یک کمپین فیشینگ پیشرفته با نام «Scanception» به‌عنوان تهدیدی جدی برای امنیت سازمانی ظهور کرده است. این حمله با استفاده از کدهای QR تعبیه‌شده در فایل‌های PDF، اقدام به دور زدن سیستم‌های امنیت ایمیل کرده و اطلاعات ورود کاربران را سرقت می‌کند.

این حمله نشانه‌ای نگران‌کننده از تکامل تاکتیک‌های مهندسی اجتماعی است، به‌ویژه در دورانی که اتکا به دستگاه‌های موبایل برای اسکن سریع کدهای QR روز‌به‌روز در حال افزایش است.

زنجیره حمله چندمرحله‌ای

حمله با ارسال ایمیل‌هایی آغاز می‌شود که حاوی فایل‌های PDF جعلی هستند و ظاهری کاملاً رسمی و سازمانی دارند. این فایل‌ها که معمولاً با عنوان‌هایی مانند راهنمای منابع انسانی یا اطلاعیه‌های شرکتی ظاهر می‌شوند، شامل لوگوها و قالب‌های معتبر هستند تا اعتماد قربانی را جلب کنند.

ویژگی خاص و خطرناک این کمپین، جای‌گذاری استراتژیک کدهای QR مخرب در صفحات پایانی فایل PDF است؛ تکنیکی که اسکنرهای خودکار امنیتی را دور می‌زند، چون اغلب فقط صفحات ابتدایی پیوست‌ها را تحلیل می‌کنند.

بر اساس تحقیقات شرکت امنیتی Cyble، بیش از ۶۰۰ فایل PDF فیشینگ منحصر‌به‌فرد در این کمپین شناسایی شده‌اند که حدود ۸۰٪ از آن‌ها در زمان بررسی هیچ تشخیصی در VirusTotal نداشته‌اند.

پیچیدگی فنی کمپین Scanception

🔗 پس از اسکن کد QR توسط قربانی، وی به مجموعه‌ای از آدرس‌های معتبر مانند YouTube، Google، Bing و Cisco هدایت می‌شود تا هدف مخرب زیر پوشش زیرساخت‌های قابل‌اعتماد پنهان بماند.

🔐 این سوءاستفاده از زیرساخت‌های معتبر باعث می‌شود سیستم‌های امنیتی مبتنی بر اعتبار دامنه نتوانند تهدید را شناسایی کنند.

تکنیک‌های پیشرفته دور زدن امنیت و سرقت اطلاعات

هنگامی که قربانی به درگاه جعلی ورود به Office 365 هدایت می‌شود، این سایت مخرب به‌صورت مداوم ابزارهای تحلیل امنیتی مانند Selenium، PhantomJS یا Burp Suite را بررسی می‌کند. اگر چنین ابزارهایی شناسایی شوند، قربانی به صفحه‌ی خالی “about:blank” هدایت می‌شود تا تحلیل بیشتر غیرممکن شود.

🛠️ فرایند سرقت اطلاعات ورود، از الگوریتم Adversary-in-the-Middle (AITM) استفاده می‌کند. تابعی با نام sendAndReceive() ارتباط بلادرنگ بین کاربر و سرورهای مهاجم را برقرار می‌کند.

📤 داده‌های سرقت‌شده از طریق درخواست‌های POST به آدرس‌هایی که با تابع randroute() و کتابخانه‌ی randexp.min.js تولید می‌شوند، منتقل می‌شوند؛ این مسیرهای تصادفی باعث کاهش شانس شناسایی توسط آنتی‌ویروس‌ها یا فایروال‌ها می‌گردد.

دور زدن احراز هویت چندمرحله‌ای (MFA)

نگران‌کننده‌ترین بخش این کمپین، توانایی آن در دور زدن احراز هویت دومرحله‌ای (2FA) است. زیرساخت فیشینگ به‌طور مداوم از کاربر درخواست کدهای تأیید ایمیل، توکن‌های 2FA و رمزهای یک‌بار مصرف ارسال‌شده از طریق پیامک می‌کند.

این فرایند مرحله‌ای باعث می‌شود مهاجم بتواند کنترل کامل نشست (session hijacking) را در اختیار بگیرد و با موفقیت وارد محیط Microsoft 365 قربانی شود — بدون اینکه سیستم‌های امنیتی مدرن جلوی آن را بگیرند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

173
173 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
5
جالب
خنده‌دار خنده‌دار
4
خنده‌دار
انزجار انزجار
2
انزجار
عجیب عجیب
2
عجیب
ناراحت ناراحت
1
ناراحت
بد بد
6
بد
باحال باحال
5
باحال
خوب خوب
4
خوب
ترسناک ترسناک
3
ترسناک