أصدرت منظمة الأمن السيبراني غير الربحية، Security Alliance، أداة جديدة لمساعدة الباحثين الأمنيين على التحقق من هجمات التصيد الاحتيالي للعملات المشفرة، والتي أدت إلى سرقة أكثر من 400 مليون دولار في النصف الأول من هذا العام.
أعلن التحالف الأمني (SEAL) يوم الاثنين أنه كان يعمل على أداة جديدة لتمكين “المستخدمين المتقدمين والباحثين الأمنيين” من الانضمام إلى المعركة ضد التصيد الاحتيالي للعملات المشفرة من خلال التحقق من أن موقع التصيد المبلغ عنه ضار.
وأضافوا أن الباحثين في مجال الأمن السيبراني لا يستطيعون في كثير من الأحيان رؤية أو تكرار ما يراه المستخدمون عندما يواجهون رابطًا ضارًا محتملاً، حيث قام المحتالون بتطوير “ميزات إخفاء الهوية” لتقديم محتوى حميد إلى ماسحات الويب المشتبه بها.
أداة SEAL الجديدة، والتي تسمى نظام “شهادات TLS وتقارير التصيد التي يمكن التحقق منها”، والتي تهدف إلى مساعدة الباحثين الأمنيين، ستساعد الآن في إثبات أن موقع الويب الضار يحتوي بالفعل على محتوى التصيد الذي يدعي المستخدم أنه يراه.
وقال SEAL لكوينتيليغراف: “الهدف من ذلك هو أن يكون أداة لمساعدة “الأخيار” ذوي الخبرة على العمل معًا بشكل أفضل، بدلاً من المستخدم العادي”.
“ما كنا بحاجة إليه هو وسيلة لمعرفة ما يراه المستخدم. ففي نهاية المطاف، إذا ادعى شخص ما أن عنوان URL يقدم محتوى ضارًا، فلا يمكننا أن نأخذ كلامه على محمل الجد.”
كيف تعمل تقارير التصيد الاحتيالي التي يمكن التحقق منها من SEAL
يعمل النظام من خلال وجود خادم تصديق موثوق به يعمل بمثابة أوراكل تشفير أثناء اتصال TLS.
أمان طبقة النقل (TLS) هو بروتوكول ويب يضمن الاتصال الآمن عبر شبكة الكمبيوتر عن طريق تشفير البيانات لحمايتها من التنصت والتلاعب.
متعلق ب: يعاني مستخدم Venus Protocol من خسارة قدرها 13.5 مليون دولار بسبب هجوم التصيد الاحتيالي
يقوم المستخدم أو الباحث بتشغيل وكيل HTTP محلي يعترض الاتصالات ويلتقط تفاصيل الاتصال ويرسلها إلى خادم التصديق. يتعامل الخادم مع جميع عمليات التشفير/فك التشفير بينما يحتفظ المستخدم باتصال الشبكة الفعلي.
تقارير التصيد الاحتيالي التي يمكن التحقق منها
يمكن للمستخدمين إرسال “تقارير التصيد الاحتيالي التي يمكن التحقق منها”، وهي عبارة عن أدلة موقعة بالتشفير توضح بالضبط المحتوى الذي يقدمه موقع الويب لهم.
يمكن لـ SEAL بعد ذلك التحقق من شرعية هذه المواقع دون الحاجة إلى الوصول إلى مواقع التصيد الاحتيالي نفسها، مما يجعل من الصعب على المهاجمين إخفاء المحتوى الضار الخاص بهم.
كتب SEAL على صفحة تنزيل GitHub: “هذه أداة مخصصة للمستخدمين المتقدمين والباحثين الأمنيين فقط”.
مجلة: “الضربة الكلية لبيتكوين”، تعاني Shuffle من اختراق البيانات: Hodler’s Digest