الوحدة 7
الفحص النشط - تحليل صفحات الويب الضارة
آخر تحديث في: 15 يناير 2025
GitHub تعديل هذه الصفحة علىالوحدة 7
آخر تحديث في: 15 يناير 2025
GitHub تعديل هذه الصفحة علىعادةً ما تكون رسائل البريد الإلكتروني الاحتيالية مجرد الخطوة الأولى في الهجوم، ويحاول معظمها جعل الشخص المستهدف يزور صفحة ويب ذات هدف هجوم محدد. ستعلّمك وحدة المهارات هذه إلقاء نظرة على مواقع الويب التي يتحكم فيها المهاجمون لفهم أفعالهم واحتمال الكشف البنية التحتية الإضافية التي يتحكم فيها المهاجمون أو نواقل الإصابة المستخدمة في الهجمات. لاحظ أن مواقع الويب يمكن أن تكون معقدة للغاية وذات سلوك يتراوح من صفحات انتحال شخصية لسرقة بيانات الاعتماد البسيطة إلى الهجمات المعقدة ضد متصفح الويب أو جهاز التصفح نفسه.
لاحظ أن التفاعل مع مواقع الويب الضارة يمكن أن يعرض المحلل نفسه للخطر وتأكد من إعداد واستخدام بيئة معزولة ((انظر الموضوع الفرعي 3)) وجمع جميع صفحات الويب وتخزينها بأمان. وأخيرًا، هذه مهارة تتقاطع مع مسار تعلّم تحليل البرمجيات الضارة وتمهد له.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
سيكون من الأسهل بكثير ممارسة هذا إذا كنت تعرف أساسيات جافاسكريبت ولغة تمييز النص التشعبي على الرغم من أنها ليست متطلبات أساسية ضرورية للغاية.
تجدر الإشارة إلى بعض الاختلافات الأساسية بين البريد الإلكتروني وصفحة الويب:
ولهذا السبب نوصي فقط بتحليل صفحات الويب في بيئة آمنة مصممة خصيصًا لفتح الملفات التي يحتمل أن تكون مشبوهة مثل الجهاز الظاهري أو بيئة اختبار معزولة. بالإضافة إلى ذلك، ناقش نموذج التهديد الخاص بمتلقي البريد الإلكتروني للتأكد من أنه آمن لهم لإجراء نشاط التحليل الإضافي الذي يمكن أن يكون مرئيًا للمهاجم.
اقرأ دراستي حالة تحللان هجمات التصيد الاحتيالي التي استهدفت مجموعات المجتمع المدني، كان كلا الهجومين فيهما ناجحًا جزئيًا:
مع التركيز على دراسة حالة هيومن رايتس ووتش أعلاه لاحظ بعض السمات الرئيسية للتحليل المستخدم في كل تحقيق. يتطلب بعضها مهارات فنية لإكمالها بينما يتطلب البعض الآخر البحث والتفكير النقدي ومهارات التعامل مع الآخرين، وتشمل بعض الأساليب المحددة في دراسة الحالة ما يلي:
تتمثل الخطوة الأولى عندما تكون مستعدًا لفحص موقع ويب مرتبط برسالة تصيد احتيالي في إلقاء نظرة آمنة على موقع الويب، ويستلزم درجة معينة من التفاعل مع الموقع. للتعامل المباشر مع موقع ويب يحتمل أن يكون ضارًا، يجب أن تكون قد نفذت الاحتياطات لمنح نفسك بيئة عمل آمنة، كما هو موضح في الموضوع الفرعي 3 لكن يمكنك أيضًا استخدام الأدوات عبر الإنترنت لفحص موقع ويب في بيئة اختبار معزولة آمنة عن بُعد:
🧰 تسمح أدوات مثل يو آر إل سكان UrlScan بإجراء مسح لعنوان موقع ويب، لاحظ بعض الميزات الرئيسية اللازمة لتفسير النتائج:
🧰 هايبرد أناليسس Hybrid Analysis هي بيئة اختبار معزولة مستضافة يمكنها تحميل صفحة ويب ضمن بيئة اختبار ومقارنة سلوك موقع الويب مع الاستدلالات المختلفة للنشاط الضار والتحقق من المؤشرات الداخلية مقابل التهديدات المعروفة. لاحظ بعض الميزات الرئيسية والمهارات اللازمة لتفسير النتائج:
لاحظ أن تطبيق الويب المتطور يمكن أن يكتشف أن الطلب يأتي من نطاقات بروتوكولات الإنترنت لهذه الأدوات ويقدم بيانات مختلفة أو لا يقدم أي بيانات ردًا على الطلب في حين يقدم محتوى ضار إلى عناوين بروتوكول الإنترنت الأخرى.
