי קצירת אישורים ולוותר על מידע אישי.

A הקמפיין האחרון ניתוח של Avanan הראה כיצד שחקני איומים מסתירים קישורים זדוניים מאחורי תמונות משכנעות המציעות כרטיסי מתנה ותוכניות נאמנות של מותגים מהימנים כאלה. באופן רחב יותר, הקמפיין הוא חלק ממגמה גדולה יותר של נוכלי סייבר מעדכנים טקטיקות ישנות עם כלים חדשים - כמו AI - שהופך את הדיוגים למשכנעים יותר.

חוקרי Avanan, שכינו את טכניקת הערפול "תמונה בתמונה", ציינו כי פושעי הסייבר שמאחורי ההתקפות פשוט מקשרים את התמונות השיווקיות לכתובות URL זדוניות. אין לבלבל את זה עם סטגנוגרפיה, המקודדת מטענים זדוניים ברמת הפיקסלים בתוך תמונה.

ג'רמי פוקס, חוקר אבטחת סייבר ואנליסט ב-Avanan, מציין זאת סטגנוגרפיה היא לעתים קרובות סופר מורכבת, ו"זוהי דרך הרבה יותר פשוטה לעשות דברים שעשויה להשפיע על אותה השפעה וקל יותר להאקרים לשכפל בקנה מידה".

מסנני כתובות אתרים ארגוניים מונעים על ידי ערפול תמונה

אמנם הגישה הפשוטה של ​​תמונה בתמונה מקשה על מסנני כתובות אתרים לקלוט את האיום, ציינו חוקרי Avanan.

"[המייל ייראה נקי [לפילטרים] אם הם לא סורקים בתוך התמונה", על פי הניתוח. "לעתים קרובות האקרים יקשרו בשמחה קובץ, תמונה או קוד QR למשהו זדוני. אתה יכול לראות את הכוונה האמיתית באמצעות OCR כדי להמיר את התמונות לטקסט או ניתוח קודי QR ופענוחם. אבל שירותי אבטחה רבים לא או לא יכולים לעשות זאת".

פוקס מסביר שהיתרון המרכזי הנוסף של הגישה הוא להפוך את הזדוניות לפחות גלויה למטרות.

"על ידי קשירת הנדסה חברתית לערפול, אתה יכול להציג למשתמשי הקצה משהו מאוד מפתה ללחוץ עליו ולפעול על פיו", הוא אומר ומוסיף את האזהרה שאם המשתמשים מרחפים מעל התמונה, ברור שהקישור של כתובת האתר אינו קשור המותג המזויף. "המתקפה הזו מתוחכמת למדי, למרות שההאקר כנראה מאבד נקודות על ידי אי שימוש בכתובת URL מקורית יותר", אמר.

בעוד שהפיש מוציא רשת צרכנית רחבה, עסקים צריכים להיות מודעים בהתחשב בכך שתקשורת תוכניות נאמנות של חברות תעופה מגיעה לעתים קרובות לתיבות הדואר הנכנס של החברה; ובתוך עידן העבודה מרחוק, עובדים רבים משתמשים במכשירים אישיים לעסקים, או ניגשים לשירותים אישיים (כמו Gmail) במחשבים ניידים שהונפקו על ידי העסק.

"מבחינת ההשפעה, [הקמפיין] היה מכוון למספר רב של לקוחות, במספר אזורים", מוסיף פוקס. "למרות שקשה לדעת מי העבריין, דברים כאלה ניתנים לרוב להוריד בקלות כערכות מוכנות לשימוש."

שימוש ב-Gen AI לעדכון טקטיקות ישנות

פוקס אומר שהקמפיין משתלב באחת הטרנדים המתהווים בנוף הדיוג: זיופים שכמעט ואינם ניתנים להבחנה מגרסאות לגיטימיות. בהמשך, השימוש ב-AI גנרטיבי (כמו ChatGPT) כדי לסייע לטקטיקות ערפול בכל הנוגע להתקפות דיוג מבוססות תמונה רק יקשה על הזיהוי הללו, הוא מוסיף.

