القراصنة يستغلون ملفات SVG لهجمات الاحتيال الأكثر خفية
يستغل القراصنة ملفات SVG في رسائل الاحتيال الإلكتروني، حيث يتم تضمين نماذج مزيفة أو روابط لبرامج الفيروسات. تتجنب هذه الملفات الكشف من قبل برامج الأمن، مما يجعل المرفقات النادرة من SVG مشبوهة ومحتملة الخطر.
مستعجلة؟ ها هي الحقائق السريعة!
- يمكن لملفات SVG أن تتضمن استمارات التصيد لسرقة بيانات الدخول من المستخدمين الذين لا يشعرون بالخطر.
- تتنكر بعض مرفقات SVG كوثائق رسمية أو طلبات بواسطة روابط البرامج الخبيثة.
- غالبًا ما تكافح برامج الأمان لاكتشاف ملفات SVG الخبيثة بسبب طابعها النصي.
وفقًا لتقرير من BleepingComputer (BC)، تمكن فريق MalwareHunter من التعرف على ممثلين تهديدين إضافيين يستغلون مرفقات الرسومات المتجهة القابلة للتطوير (SVG) لتنفيذ هجمات الصيد الإلكتروني أو البرامج الخبيثة بطرق أكثر سرية.
لقد حدد باحثو الأمان السيبراني اتجاهًا متزايدًا بين الهاكرز يستغلون فيه ملفات SVG لتجاوز أنظمة الأمان وتنفيذ هجمات الاحتيال الإلكتروني. يتم استخدام هذه الملفات، التي غالبًا ما تبدو غير ضارة، لتوصيل البرامج الخبيثة أو خداع المستخدمين لمشاركة المعلومات الحساسة، حسبما تقول BC.
تشرح BC أن ملفات SVG تختلف عن تنسيقات الصور النموذجية مثل JPG أو PNG، التي تستخدم البكسل لإنشاء الصور. بدلاً من ذلك، تعتمد ملفات SVG على الخطوط والأشكال والنصوص الموصوفة من خلال الشيفرة. هذا يتيح لها القدرة على تغيير الحجم دون فقدان الجودة، مما يجعلها مستخدمة على نطاق واسع في تطبيقات الويب.
ومع ذلك، فإن نفس الصفات التي تجعل ملفات SVG متعددة الاستخدامات تجعلها أيضًا جذابة للمجرمين الإلكترونيين، كما لاحظ BC.
يضمن المتسللون ملفات SVG في رسائل البريد الإلكتروني المصيدة لإطلاق الهجمات بطرق إبداعية وخادعة. الباحثة في مجال الأمن، MalwareHunterTeam، التي قامت بتحليل الحملات الأخيرة، اكتشفت أن بعض ملفات SVG تتضمن نماذج مصيدة تقلد صفحات تسجيل الدخول الشرعية، كما أفادت BC.
على سبيل المثال، أظهرت حالة واحدة جدول Excel وهمي مع نموذج تسجيل الدخول. عندما أدخل المستخدمون بياناتهم الاعتمادية، تم إرسال المعلومات مباشرة إلى المهاجمين.
توضح BC أن هناك ملفات SVG أخرى مقنعة على أنها وثائق رسمية أو نماذج، تشجع المستخدمين على النقر على الروابط التي تؤدي إلى تنزيلات البرامج الخبيثة. في بعض الحالات، يؤدي فتح ملف SVG إلى تشغيل JavaScript المضمن، الذي يعيد توجيه متصفح المستخدم إلى موقع ويب احتيالي مصمم لسرقة المعلومات الشخصية.
تعتبر هذه التكتيكات فعالة جزئيًا لأن ملفات SVG غالبًا ما تتجنب الكشف عنها من قبل برامج الأمان. حيث أنها تتألف في الغالب من كود يمثل صورة، يمكن أن تظهر بلا ضرر لأدوات مكافحة الفيروسات.
ووفقًا للعينات التي تم تحليلها من قِبَل BleepingComputer، تم اكتشاف معظم مرفقات SVG المصنفة كخبيثة فقط من قِبَل نظام أمان واحد أو اثنين.
بينما يعتبر استلام مرفق SVG في البريد الإلكتروني غير مألوف لمعظم المستخدمين، من المهم أن نمارس الحذر. ما لم تكن تتوقع مثل هذا الملف من مصدر موثوق به، مثل مطور أو مصمم، فمن الأفضل حذف أي بريد إلكتروني يحتوي على مرفق SVG.
يمكن أن يساعد البقاء يقظين ومرتابات من المرفقات الغريبة في الحماية ضد هذه التقنيات الاحتيالية المتطورة بشكل متزايد. مع استمرار المهاجمين في تحسين طرقهم، يكون البقاء مطلعات وحذرات أمرًا حاسمًا لتجنب التهديدات المحتملة.
اترك تعليقًا
إلغاء