أنشرها:

جاكرتا - غالبا ما يستهدف مجرمو الإنترنت الأميال التي تستخدمها الشركات للوصول إلى عملائها ، مما يوفر فرصا للقيام بالرسو والتصيد الاحتيالي وغيرها من عمليات الاحتيال المتقدمة.

ويزيد الوصول إلى الأدوات المشروعة لإرسال رسائل البريد الإلكتروني الجماعية من معدل نجاح الهجوم. ونتيجة لذلك، غالبا ما يحاول المهاجمون اختراق حسابات الشركة مع مزودي خدمات البريد الإلكتروني.

وفي دراسة حديثة، اكتشفت كاسبرسكي حملة تصيد احتيالي تعمل على تحسين طريقة الهجوم هذه من خلال أخذ بيانات اعتماد SendGrid ESP عن طريق إرسال رسائل بريد إلكتروني تصيد احتيالي مباشرة من خلال ESP نفسها.

يؤدي إرسال رسائل البريد الإلكتروني للتصيد الاحتيالي مباشرة عبر ESP إلى زيادة إمكانية نجاح المهاجم ، والاستفادة من ثقة المتلقي في الاتصالات من مصادر معروفة.

ومع ذلك ، فإن الرابط المقدم سيوجه المستخدمين إلى موقع ويب مزيف يقلد صفحة تسجيل الدخول SendGrid ، حيث تم أخذ بيانات اعتمادهم.

بالنسبة لجميع مساحي البريد الإلكتروني ، يبدو التصيد الاحتيالي وكأنه بريد إلكتروني صالح تم إرساله من خادم SendGrid مع رابط صالح يؤدي إلى نطاق SendGrid.

ما يجعل هذه الحملة خطيرة للغاية هو أن رسائل البريد الإلكتروني التصيد الاحتيالي تخترق تدابير الأمان التقليدية. نظرا لأنه يتم إرساله عبر خدمة مشروعة ولا يحتوي على علامات تصيد احتيالي واضحة ، فقد يتجنبون الكشف عن طريق المرشحات الآلية.

"إن استخدام مزود خدمة بريد إلكتروني موثوق به أمر مهم فيما يتعلق بسمعة وأمن عملك" ، قال رومان ديدينوك ، خبير الأمن في كاسبرسكي.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)