پشتیبانی 24/7 :

031-36691964 | 021-88203003

Search
روندهای مهم Phishing در سال ۲۰۲۵ و تأثیر آنها بر استراتژی امنیتی سازمانها

روندهای مهم Phishing در سال ۲۰۲۵ و تأثیر آنها بر استراتژی امنیتی سازمانها

تیتر مطالب

سال ۲۰۲۵ شاهد نوآوری‌های زیادی از سوی مهاجمان در زمینه حملات Phishing بود، چرا که مهاجمان همچنان بر تکنیک‌های مبتنی بر هویت تأکید دارند. تکامل مداوم Phishing به این معنی است که این روش همچنان یکی از مؤثرترین روش‌های موجود برای مهاجمان امروزی است – در واقع، می‌توان گفت که از همیشه مؤثرتر است.
بیایید نگاهی دقیق‌تر به روندهای کلیدی که حملات Phishing را در سال ۲۰۲۵ تعریف کردند و اینکه این تغییرات برای تیم‌های امنیتی در آستانه سال ۲۰۲۶ چه معنایی دارد، بیندازیم.

1: Phishing به کانال‌های فراگیر تبدیل می‌شود

مدتی است که در مورد افزایش Phishing غیر ایمیلی صحبت می‌کنیم، اما سال 2025 سالی بود که Phishing واقعاً به کانال‌های فراگیر تبدیل شد.
اگرچه بیشتر داده‌های صنعت در مورد Phishing هنوز از وندورها و ابزارهای امنیت ایمیل به دست می‌آید، اما دیدگاه در حال تغییر است. تقریباً از هر 3 حمله Phishing شناسایی شده توسط Push Security، یکی خارج از ایمیل انجام شده است.

نمونه‌های زیادی از کمپین‌های Phishing وجود دارد که از روشهای مختلفی به غیر از ایمیل انجام می‌شوند برای مثال پیام‌های لینکدین و جستجوی گوگل کانال‌های اصلی شناسایی شده هستند. کمپین‌های قابل توجه عبارتند از:

یک کمپین هدفمند علیه مدیران اجرایی یک شرکت فناوری که از طریق حساب‌های کاربری هک شده در لینکدین از سایر کارمندان همان سازمان، به عنوان یک فرصت سرمایه‌گذاری ارائه شد.
یک کمپین که خود را به عنوان یک صندوق سرمایه‌گذاری آمریکای جنوبی معرفی می‌کند و فرصت پیوستن به صندوق را ارائه می‌دهد.

چندین کمپین تبلیغات مخرب، کاربرانی را که به دنبال عبارات کلیدی جستجو مانند Google Ads، TradingView و Onfido هستند، جذب می‌کند.

Phishing از طریق کانال‌های غیر ایمیلی مزایای متعددی دارد. از آنجایی که ایمیل بهترین مسیر محافظت‌شده برای Phishing است، این مسیر کاملاً از این کنترل‌ها عبور می‌کند. نیازی به ایجاد اعتبار برای فرستنده، یافتن راه‌هایی برای فریب موتورهای تحلیل محتوا یا امید به اینکه پیام شما در پوشه هرزنامه قرار نگیرد، نیست.

در مقایسه، مسیرهای غیر ایمیلی عملاً هیچ غربالگری ندارند، تیم امنیتی شما هیچ دیدی ندارد و کاربران کمتر احتمال دارد ریسک Phishing احتمالی را پیش‌بینی کنند.

2: کیت‌های PhaaS مجرمانه غالب هستند

اکثریت قریب به اتفاق حملات Phishing امروزی از یک پروکسی معکوس استفاده می‌کنند. این بدان معناست که آنها گاهی می توانند برخی از انواع MFA را دور بزنند، زیرا یک session به صورت بلادرنگ به عنوان بخشی از حمله ایجاد و سرقت می‌شود. در مقایسه با Phishing اعتبارنامه اولیه که بیش از یک دهه پیش رایج بود، هیچ نقطه ضعفی در این رویکرد وجود ندارد.

این حملات Attacker-in-the-Middle توسط کیت‌های Phishing-as-a-Service(PhaaS) مانند Tycoon، NakedPages، Sneaky2FA، Flowerstorm، Salty2FA، همراه با انواع مختلف Evilginx (که در اصل ابزاری برای red temaها است، اما به طور گسترده توسط مهاجمان استفاده می‌شود) پشتیبانی می‌شوند.
کیت‌های PhaaS برای جرایم سایبری بسیار مهم هستند زیرا قابلیت‌های پیچیده و مداوم در حال تکامل را در دسترس مهاجمان سایبری قرار می‌دهند و موانع ورود برای مهاجمانی که کمپین‌های Phishing پیشرفته را اجرا می‌کنند، کاهش می‌دهند.
این موضوع منحصر به Phishing نیست: Ransomware-as-a-Service، Credential Stuffing-as-a-Service و بسیاری از ابزارها و خدمات دیگر برای مجرمان وجود دارد که می‌توانند با دریافت هزینه از آنها استفاده کنند.

