הונאת זום מתוחכמת גונבת סיסמאות בעזרת מראה אמין של פגישת וידאו

This post is also available in: English (אנגלית)

קמפיין פישינג חדש שנחשף לאחרונה עושה שימוש בהזמנות מזויפות לפגישות Zoom כדי לגנוב פרטי התחברות ארגוניים, תוך שימוש בממשק משכנע ותחושת דחיפות שנועדה להטעות את הקורבנות. ההונאה, שנחשפה על ידי חברת הסייבר Cofense, נשענת על ממשק מזויף של Zoom המדמה פגישה חיה – כולל שיחת וידאו מזויפת וחלון התחברות מטעה.

ניסיון הפישינג נשלח לרוב בדוא"ל עם כותרות מלחיצות כמו: "קריטי – פגישת חירום", שמטרתן לגרום לנמענים לפעול במהירות וללא מחשבה יתרה. לאחר לחיצה על הקישור, המשתמשים מנותבים דרך מספר שלבים והפניות. כתובת ה-URL הראשונית נראית קשורה לשירות לגיטימי – כגון Cirrus Insight, כלי CRM מוכר – אך בסופו של דבר מובילה לדף Zoom מזויף.

מה שהופך את הקמפיין הזה למתוחכם במיוחד הוא רמת הפרטים הגבוהה בממשק המזויף. הקורבן רואה לכאורה שידור וידאו של משתתפים בפגישה – מה שמחזק את הרושם שמדובר במפגש אמיתי. זמן קצר לאחר מכן, מופיעה הודעה שלפיה החיבור נותק, ואז מוצגת למשתמש בקשה להתחבר מחדש עם פרטי ההתחברות שלו ל-Zoom Workplace.

מסך ההתחברות אף מכיל באופן אוטומטי את כתובת האימייל של המשתמש, מה שמגביר את הסיכוי שיזין את הסיסמה שלו מבלי לחשוד. ברגע שהסיסמה מוקלדת ונשלחת – היא מועברת ישירות לתוקפים.

סוג כזה של מתקפה – המשלב הנדסה חברתית, ויזואליות ריאליסטית ודומיינים מעורפלים – הופך לנפוץ יותר ויותר. על ידי חיקוי כלים עסקיים מוכרים כמו Zoom וגרימה לתחושת דחיפות, מצליחים התוקפים לעקוף גם משתמשים בעלי מודעות אבטחתית גבוהה.

על פי דיווח Cofense, שיעורי ההיענות להונאה מסוג זה גבוהים במיוחד, בין היתר כי נראה שההודעות מגיעות מתוך הארגון או דרך פלטפורמות פרודוקטיביות נפוצות.

מומחי אבטחה ממליצים לנקוט משנה זהירות כלפי הזמנות לפגישות בלתי צפויות, ולאמץ גישה של "אפס אמון"  (Zero Trust)בכל הנוגע להתחברויות מחוץ לפלטפורמות מוכרות. ארגונים מומלצים להפעיל אימות דו-שלבי (MFA) ולעדכן עובדים באופן שוטף בנוגע לטכניקות פישינג מתקדמות.

רמת התחכום הגבוהה בקמפיין הזה ממחישה את האיומים המתפתחים בתחום הסייבר – ואת הצורך בשילוב בין הגנות טכניות להעלאת מודעות משתמשים כדי למנוע גניבת נתונים אישיים.