לפי דוח חדש של BlueVoyant, הגבירו פושעי סייבר את השימוש שלהם בדומיינים מטעים כדי לאפשר לעצמם הפעלת מגוון רחב של מתקפות הנדסה חברתית מבוססת אימייל והונאות פיננסיות. מתקפות אלו קשות במיוחד לאיתור ומאפשרות לפושעי הסייבר להרחיב את סוגי הארגונים והיחידים אליהם מכוונות מתקפות אלו. חוקרי הסייבר מצאו כי פושעי סייבר מכוונים למגוון מגזרים קריטיים דרך דומיינים מטעים: פיננסים, שירותים משפטיים, ביטוח ובנייה. הדומיינים המטעים נועדו להידמות לדומיינים אותנטיים, תוך שימוש בשינויים עדינים כדי להיראות לגיטימיים בעיני הקורבנות.
שיטות נפוצות כוללות שימוש בתווים דומים מבחינה ויזואלית, כגון החלפת "o" ב-"0" או "I" ב-"1" וכן, שילוב מונחים הקשורים באופן הדוק למותג המקורי. מתקפות הממנפות הונאות דומיינים מתחילות בדרך כלל ברישום דומיין אשר דומה מאוד למותג ידוע. לאחר רכישת הדומיין, מקימים פושעי הסייבר שרתי דואר אלקטרוני כדי להקל על הפצת תקשורת מטעה. לאחר מכן הם עורכים רשימה של קורבנות פוטנציאליים, לעתים קרובות תוך שימוש במידע שנאסף ממקורות ציבוריים, פרצות נתונים קודמות או מדיה חברתית. מידע זה מאפשר להם להתאים את התקשורת שלהם לארגונים ויחידים ספציפיים. לבסוף, נשלחים מיילים של הנדסה חברתית אל הקורבנות מהדומיין הדומה, תוך שימוש במגוון טקטיקות כדי להונות את הנמענים לספק מידע רגיש, לבצע תשלומים או ללחוץ על קישורים זדוניים.
הדו"ח של BlueVoyant מדגיש מספר מתקפות סייבר אשר משתמשות בדומיינים מטעים. במקרה אחד, השתמשו פושעי הסייבר בדומיין שהתחזה למוסד פיננסי. במתקפת סייבר זו נשלח דוא"ל אשר הציג בשורת הנושא התייחסות לעסקה פיננסית משמעותית המחקה תקשורת עסקית טיפוסית. שמו ופרטי הקשר של השולח פורקו כך שיתאימו לאלו של עובד בפועל, כדי להיראות לגיטימיים. המייל הכיל קובץ מצורף, שנועד לספק 'פרטי חשבון מעודכנים' ולבקש מהנמען לבצע תשלום. הטקטיקה תוכננה לעקוף בדיקות רגילות סביב עסקאות פיננסיות, על ידי שכנוע הנמענים להתמקד בתוכן האימייל.
טקטיקות אחרות הנצפות בדרך כלל תוך שימוש בדומיינים מטעים כוללים:
- הונאות חשבוניות: התחזות לספקי שירות לגיטימיים ושליחת חשבוניות מזויפות שנועדו להפנות תשלומים לחשבון של פושעי הסייבר.
- התחזות מנהלים: אימיילים אלו מתחזים לדמויות מהימנות בתוך ארגון כגון מנהלים השולחים לכאורה בקשות דחופות למידע רגיש והעברות כספים בלתי מורשות.
- השתלטות על חשבון: התחזות לחברה ובקשה מלקוחות או שותפים לאמת מידע רגיש ולבצע שינויים בחשבון, במטרה להשתלט על חשבונות משתמשים או לגנוב אישורים.
- הונאות גיוס: התחזות לחברות או לסוכנויות גיוס תוך פרסום משרות מזויפות, על מנת להשיג מידע אישי כגון מספרי תעודת זהות או פרטי בנק.
- דיוג: הונאות אלו כוללות הפניית הקורבנות לאתר הונאה המחקה אתר לגיטימי, במטרה לגנוב מידע רגיש כגון אישורי גישה ומספרי כרטיסי אשראי.
חוקרי הסייבר טוענים כי השימוש בדומיינים מטעים מאפשר לפושעי הסייבר להרחיב את הסיכון להונאות אלו מעבר למעגלי הקורבנות הרגילים – מיקוד בחברות צד שלישי העובדות עם אנשים המחפשים עבודה. הדו"ח ציין כי זיהוי דומיינים מטעים הינו אתגר משמעותי. החוקרים קוראים לארגונים להבין את השימוש המתפתח בדומיינים מטעים, לפרוס ניטור קפדני כדי לזהות אותם ולעבוד עם רשמי דומיינים וספקי אחסון אתרים כדי לזרז בקשות הסרה כאשר מתגלה פעילות בלתי חוקית. חשוב להבין כי חינוך הלקוחות הינו מרכיב חשוב נוסף בהתמודדות עם איומי סייבר אלו, כאשר על ארגונים גם לשמור על ערוצי תקשורת יעילים כדי לאפשר ללקוחות לדווח מיידית על כל פעילות חשודה.