"זה סופר קל עם AI גנרטיבי", הוא אומר. "הם יכולים להשתמש בו כדי לפתח במהירות תמונות מציאותיות של מותגים או שירותים מוכרים ולעשות זאת בקנה מידה וללא כל ידע בעיצוב או קידוד."

לדוגמה, שימוש רק בהנחיות ChatGPT, חוקר Forcepoint השתכנע לאחרונה ה-AI לבניית תוכנות זדוניות סטגנוגרפיות בלתי ניתנות לזיהוי, למרות ההנחיה שלה לסרב לבקשות זדוניות.

פיל נריי, סגן נשיא לאסטרטגיית הגנת סייבר ב-CardinalOps, אומר שמגמת הבינה המלאכותית הולכת וגוברת.

"מה שחדש הוא רמת התחכום שניתן ליישם כעת כדי לגרום למיילים האלה להיראות כמעט זהים לאימיילים שהייתם מקבלים ממותג לגיטימי", הוא אומר. "כמו השימוש ב זיופים עמוקים שנוצרו על ידי AI, בינה מלאכותית מקלה כעת על יצירת אימיילים עם אותו תוכן טקסטואלי, טון ודימויים כמו אימייל לגיטימי."

באופן כללי, דיוגים מכפילים את מה שפוקס מכנה "ערפול בתוך הלגיטימיות".

"מה שאני מתכוון בזה הוא להסתיר דברים רעים במה שנראה כמו דברים טובים", הוא מסביר. "למרות שראינו הרבה דוגמאות לזיוף שירותים לגיטימיים כמו PayPal, זה משתמש בגרסה המנוסה יותר, הכוללת תמונות מזויפות, אך משכנעות למראה."

מינוף הגנת כתובות אתרים כדי להגן מפני אובדן נתונים

ההשלכות הפוטנציאליות של המתקפה על עסקים הן אובדן כספי ואובדן נתונים, וכדי להגן על עצמם, ארגונים צריכים תחילה לחפש לחנך את המשתמשים לגבי סוגי התקפות אלה, תוך שימת דגש על החשיבות של ריחוף מעל כתובות האתרים והסתכלות על הקישור המלא לפני הלחיצה.

"מעבר לזה, אנחנו חושבים שחשוב למנף את הגנת כתובת האתר המשתמשת בטכניקות דיוג כמו זו כאינדיקטור להתקפה, כמו גם ליישם אבטחה שמסתכלת על כל מרכיבי כתובת האתר ומדמה את הדף שמאחוריה", מציין פוקס.

לא כולם מסכימים שאבטחת הדוא"ל הקיימת אינה עומדת במשימה של תפיסת דיוגים כאלה. מייק פרקין, מהנדס טכני בכיר ב-Vulcan Cyber, מציין שמסנני דוא"ל רבים יתפסו את הקמפיינים הללו וסימנו אותם כספאם במקרה הרע, או יסמנו אותו כזדוני.

הוא מציין שאנשי דואר זבל משתמשים בתמונות במקום טקסט במשך שנים בתקווה לעקוף מסנני דואר זבל, ומסנני דואר זבל התפתחו כדי להתמודד איתם.

"למרות שהמתקפה הייתה נפוצה למדי בזמן האחרון, לפחות אם הספאם בתיקיית דואר הזבל שלי מהווה אינדיקציה כלשהי, זו לא מתקפה מתוחכמת במיוחד", הוא מוסיף.

התקפות התומכות בינה מלאכותית עשויות להיות סיפור אחר. Neray של CardinalOps אומר שהדרך הטובה ביותר להילחם באותן התקפות מבוססות תמונה מתקדמות יותר היא להשתמש בכמויות גדולות של נתונים כדי לאמן אלגוריתמים מבוססי AI כיצד לזהות מיילים מזויפים - על ידי ניתוח תוכן המיילים עצמם וכן על ידי צבירת מידע על כיצד כל שאר המשתמשים קיימו אינטראקציה עם המיילים.

בול זמן:

עוד מ קריאה אפלה