محققان امنیت سایبری نسبت به کمپینهای فیشینگ در حال انجام هشدار دادهاند که از ورودیهای refresh در هِدرهای HTTP جهت ارائه صفحات ورود به ایمیل جعلی که برای جمعآوری اطلاعات کاربران طراحی شدهاند، سوء استفاده میکنند.
محققین Unit 42 میگویند: «برخلاف سایر رفتارهای توزیع صفحه وب فیشینگ از طریق محتوای HTML، این حملات از هِدر پاسخ (Response Header) ارسال شده توسط سرور استفاده میکنند که قبل از پردازش محتوای HTML رخ میدهد. لینکهای مخرب به مرورگر هدایت میکنند تا بدون نیاز به تعامل کاربر به طور خودکار یک صفحه وب را بلافاصله بازخوانی یا بارگیری مجدد کند.
در واقع زنجیرههای آلودگی با تحویل لینکهای مخرب از طریق URLهای به روزرسانی هِدر حاوی آدرسهای ایمیل گیرندگان هدف مشخص میشوند و به لینکی که در Refresh Response Header تعبیه شده، هدایت میشوند.
اهداف فعالیت در مقیاس بزرگ شامل شرکتهای بزرگ کره جنوبی و همچنین سازمانهای دولتی و مدارس ایالات متحده است که بیش از ۲.۰۰۰ آدرس اینترنتی مخرب با این کمپینها مرتبط شدهاند. بیش از ۳۶ درصد از حملات به بخشهای تجارت و اقتصاد و خدمات مالی (۱۲.۹٪)، دولت (۶.۹٪)، پزشکی و بهداشت (۵.۷٪)، کامپیوتر و اینترنت (۵.۴٪) صورت گرفته است.
https://thehackernews.com/2024/09/cybercriminals-exploit-http-headers-for.html