تتمثل إحدى أسهل الطرق التي يمكننا من خلالها تحليل موقع الويب في استخدام أداة الفحص المدمجة في متصفح الويب الخاص بنا والتي عادةً ما تقسم موقع الويب إلى أجزاء فرعية مختلفة، ويمكن أن توضح أحيانًا التعليمات البرمجية الذي يطلبه موقع الويب من أي خادم ويسمح لنا بتعديل التعليمات البرمجية للموقع ومعرفة كيف يغير ذلك التخطيط والوظائف.
كما هو الحال في تقرير هيومن رايتس ووتش الوارد رابطه أعلاه، يجب استخدام الأساليب البرمجية لعناوين مواقع الويب التي تستخدم القوة العمياء وهذا أسلوب شائع الاستخدام في استخبارات المصادر المفتوحة. يمكن تعلّم العديد من الأدوات والنهج:
ستستخدم معظم الهجمات التي ستواجهها مجموعة تصيد احتيالي مسبقة الصنع أو معدّلة ومجموعة من التعليمات البرمجية والقوالب التي تسمح للمهاجمين بإنشاء موقع تصيد احتيالي مقنع بسهولة. تحتوي بعض مجموعات التصيد الاحتيالي على علامات واضحة ويستخدم العديد منها، على سبيل المثال آليات معينة لتجنب اكتشافها وفهرستها بواسطة محركات البحثdetected and indexed by search engines. قد ترفض التحميل حتى من عناوين بروتوكول الإنترنت لمحركات البحث أو شركات الأمنthe IP addresses of search engines or security companies](https://blog.sucuri.net/2017/07/protecting-phishing-pages-via-htaccess.html).
تتمتع بعض مجموعات التصيد الاحتيالي أيضًا بالقدرة على تجاوز المصادقة متعددة العوامل، على سبيل المثال عن طريق التقاط رمز قام شخص مستهدف بكتابته واستخدامه على الفور لتسجيل الدخول إلى صفحة الويب الحقيقية نيابة عنه. هذه عبارة عن مقالة رائعة حول كيف يمكن لمجموعة التصيد الاحتيالي مفتوحة المصدر التي تستخدمها فرق الأمان التي تختبر آليات الأمان تسجيل بيانات المصادقة الثنائية واستخدامها (وما يمكن فعله لمنع ذلك). يمكنك أيضًا الاطلاع على مقالة أخرى حول مجموعة التصيد الاحتيالي مقالة أخرى حول مجموعة التصيد الاحتيالي(كتب عن هذه المجموعة مجرمون عبر الإنترنت بدلًا من الباحثين الأمنيين)، والتي استخدمت بعض طرق تجاوز المصادقة متعددة العوامل والتقنيات الرائعة لإحباط الكشف.
انظر المهمة الثانية هذه في غرفة تراي هاك مي تجربة التطبيقWalking An Application
W3LL phishing kit hijacks thousands of Microsoft 365 accounts, bypasses MFA
FreeThis piece analyzes a phishing kit designed and sold by cybercriminals, which contains multiple mechanisms which frustrate analysis and also uses MFA bypass techniques.
