ما يقرب من نصف جميع عمليات التصيد الاحتيالي المتعلقة ببيانات الاعتماد تتميز بمنتج Microsoft


إنه اسم علامة تجارية موثوق به ، مما يجعل من السهل استغلاله.

ميزة مايكروسوفت التصيد الاحتيالي

مايكروسوفت هي أكثر أنظمة التشغيل هجومًا على الإطلاق. ولكنه أيضًا الاسم الأكثر استخدامًا في عمليات التصيد الاحتيالي لمهاجمة المستخدمين الآخرين أيضًا. وجد تقرير حديث أن ما يقرب من نصف جميع هجمات تصيد بيانات الاعتماد في عام 2020 استخدمت بعض منتجات Microsoft كإغراء ، في محاولة لسرقة بيانات الاعتماد وأكثر من ذلك بكثير من المستخدمين المطمئنين.

يستخدم المهاجمون Microsoft كإغراء للتصيد الاحتيالي

ال تقرير Cofense السنوي عن حالة التصيد حلل الملايين من رسائل البريد الإلكتروني على مدار عام 2020. ووجد أن 57 بالمائة من جميع رسائل البريد الإلكتروني المخادعة مصممة لسرقة بيانات اعتماد الحساب من الضحايا. ومن بين ذلك ، استخدم 45 بالمائة منتجات أو سمات Microsoft لإضافة شرعية إلى الإغراء.

ليس ذلك فحسب ، بل تظل تنسيقات مستندات Microsoft أيضًا واحدة من أكثر الطرق شيوعًا لتقديم البرامج الضارة كجزء من حملة التصيد الاحتيالي أو البريد العشوائي.

كانت مستندات Office المُسلَّحة هي نوع المرفقات المفضل ، وكانت عناوين URL تشير إلى مواقع الويب أو الخدمات المخترقة وغالبًا ما تؤدي إلى شكل من أشكال التنزيل أيضًا.

تستخدم العديد من حملات التصيد الاحتيالي أسلوبًا يُعرف باسم الطبقات ، حيث تستفيد من المجالات الآمنة مع تلك الخبيثة لتجنب الاكتشاف باستخدام برامج مكافحة الفيروسات والبرامج الضارة. بدلاً من إغراق المستخدم مباشرة في صفحة ضارة بينما قد يؤدي إلى إطلاق تحذير ، يأخذ الهجوم أولاً المستخدم إلى صفحة مرحلية حيث يجب على المستخدم تحديد خدمة بريد إلكتروني.

غالبًا ما تتم استضافة صفحات التصيد الاحتيالي وحمولات البيانات الضارة على استضافة الويب المشروعة أو الخدمات السحابية. هذا يعني أن المستلمين المستهدفين يتلقون روابط تبدو شرعية وتشير إلى مواقع موثوق بها ، غالبًا ما يعتمد عليها في العمليات التجارية اليومية

بعد تحديد Office 365 أو حساب Microsoft ، عندها تحدث سرقة بيانات الاعتماد. لا يزال يتم تقديم المستند أو الملف الذي تم إرساله للمستخدم ولكنه فقد بيانات اعتماد تسجيل الدخول إلى Microsoft في هذه العملية.

متعلق ب: كيف تكتشف رسالة بريد إلكتروني مخادعة

إن استخدام Microsoft كإغراء للتصيد لن يكون مفاجئًا لمعظم القراء. Windows 10 هو نظام التشغيل الأكثر شيوعًا في العالم ، بينما يستخدم ملايين الأشخاص منتجات Microsoft مثل SharePoint و OneDrive و Office 365.

متعلق ب: ماذا تفعل بعد السقوط في هجوم التصيد الاحتيالي

باختصار ، إن تعرض Microsoft كعلامة تجارية معترف بها وموثوق بها هائل ، والفرص هي أن الضحية المحتملة لديها على الأقل بعض الخبرة أو حساب موجود. التصيد الاحتيالي هو في جزء لا يستهان به حول خلق الشك في أذهان الضحية ، واستخدام علامة Microsoft التجارية يساعد في تحقيق ذلك.

لم يكن Microsoft هو الاسم الوحيد في القائمة. وجد تقرير Cofense للتصيد الاحتيالي أيضًا رسائل بريد إلكتروني للتصيد الاحتيالي تحت عنوان Adobe و Dropbox ، من بين شركات التكنولوجيا الكبرى الأخرى.

أنواع حيل التصيد
8 أنواع من هجمات التصيد يجب أن تعرفها

يستخدم المحتالون تقنيات التصيد لخداع الضحايا. تعرف على كيفية اكتشاف هجمات التصيد والبقاء آمنًا على الإنترنت.


عن المؤلف

تم النشر في
مصنف كـ Uncategorized

اترك تعليقًا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *