Follow ICT
شعار الموقع الاساسى
جايزة 160
جايزة 160

أسلوب جديد للتصيد الإلكتروني يهدد المستخدمين بحروف غير مرئية

تتطور أساليب التصيد الإلكتروني بسرعة كبيرة في ظل تنامي دور الذكاء الاصطناعي والتقنيات التكنولوجية الحديثة، ويعد أسلوب الحروف غير المرئية أو المشوشة هو الأحدث في طرق الهجوم.

كشف تقرير حديث عن أسلوب هجوم إلكتروني متطور يعتمد على إدراج حروف غير مرئية أو مشوشة داخل سطر عنوان البريد الإلكتروني لإخفاء النوايا الضارة بهدف تجاوز فلاتر الأمان تلقائيًا.

وعلى الرغم من أن استخدام الحروف بهذه الطريقة ليس مفهوماً جديداً في تقنيات التهديد، فإن استخدامه داخل عنوان البريد بشكل منظم هو تطوّر ملحوظ في أساليب الهندسة الاجتماعية.

عادة ما تركز الفلاتر على محتوى الرسالة أو ارتباطاتها، لكن استهداف سطر العنوان بهذه الطريقة يفتح ثغرة كبيرة تسمح للمهاجم بتخطي فلتر الأمان.

تقنية جديدة
أوضح التقرير أن المهاجمين لجؤوا إلى تنسيق encoded-word، بحيث يُكتب سطر الموضوع بصيغة مثل p-a-s-s-w-o-r-d بدل من كلمة password.

والفكرة الأساسية هي خرق آليات الفحص التي تعتمد على البحث عن كلمات مفتاحية أو أنماط معيّنة، عبر تكسير الكلمة داخليًا دون أن يلاحظ المستخدم أي تشويه ظاهري.

سرقة البيانات
بحسب التقرير، تستهدف هذه الحملة بشكل أساسي سرقة بيانات الدخول، بحيث يتلقّى المستخدم بريداً بعنوان يرغم على سبيل المثال بأن كلمة المرور على وشك الانتهاء، لكن العنوان الحقيقي يحتوي على الحروف المُشوشة داخليّاً.

وعند الضغط على العنوان، ثم يتم توجيه الضحية إلى دوماً مواقع إلكترونية مخترقة أو مزوّرة تُظهر واجهات تسجيل دخول وبريد وهمية، بهدف استدراج المستخدم لإدخال بياناته.

نصائح للحماية
يمكن للمستخدمين اتباع عدة توصيات للحدّ من هذه المخاطر، من بينها:

– الاهتمام بعناوين البريد التي تبدو عاجلة أو تتضمّن تغييراً مفاجئاً في الحسابات.

– التحقّق من الرابط قبل النقر، وعدم الاعتماد حصراً على ما يبدو ظاهرياً في العنوان.

– ومن المهم أيضًا تثقيف المستخدمين بأن طريقة الخداع هذه قد لا تظهر تشويهاً ظاهرياً ملموساً، لكنها تحمل خداعاً برمجياً داخلياً، ويجب عليهم الانتباه إلى أي تشويش في تركيب الكلمات أو الجمل.

– يجب الإشارة إلى أن مشهد التهديدات السيبرانية يتطوّر باستمرار، ويبرز هذا الأسلوب الجديد كتحوّل في تكتيك المهاجمين لاختراق الفلاتر التقليدية.

– يعد الوعي والحذر وتطبيق أفضل ممارسات الأمن السيبراني العامل الأهم لمنع الوقوع في شرك هذا النوع من الهجمات.

The short URL of the present article is: https://followict.news/q1p9