سواستفاده مجرمان سایبری از Refresh HTTP Response Header در حملات فیشینگ

security news

محققان امنیت سایبری نسبت به کمپین‌های فیشینگ در حال انجام هشدار داده‌اند که از ورودی‌های refresh در هِدرهای HTTP جهت ارائه صفحات ورود به ایمیل جعلی که برای جمع‌آوری اطلاعات کاربران طراحی شده‌اند، سوء استفاده می‌کنند.

محققین Unit 42 می‌گویند: «برخلاف سایر رفتارهای توزیع صفحه وب فیشینگ از طریق محتوای HTML، این حملات از هِدر پاسخ (Response Header) ارسال شده توسط سرور استفاده می‌کنند که قبل از پردازش محتوای HTML رخ می‌دهد. لینک‌های مخرب به مرورگر هدایت می‌کنند تا بدون نیاز به تعامل کاربر به طور خودکار یک صفحه وب را بلافاصله بازخوانی یا بارگیری مجدد کند.

در واقع  زنجیره‌های آلودگی با تحویل لینک‌های مخرب از طریق URLهای به روزرسانی هِدر حاوی آدرس‌های ایمیل گیرندگان هدف مشخص می‌شوند و به لینکی که در Refresh Response Header تعبیه شده، هدایت می‌شوند.

اهداف فعالیت در مقیاس بزرگ شامل شرکت‌های بزرگ کره جنوبی و همچنین سازمان‌های دولتی و مدارس ایالات متحده است که بیش از ۲.۰۰۰  آدرس اینترنتی مخرب با این کمپین‌ها مرتبط شده‌اند. بیش از ۳۶ درصد از حملات به بخش‌های تجارت و اقتصاد و خدمات مالی (۱۲.۹٪)، دولت (۶.۹٪)، پزشکی و بهداشت (۵.۷٪)، کامپیوتر و اینترنت (۵.۴٪) صورت گرفته است.

https://thehackernews.com/2024/09/cybercriminals-exploit-http-headers-for.html