مجرمان سایبری با سوءاستفاده از محبوبیت گسترده اپلیکیشن ویرایش ویدئوی کوتاه CapCut، یک کمپین فیشینگ بسیار فریبنده راه‌اندازی کرده‌اند.

به گزارش مرکز دفاع فیشینگ Cofense (PDC)، مهاجمان با ارسال فاکتورهای جعلی که به‌طور دقیق با برندینگ CapCut طراحی شده‌اند، کاربران را فریب می‌دهند تا اطلاعات اپل آیدی و کارت اعتباری خود را در اختیارشان بگذارند.

حمله‌ای با دو هدف همزمان

این حمله همزمان از اعتماد کاربران به برندهای آشنا سوءاستفاده کرده و با تاکتیک‌های پیچیده، حداکثر استخراج اطلاعات حساس را ممکن می‌سازد، بدون آنکه کاربران به‌سرعت مشکوک شوند.

کمپین فیشینگ پیشرفته

این کمپین، نمونه‌ای بارز از پیشرفت تهدیدهای مهندسی اجتماعی در فضای دیجیتال است و نیاز به هوشیاری مستمر کاربران را یادآور می‌شود.

فرآیند فیشینگ با یک ایمیل به ظاهر معتبر آغاز می‌شود که شامل دکمه‌ای با عنوان «لغو اشتراک» است. این ایمیل با تصاویر رسمی CapCut طراحی شده تا حس اعتماد و اضطرار را در کاربر ایجاد کند.

با کلیک روی این دکمه، کاربر به صفحه جعلی ورود اپل آیدی هدایت می‌شود که در دامنه‌ی مشکوک Flashersofts[.]store/Applys/project/index[.]php میزبانی شده و هیچ ارتباطی با سرویس‌های رسمی اپل ندارد.

در این صفحه، کاربران تشویق به وارد کردن اطلاعات ورود خود می‌شوند که سپس از طریق درخواست HTTP POST به آدرس IP ۱۰۴[.]۲۱[.]۳۳[.]۴۵ به‌صورت متن‌واضح (plaintext) ارسال می‌شود؛ نقص امنیتی آشکاری که باعث می‌شود داده‌ها در معرض رهگیری قرار گیرند.

Credit Card Information

سرقت اطلاعات کارت بانکی

پس از ورود اطلاعات اپل آیدی، مرحله دوم حمله آغاز می‌شود؛ کاربران با پیامی مواجه می‌شوند که اطلاعات کارت بانکی را با وعده‌ی «بازپرداخت وجه» درخواست می‌کند.

این صفحه که بر بستر زیرساخت فرمان و کنترل (C2) مشابه اجرا می‌شود، حتی دارای سیستم اعتبارسنجی ورودی است که شماره کارت ناقص را نمی‌پذیرد؛ ویژگی‌ای که حس اعتبار کاذبی به قربانی القا می‌کند.

در نهایت، کاربر با صفحه‌ای مواجه می‌شود که از او «کد تأیید» می‌خواهد، اما هیچ‌گاه این کد را ارسال نمی‌کند — ترفندی هوشمندانه برای تأخیر در تشخیص کلاهبرداری توسط قربانی.

Credit Card Information

طراحی چند مرحله‌ای

این ساختار چندمرحله‌ای، نه‌تنها دو دسته اطلاعات حساس را جمع‌آوری می‌کند، بلکه با دستکاری رفتار کاربران، زمان تشخیص حمله را نیز افزایش می‌دهد و نشان از عمق استراتژیک مهاجمان دارد.

تیم Cofense PDC در تحلیل خود نشان داده که حتی در حالت تست نیز داده‌ها به‌صورت plaintext منتقل می‌شوند — یک آسیب‌پذیری حیاتی در زنجیره حمله.

اعتمادسازی از طریق برندینگ آشنا، القای اضطرار، و هدایت زیرکانه کاربر نشان می‌دهد چطور می‌توان اعتماد را به سلاحی برای فیشینگ تبدیل کرد.

توصیه‌های امنیتی

کاربران باید با دقت به آدرس‌های URL توجه کنند، به درخواست‌های ناخواسته برای اطلاعات شخصی پاسخ ندهند و هرگونه ارتباط مشکوک را گزارش کنند.

درحالی‌که مهاجمان روش‌های خود را پیچیده‌تر می‌کنند، آگاهی و آموزش کاربران حیاتی‌ترین عامل دفاعی باقی می‌ماند.

مرکز PDC متعهد است که این روش‌ها را رصد و افشا کند و بر اهمیت آگاهی کاربران برای مقابله با حملات مهندسی اجتماعی تأکید دارد.


شاخص‌های نفوذ (Indicators of Compromise – IOCs)

نوع شاخص آدرس IP
URL ایمیل آلوده hXXps://yms1[.]ynotmail[.]io/clients/link[.]php?M=703770538&N=3194361&L=453538585&F=H ۹۹[.]۱۹۲[.]۲۵۵[.]۲۶
URL بارگذاری hXXps://flashersofts[.]store/Applys/project/index[.]php ۱۷۲[.]۶۷[.]۱۴۱[.]۴۱, ۱۰۴[.]۲۱[.]۳۳[.]۴۳

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

163
163 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
4
جالب
خنده‌دار خنده‌دار
3
خنده‌دار
انزجار انزجار
1
انزجار
عجیب عجیب
0
عجیب
ناراحت ناراحت
6
ناراحت
بد بد
5
بد
باحال باحال
4
باحال
خوب خوب
3
خوب
ترسناک ترسناک
2
ترسناک