این محیط رقابتی، نوآوری مهاجمان را تقویت کرده و منجر به محیطی شده است که در آن دور زدن MFA به یک چالش تبدیل شده است، احراز هویت مقاوم در برابر Phishing از طریق حملات downgrade دور زده می‌شود و از تکنیک‌های فرار از تشخیص برای دور زدن ابزارهای امنیتی – از اسکنرهای ایمیل گرفته تا ابزارهای امنیتی web-crawling و پروکسی‌های وب که ترافیک شبکه را تجزیه و تحلیل می‌کنند – استفاده می‌شود.

همچنین به این معنی است که وقتی قابلیت‌های جدیدی – مانند Browser-in-the-Browser – ظاهر می‌شوند، این موارد به سرعت در طیف وسیعی از کیت‌های فیشینگ ادغام می‌شوند.
می‌توان گفت که احتمال تعامل مدیر اجرایی یک شرکت با دایرکت لینکدین از یک حساب کاربری معتبر بیشتر از یک ایمیل است و برنامه‌های رسانه‌های اجتماعی معمولا هیچ کاری برای تجزیه و تحلیل پیام‌ها برای لینک‌های Phishing انجام نمی‌دهند. (و به دلیل محدودیت‌های بررسی‌های مبتنی بر URL در مورد حملات Phishing چند مرحله‌ای امروزی، حتی اگر آنها تلاش کنند، این کار بسیار دشوار خواهد بود).

موتورهای جستجو نیز فرصت بزرگی را برای مهاجمان فراهم می‌کنند، چه در حال به خطر انداختن سایت‌های موجود با اعتبار بالا باشند، چه در حال نمایش تبلیغات مخرب، یا صرفاً در حال کدنویسی وب‌سایت‌های بهینه‌سازی‌شده برای سئوی خود باشند.

این یک روش مؤثر برای انجام حملات به سبک «watering hole» است که با ایجاد یک شبکه گسترده، اعتبارنامه‌ها و دسترسی به حساب‌ها را جمع‌آوری می‌کند و می‌تواند با دریافت هزینه‌ای دوباره به سایر مهاجمان فروخته شود، یا توسط شرکای اکوسیستم جرایم سایبری به عنوان بخشی از نقض‌های سایبری بزرگ (مانند حملات اخیر گروه مجرمانه «Scattered Lapsus$ Hunters» که همگی با دسترسی اولیه مبتنی بر هویت آغاز شدند) مورد استفاده قرار گیرد.
برخی از رایج‌ترین روش‌های فرار از تشخیص که امسال دیده‌ایم عبارتند از:

استفاده گسترده از محافظت ربات‌ها. امروزه هر صفحه فیشینگ با یک CAPTCHA سفارشی یا Cloudflare Turnstile (نسخه‌های قانونی و جعلی) ارائه می‌شود که برای جلوگیری از تجزیه و تحلیل صفحات Phishing توسط ربات‌های امنیتی وب طراحی شده است.
زنجیره‌های تغییر مسیر گسترده بین لینک اولیه ارسال شده به قربانی و صفحه مخرب واقعی که محتوای Phishing را میزبانی می‌کند، به گونه‌ای طراحی شده است که سایت‌های Phishing را در میان چندین صفحه قانونی پنهان کند.

بارگیری چند مرحله‌ای صفحه از طریق جاوا اسکریپت در سمت کلاینت انجام می‌شود. این بدان معناست که صفحات به صورت مشروط بارگذاری می‌شوند و اگر شرایط برآورده نشوند، محتوای مخرب ارائه نمی‌شود – بنابراین صفحه تمیز به نظر می‌رسد. این مراحل همچنین به این معنی است که بیشتر فعالیت‌های مخرب به صورت محلی و بدون ایجاد درخواست‌های وب که می‌توانند توسط ابزارهای تحلیل ترافیک شبکه تجزیه و تحلیل شوند، اتفاق می‌افتد.

این امر به محیطی کمک می‌کند که در آن Phishing برای مدت طولانی ناشناخته می‌ماند. حتی وقتی یک صفحه علامت‌گذاری می‌شود، برای مهاجمان بسیار ساده است که به صورت پویا صفحات Phishing مختلفی را از همان زنجیره بی‌خطر URLهای مورد استفاده در حمله ارائه دهند.
همه اینها به این معنی است که رویکرد قدیمی برای مسدود کردن سایت‌های مخرب با URL بسیار سخت‌تر شده و شما را همیشه دو قدم از مهاجمان عقب نگه می‌دارد.