إيران: قرصنة تدعمها الدولة ضد الناشطين والصحفيين والسياسيين
مجانًامقالة وتحليل جيدين لحملة تصيد متطورة للغاية استهدفت مجموعات المجتمع المدني، وتتضمن مناقشات مستفيضة حول البنية التحتية ونسبها
عودة غوسيفر؟ حملة التصيد احتيالي على بروتون ميل استمرت لأشهر استهدفت العشرات من الصحفيين والمنظمات غير الحكومية التي تركز على روسيا
مجانًامقالة حول حملة تصيد احتيالي سابقة استهدفت على وجه التحديد الجماعات المدنية العاملة في روسيا، وتضمن الهجوم نفسه تجاوز المصادقة متعددة العوامل
(VirusTotal) فايروستوتال
مجانًا، مع بعض القيود المتعلقة بالأسعار والميزات المدفوعة الإضافيةأداة لتقييم عناوين مواقع ويب والمرفقات للمحتوى الضار المعروف. ولاحظ أنه يمكن الوصول إلى عناوين مواقع ويب والملفات المرسلة من المستخدمين الآخرين
(UrlScan) أداة يو آر إل سكان
مجانًا، مع بعض القيود المتعلقة بالأسعار والميزات المدفوعة الإضافيةأداة تقوم فيها بإدخال عنوان موقع ويب وتحلل موقع الويب الناتج وتبحث عن البرمجيات الضارة أو السلوكيات المشبوهة الأخرى
(Hybrid Analysis) أداة هايبرد أناليسس
مجانًاأداة يمكنها فحص الملفات والروابط بحثًا عن محتوى أو سلوك ضار وعلى عكس يو آر إل سكان يمكنها أيضًا فتح عينات البرمجيات الضارة أو الملفات التنفيذية
تعلّم جافا سكريبت
مجانًابالإضافة إلى لغة تمييز النص التشعبي، تستخدم معظم صفحات الويب جافا سكريبت وعلى الرغم من عدم حاجتك إلى اكتساب الخبرة فيها، عليك أن تتعلم القليل عن جافا سكريبت لفهم ما تفعله مواقع الويب
كيفية استخدام فحص العنصر في كروم وفايرفوكس وسفاري
مجانًايحتوي كل متصفح ويب رئيسي الآن على ميزة فحص العنصر التي تسمح بدراسة متعمّقة وتعديل مكونات التعليمات البرمجية التي تتكون صفحة الويب منها. تقدم هذه المقالة نظرة عامة موجزة على هذه الميزة (على الرغم من أن وثائق كل متصفح ستكون أكثر شمولًا) وتوضح كيفية تنشيطها على المتصفحات الرئيسية
أمثلة على تحليلات مواقع الويب الضارة
مجانًادليل جيد حول كيفية إجراء بعض التحليلات الأولية والتصنيف لموقع ويب لمعرفة ما إذا كان ضارًا وتم تصنيفه من قبل الآخرين على هذا النحو
أمثلة على تحليلات مواقع الويب الضارة
مجانًادليل جيد حول كيفية إجراء بعض التحليلات الأولية والتصنيف لموقع ويب لمعرفة ما إذا كان ضارًا وتم تصنيفه من قبل الآخرين على هذا النحو
تصنيف مجموعات التصيد الاحتيالي على الويب للكشف المبكر من قبل موفري المنصة
مجانًاورقة أكاديمية تبحث في مجموعات التصيد الاحتيالي والآليات التي يستخدمها بعضها وكيف يمكننا استخدام أدوات مثل التعلّم الآلي لاكتشافها
htaccess حماية صفحات التصيد الاحتيالي من خلال
مجانًاhtaccess توجد طرق عديدة يمكن لصفحات التصيد الاحتيالي من خلالها تجنب تعرضها للكشف، ويتمثل إحداها في استخدام وهو ملف يحتوي على تعليمات لخوادم الويب لتضمين أو استبعاد نطاقات بروتوكول إنترنت محددة
(StalkPhish) ستوكفيش
مجانًاأداة مصممة لأتمتة اكتشاف وتحديد مجموعات التصيد الاحتيالي
(Evilginx2) تجاوز المصادقة متعددة العوامل: نظرة تحليل جنائي لمجموعة التصيد الاحتيالي إيفل جينكس 2
مجانًاتبحث هذه المقالة في مجموعة التصيد الاحتيالي التي وجدت طريقة لتجاوز بعض أشكال المصادقة متعددة العوامل وتوفر تحليلًا أساسيًا لكيفية القيام بذلك ولوسائل التخفيف التي يمكننا اتخاذها
الآلاف من حسابات مايكروسوفت 365 وتجاوزت المصادقة متعددة العوامل (W3LL) العنوان : سرقت مجموعة التصيد الاحتيالي دبليو 3 إل إل
مجانًاتُحلل هذه المقالة مجموعة التصيد الاحتيالي المصممة والمباعة من قبل مجرمي الإنترنت تحتوي على آليات متعددة تحبط التحليل وتستخدم أيضًا تقنيات تجاوز المصادقة متعددة العوامل
تهانينا على إنهائك الوحدة 7!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.