העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

פישינג לעין: מדוע אימות דוא"ל כבר לא מספיק

עַל יְדֵי OPSWAT
שתף את הפוסט הזה

בשנת 2025, פושעי סייבר לא רק עוקפים הגנות מסורתיות - הם הופכים אותן לכלי נשק. 

גל חדש של מתקפות פישינג מנצל לרעה שירותים מהימנים כמו גוגל כדי לחמוק אפילו מתיבות הדואר הנכנס המודעות ביותר לאבטחה. הודעות אלו עוברות לעתים קרובות בדיקות SPF, DKIM ו-DMARC. הן מגיעות מדומיינים לגיטימיים. הן נושאות את סימן ה-V הירוק המרגיע ב-Google Workspace. ובכל זאת - הן זדוניות. 

הבעיה? אימות דוא"ל לא בודק התנהגות.

שכבת אבטחהקָטֵגוֹרִיָהמַטָרָהמה זה מגן
SPF (מסגרת מדיניות שולחים)אימותמאמת את כתובת ה-IP של שרת השליחהמונע זיוף של שרתי שולחים
DKIM (דואר מזוהה באמצעות מפתחות דומיין)אימותמבטיח את שלמות ההודעהמגן על ההודעה מפני שיבוש
DMARC (אכיפת מדיניות)אימותיישור SPF/DKIM עם שולח גלוימונע שימוש לא מורשה בדומיין From:
הגנה מפני זיוף מותגיםאפס אמון/אמון תוכןמזהה התחזות של מותגים, לא רק של דומייןמונע פישינג ויזואלי בעזרת עיצוב מטעה
ניתוח כתובות URL ודףאפס אמון/התנהגותמנתח קישורים מוטמעים ודפי נחיתהמזהה פישינג ומלכודות אישורים
Sandbox אמולציית התנהגות ( MetaDefender Sandbox )אפס אמון/התנהגותבוחן התנהגות דינמית של קישורים, קבצים וטפסיםמזהה כוונה, תוכנות זדוניות, פעולות זיהוי אישיות (IOCs) - אפילו בתחומים מהימנים

כדי לעמוד בקצב, צוותי אבטחה ארגוניים זקוקים ליותר מאשר אותות מבוססי אמון. הם זקוקים לזיהוי מבוסס התנהגות. וכאן נכנס לתמונה OPSWAT MetaDefender Sandbox .

נחתם, נסגר ונפגע: פרצת ההשמעה החוזרת של DKIM 

טקטיקה מתפתחת אחת היא מתקפת DKIM חוזרת - שבה תוקף משתמש מחדש בכותרת דוא"ל חתומה באופן לגיטימי, אך מוסיף תוכן זדוני מעבר לחלק החתום. 

כך זה עובד:

  • DKIM משתמש בחתימה כדי לוודא שחלק מההודעה לא שונה. 
  • אבל אם משתמשים בתג l= (אורך), רק חלק מההודעה נחתם. 
  • תוקף יכול להכניס תוכן זדוני לאחר החלק החתום הזה - ולהשאיר את בדיקת ה-DKIM שלמה לחלוטין. 
  • DMARC עובר, כי הוא תלוי ב-SPF או DKIM כדי לאמת את המקור. 

התוצאה? הודעה מאומתת לחלוטין המספקת תוכן פישינג.

שימוש לרעה בפישינג ב-OAuth: חטיפת אמון מתוך התראות גוגל 

מגמה מטרידה נוספת היא ניצול לרעה של תשתית OAuth של גוגל. 

התוקפים הם:

  • יצירת אפליקציות OAuth מזויפות עם שמות כמו "עדכון אבטחה של גוגל" או "נדרשת בדיקת חשבון" 
  • שליחת התראות אבטחה חתומות על ידי גוגל המודיעות למשתמשים על אפליקציות אלה 
  • הטמעת קישורי פישינג בהתראות אלו - מגובה על ידי הדומיינים הלגיטימיים של גוגל ללא מענה 

כל פיתוי הפישינג מופיע בפורמט של גוגל, תוך שימוש בהתראות משורשרות ומוניטין של דומיין כדי לנטרל את המשתמשים. זה לא מזויף - זה מתארח על ידי גוגל.

סימן ה-וי הירוק לא מספיק 

זוהי תחושת ביטחון כוזבת. הודעה שעוברת SPF, DKIM ו-DMARC עדיין עשויה:

  • מכילים דפי איסוף אישורים 
  • השתמש בטריקים של ממשק משתמש כדי להסתיר שדות התחברות 
  • ניצול רווחים לבנים כדי לעכב מטענים זדוניים 
  • אירוח דפי כניסה מזויפים של מיקרוסופט או גוגל על ​​תשתית לגיטימית (למשל, sites.google.com)

אימות דוא"ל מאמת רק את מקור ההודעה - לא את מה שהיא עושה.

MetaDefender Sandbox שכבת הגנה קריטית להתנהגות דוא"ל 

Sandbox של MetaDefender של OPSWAT מוסיף נראות קריטית. במקום להסתמך על חתימות או אימות שולח, ארגז החול מדמה את התנהגות הדוא"ל:

  • בדיקת קישורים דינמית - מעקב אחר קישורים מוטמעים בסביבה מאובטחת כדי להעריך את התנהגות הדף בזמן אמת. 
  • ניתוח ממשק משתמש ופריסה - מזהה מסכי כניסה מזויפים, שדות נסתרים ומלכודות אישורים 
  • זיהוי זרימת פישינג – מזהה הפניות מחדש, הגשת טפסים ונקודות קצה הנשלטות על ידי תוקפים

מכיוון שהוא לא סומך על דוא"ל כברירת מחדל, MetaDefender Sandbox מזהה מה פתרונות מבוססי אימות מפספסים. אפילו מיילים חתומים, מאומתים ו"סומנים בירוק" יכולים להיות נשק נשק. MetaDefender חושף את הכוונה האמיתית.

תרשים הממחיש שכבות אימות דוא"ל, טקטיקות פישינג ו MetaDefender Sandbox זרימת גילוי

מה שחברות חייבות לעשות עכשיו

פישינג מתפתח. גם ההגנות שלך חייבות להתפתח. כך תתקדמו:

  1. אימוץ Email Security ללא אמון אל תסתמכו אך ורק על כותרות ומטא-דאטה. בדקו את תוכן הדוא"ל והתנהגותו
  2. הוסף ארגז חול מבוסס התנהגות – שפר את מחסנית הזיהוי שלך עם ניתוח דינמי עבור קישורים, טפסים ומטענים. 
  3. התראות Secure ואימיילים של המערכת – OAuth וניצול לרעה של הדומיין הופכים אפילו אימיילים של התראות לווקטור איום פוטנציאלי.

בדוק מה שאימות לבדו לא יכול לראות 

גלו כיצד OPSWAT MetaDefender Sandbox מזהה פישינג מתקדם - אפילו ממקורות "מהימנים" כמו התראות גוגל. דברו עם מומחה עוד היום וגלו כיצד תוכלו להציב את ארגז החול המתקדם שלנו בחזית אסטרטגיית אבטחת הדוא"ל שלכם.

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.