3: مهاجمان راه‌هایی برای دور زدن احراز هویت مقاوم در برابر Phishing (و سایر کنترل‌های امنیتی) پیدا می‌کنند

قبلاً اشاره کردیم که کاهش اعتبار MFA مورد توجه محققان امنیتی و مهاجمان بوده است. اما روش‌های احراز هویت مقاوم در برابر Phishing (یعنی کلیدهای عبور) تا زمانی که عامل مقاوم در برابر Phishing تنها عامل ورود ممکن باشد و هیچ روش پشتیبان‌گیری برای حساب فعال نباشد، همچنان مؤثر هستند. (اگرچه در حال حاضر استفاده از تنها یک عامل، برای محافظت از حسابهای کاربری نسبتاً غیرمعمول است).

به همین ترتیب، سیاست‌های کنترل دسترسی را می‌توان در برنامه‌های سازمانی بزرگتر و پلتفرم‌های ابری اعمال کرد تا خطر دسترسی غیرمجاز را کاهش دهد (اگرچه پیاده‌سازی و نگهداری بدون خطا این موارد می‌تواند دشوار باشد).

در هر صورت، مهاجمان در حال بررسی همه احتمالات و جستجوی راه‌های جایگزین برای ورود به حساب‌هایی هستند که کمتر محافظت می‌شوند. این امر عمدتاً شامل دور زدن فرآیند احراز هویت استاندارد توسط مهاجمان از طریق تکنیک‌هایی مانند موارد زیر است:

Consent phishing: فریب قربانیان برای اتصال برنامه‌های مخرب OAuth به برنامه خود.

Device code phishing: همان Consent phishing است، اما از طریق جریان کد دستگاه که برای ورود به دستگاه‌هایی که نمی‌توانند از OAuth پشتیبانی کنند، با ارائه یک کد عبور جایگزین، مجوز می‌دهد.

افزونه‌های مخرب مرورگر: فریب قربانیان برای نصب یک افزونه مخرب (یا ربودن یک افزونه موجود) برای سرقت اعتبارنامه‌ها و کوکی‌ها از مرورگر.

یکی دیگر از تکنیک‌هایی که مهاجمان برای سرقت اعتبارنامه‌ها و جلسات استفاده می‌کنند، ClickFix است. ClickFix اولین وکتور دسترسی اولیه‌ای بود که سال گذشته توسط مایکروسافت شناسایی شد و در ۴۷٪ از حملات دخیل بود.

اگرچه این یک حمله Phishing سنتی نیست، اما مهاجمان با مهندسی اجتماعی کاربران را وادار به اجرای کد مخرب روی دستگاهشان می‌کنند و معمولاً از ابزارهای دسترسی از راه دور و بدافزارهای سرقت اطلاعات استفاده می‌کنند. سپس از سرقت اطلاعات برای جمع‌آوری اعتبارنامه‌ها و کوکی‌ها برای دسترسی اولیه به برنامه‌ها و سرویس‌های مختلف استفاده می‌شود.

این نوع حمله حتی از ClickFix خطرناک‌تر است زیرا کاملاً بومی مرورگر است – سطح تشخیص Endpoint (و کنترل‌های امنیتی قوی مانند EDR) را حذف می‌کند. و در مورد خاصی که توسط محققان امنیتی مشاهده شد، مهاجمان Azure CLI (یک برنامه مایکروسافت third party است که مجوزهای ویژه دارد و نمی‌توان آن را مانند دیگر برنامه‌های third party محدود کرد) را هدف قرار دادند.

در واقع، مهاجمان می‌توانند از تکنیک‌های مختلف زیادی برای تصاحب حساب‌های کاربری در برنامه‌های کلیدی تجاری استفاده کنند – برای مقابله با Phishing استفاده از یک عامل برای حفاظت از حساب های کاربری و یا تکیه بر رمزعبور تنها، قدیمی شده است.

راهنمایی برای تیم‌های امنیتی در سال ۲۰۲۶

برای مقابله با Phishing در سال ۲۰۲۶، تیم‌های امنیتی باید مدل تهدید خود را برای Phishing تغییر دهند و بدانند که:

  • محافظت از ایمیل به عنوان سطح اصلی ضد Phishing سازمان به تنهایی کافی نیست
  • ابزارهای نظارت بر شبکه و ترافیک سنتی با صفحات فیشینگ مدرن همگام نیستند.
  • از احراز هویت مقاوم در برابر Phishing استفاده کرده، آنها را به طور کامل اجرا نمایید.
  • به کارگیری راهکارهای تشخیص و پاسخ کلیدی و مهم است. اما همچنان اکثر سازمان‌ها شکاف‌های قابل توجهی در نظارت دارند.

منبع:
bleepingcomputer