Yeni Kimlik Avı Saldırısı, Sahte WinRAR’ı Taklit Etmek İçin .Zip Alan Adını Kötüye Kullanıyor


Kimlik Avı Saldırısı .Zip Kötüye Kullanımları

Google kısa süre önce .dad, .phd, .mov ve .zip gibi yeni üst düzey alan adları (TLD’ler) yayınladı ve bu, özellikle .mov ve .zip olmak üzere dosya uzantılarıyla olası karışıklık nedeniyle güvenlik topluluğu içinde endişelere yol açtı.

“Tarayıcıda dosya arşivleyici” adlı yeni bir kimlik avı kiti, tarayıcıda sahte WinRAR veya Windows Dosya Gezgini pencereleri sunarak ZIP etki alanlarını kullanır ve kullanıcıları kötü amaçlı dosyaları çalıştırmaları için kandırır.

Geçen hafta, güvenlik araştırmacısı mr.d0x, güvenilirliğini artırmak için bir .zip alanı kullanan WinRAR gibi tarayıcı tabanlı bir dosya arşivleme yazılımını taklit etmeyi içeren bir kimlik avı saldırısını ortaya çıkardı.

Saldırı Nasıl Çalışır?

Bu saldırıyı gerçekleştirmek için HTML/CSS kullanarak WinRAR dosya arşivi yardımcı programını taklit edin ve uzman genel erişim için GitHub’a 2 örnek yükleyin.

Diğeri, Windows 11’de bulunan Dosya Gezgini penceresini taklit eder.

WinRAR örneği, dosya güvenliğini onaylayan ve kimlik avı sayfasının meşruiyetini artıran bir mesaj kutusu oluşturan ‘Tara’ simgesi gibi kozmetik özellikler içerir.

Araç seti, tarayıcıya sahte bir WinRar penceresi yerleştirmeyi mümkün kılarak, bir .zip alanına erişirken bir ZIP arşivi açma ve içeriğini görüntüleme illüzyonu yaratır.

Tarayıcıda harika görünüyor, ancak adres çubuğu ve kaydırma çubuğu kaldırıldığında, ekranda bir WinRar penceresine benzediği için gerçekten bir açılır pencere olarak göze çarpıyor.

İlginç bir uygulama, kullanıcı bir “invoice.pdf” dosyası indirmeyi beklediğinde bile, kullanıcı tıkladığında çalıştırılabilir bir dosyanın veya .exe gibi herhangi bir istenen dosya biçiminin indirilmesini tetikleyen yürütülemez bir dosyanın listelenmesini içerir.

Dosya Gezgini Arama Çubuğu

Birkaç Twitter kullanıcısı, “mrd0x.zip” gibi var olmayan bir dosyanın aranması tarayıcıda otomatik olarak açılmasını sağladığından, Windows Dosya Gezgini arama çubuğunun etkili bir dağıtım yöntemi olarak hizmet ettiğini vurguladı; bu, kullanıcının bir ZIP dosyasıyla karşılaşma beklentileriyle mükemmel bir uyum içindedir. .

Kullanıcı bu eylemi gerçekleştirdiğinde, dosya arşivi şablonunu içeren .zip alanını otomatik olarak başlatarak inandırıcı derecede orijinal bir görünüm oluşturur.

Yeni üst düzey alan adlarının (TLD’ler) kullanıma sunulması, saldırganlar için kimlik avı olanaklarını genişleterek, kuruluşları, kimlik avı faaliyetleri için mevcut ve gelecekte kullanılması beklenen .zip ve .mov alan adlarını engellemeye sevk eder.

Siber suçlular, antibotlar ve dinamik dizinler gibi tespitten kaçınma özelliklerini kitlerine giderek daha fazla dahil ettikçe, kimlik avı saldırılarının karmaşıklığı da artıyor.

2022’de, tehdit aktörleri tarafından gerçekleştirilen gelişmiş kimlik avı saldırılarının sayısı %356 artarken, genel saldırı sayısı yıl boyunca %87 arttı.

DÖRT

Yeni bir kimlik avı saldırısı dalgası, kullanıcıların kimlik bilgilerini çalmak için güvenliği ihlal edilmiş Microsoft 365 hesaplarını ve kısıtlı izin iletisi (.rpmsg) şifreli e-postaları kullanıyor ve kimlik avı düzenlerinin süregelen gelişimini gözler önüne seriyor.

Cihaz Duruş Güvenliği ile Kimlik Avı Saldırılarını Durdurun – Ücretsiz E-Kitap İndirin



Source link