🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
لقد استغلت حملات التصيد الاحتيالي وعمليات الاحتيال المتعلقة بـ «ذبح الخنازير» بشكل متزايد البنية التحتية SaaS الخاصة بـ Zendesk، مستفيدة من نطاقاتها الفرعية التجريبية المجانية لتقليد العلامات التجارية الشرعية وخداع المستخدمين غير المرتابين. من خلال تسجيل نطاقات فرعية بأسماء تشبه العلامات التجارية، يقوم المهاجمون بإنشاء واجهات ذات مظهر أصلي لتسهيل التصيد الاحتيالي وسرقة البيانات والاحتيال المالي. تتفاقم إساءة الاستخدام هذه بسبب أدوات التسويق B2B التي تساعد في جمع رسائل البريد الإلكتروني للموظفين، وافتقار Zendesk إلى التحقق من البريد الإلكتروني لتخصيص التذاكر، مما يسمح لرسائل البريد الإلكتروني المخادعة بتجاوز عوامل تصفية البريد العشوائي. للتخفيف من هذه المخاطر، يجب على المؤسسات تنفيذ تدابير استباقية مثل وضع حالات Zendesk غير المعروفة في القائمة السوداء، واستخدام أدوات الكشف مثل xviGil، وتثقيف الموظفين حول أساليب التصيد الاحتيالي.
حدد الروابط الضارة ومحاولات التصيد الاحتيالي وواجهها بفعالية باستخدام CloudSek xvigil عناوين URL المزيفة ووحدة التصيد الاحتيالي، مما يعزز دفاعك ضد التهديدات الإلكترونية
Schedule a Demoيسمح Zendesk للمستخدم بالتسجيل للحصول على نسخة تجريبية مجانية من منصة SaaS الخاصة به، مما يسمح بتسجيل نطاق فرعي، يمكن إساءة استخدامه لانتحال شخصية الهدف. العديد من العملاء تم تنبيهك إلى مثل هذه المجالات المشبوهة في الأشهر الستة الماضية، من خلال xviGiL's عناوين URL المزيفة والتصيد الاحتيالي الوحدة الفرعية. استخدمت هذه النطاقات الفرعية المستهدفة مجموعة من الكلمات الرئيسية المتعلقة باسم العلامة التجارية المنتحلة وسلسلة من الأرقام لتبدو شرعية للمستخدمين غير المرتابين.
ومع ذلك، سنستكشف في هذا التقرير كيف يمكن استخدام نطاقات Zendesk هذه كطعم لاحتمال تسهيل عمليات الاحتيال الاستثمارية، من خلال Pig Butchering. يرجى ملاحظة أننا لم نر حملات نشطة تستخدم هذه الطريقة، ولكنها تقنية هجوم نود استكشافها وتوضيحها.
منذ عام 2023، استحوذت xviGil على 1912 مثيلاً لمواقع Zendesk على الويب - استنادًا إلى مطابقة الكلمات الرئيسية للعميل. نظرًا لوجود حالات مشروعة تستخدمها الشركات للتواصل مع العملاء، فقد رأينا في كثير من الأحيان 5 حالات أو أكثر يتم تسجيلها لشركة في فترات زمنية مختلفة. تم تقديم تفصيل بناءً على الصناعة أدناه للسياق.
1. يقوم المستخدم بالتسجيل في Zendesk، بحجة تسجيل عنوان URL الذي يحاكي الشركة المستهدفة. التفاصيل التي طلبتها Zendesk عند التسجيل هي: -
2. بمجرد تقديم التفاصيل، يتم طرح خيار تسمية مثيل Zendesk، مما يسمح للممثل باختيار نطاق فرعي يشبه الشركة المستهدفة.
3. بعد تسجيل النطاق الفرعي (من الحالة التوضيحية لـ CloudSek)، ظهرت الصفحة المقصودة على هذا النحو
4. عند تسجيل النطاق الفرعي، يكون لدى المستخدم حق الوصول الإداري إلى النطاق الفرعي ويمكنه إضافة مستخدمين كـ «مستخدمين» إلى البوابة الإلكترونية. يتم إرسال بريد دعوة، من خلال القيام بذلك.
5. ستحاول الجهات الفاعلة في مجال التهديد بعد ذلك اختبار الأجواء، بعد إرسال بريد دعوة، وقد تقوم بعد ذلك بربط صفحات التصيد النشطة، بحجة تخصيص تذاكر للمستخدم المدعو.
6. مع وجود أدوات تسويق B2B مثل RocketReach و Apollo ومنصات ذكاء المبيعات الأخرى، أصبح من السهل البحث عن معرفات البريد الإلكتروني للموظفين، التي تنتمي إلى منظمة. هذا، بمساعدة الطُعم الذي يدفعه الفاعلون المهددون الذين يستشعرون إمكانية محاولات التصيد الاحتيالي الناجحة، يجعل Zendesk، بمساعدة صفحات التصيد الاحتيالي، تبدو شرعية للمستخدم العادي.
لا تقوم Zendesk بإجراء فحوصات البريد الإلكتروني لدعوة المستخدمين. مما يعني أنه يمكن إضافة أي حساب عشوائي كعضو. يمكن إرسال صفحات التصيد الاحتيالي، تحت ستار التذاكر المخصصة لعنوان البريد الإلكتروني.
في لقطات الشاشة المقدمة أدناه، تم اختيار عنوان بريد إلكتروني يمكن التخلص منه وإضافته إلى قائمة الأعضاء، كمستلم تذكرة Zendesk (المستخدم النهائي). كان العنوان قادرًا على تلقي صفحة التصيد الاحتيالي، التي تم استلامها تحت ستار تخصيص التذاكر.
الملاحظات: -
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.