מתקפת דיוג מתחזה למשרד הפנים הבריטי כדי לפגוע בארגונים בעלי רישיון חסות לעובדים זרים וסטודנטים

מתקפת דיוג מתחזה למשרד הפנים הבריטי במטרה לפגוע בארגונים בריטיים בעלי רישיון חסות לעובדים וסטודנטים זרים. מתקפת דיוג זו מחקה בצורה מדויקת את התקשורת ואת דפי האינטרנט הרשמיים של משרד הפנים הבריטי, במטרה לפגוע בפרטי מערכת ניהול החסויות של בעלי רישיונות נותני חסות. לדברי חברת אבטחת הסייבר Mimecast, הפרטים אשר נגנבים מקורבנות מתקפת הדיוג משמשים לאפשר מגוון הונאות הגירה, ניסיונות סחיטה וגניבת כספים.

הונאת הסייבר המורכבת ביותר במתקפה זו הינה יצירת הצעות עבודה מזויפות ותוכניות חסות ויזה, כאשר פושעי הסייבר נצפו גובים מהקורבנות בין 15,000 ל- 20,000 ליש"ט (20,186-26,914 דולר) עבור הזדמנויות תעסוקה שאינן קיימות. מתקפות הדיוג מכוונות לארגונים בריטיים המחזיקים ברישיונות חסות בכל התעשיות והמגזרים, עם דגש מיוחד על חברות המנהלות באופן פעיל תוכניות חסות ויזה ומשתמשי מערכת קבועים: "פושעי הסייבר מפגינים הבנה מתקדמת של דפוסי תקשורת ממשלתיים ודפוסי תקשורת משתמשים במערכת ההגירה הבריטית", ציינו החוקרים.

סמנתה קלארק – מהנדסת מחקר איומי סייבר בחברת Mimecast, אמרה לאנשי אתר Infosecurity כי כ- 8000 מיילים הקשורים למתקפת סייבר זו נצפו במחצית הראשונה של יולי 2025. המתקפה התגברה בתחילת אוגוסט, עם כ- 2500 מיילים שנשלחו בששת הימים הראשונים של החודש. ב- 10 ביולי פרסם משרד הפנים הודעה במערכת ניהול החסויות וכן בתקשורת ישירה לאנשי הקשר המרכזיים ולקציני ההסמכה של נותני החסות, המזהירה מפני הונאות דיוג העלולות לפגוע באבטחת חשבונות משתמשי המערכת.

מתקפת הדיוג פעלה כך שכאשר לוחצים על הקישור באימייל הראשוני, נשלח המשתמש תחילה לכתובת URL עם CAPTCHA הפועל כמנגנון סינון. לאחר מכן מופנה המשתמש לדף דיוג הדומה לממשק מערכת ניהול החסויות האותנטית. החוקרים אמרו ששכפול זה הושג באמצעות העתקה ישירה של קוד ה- HTML הרשמי של דף הכניסה למערכת ניהול החסויות וכן, שימוש בקישורים חמים של נכסים רשמיים ושינויים מינימליים אך קריטיים בתהליך הגשת הטופס. לאחר הזנת פרטי הגישה, מופעל סקריפט הנשלט על ידי פושעי הסייבר ופרטי המשתמש נשלחים אליהם ולא למערכת האימות הלגיטימית.

לאחר שפושעי הסייבר לכדו את פרטי הגישה, הם פועלים במספר מישורים פליליים: מכירת גישה לחשבונות פרוצים בפורומים של רשת האינטרנט אפלה, סחיטת ארגונים שנפגעו, סיוע בהנפקת תעודות חסות מזויפות, יצירת הצעות עבודה מזויפות ותוכניות חסות לאשרות באמצעות מסמכי ויזה שנראים לגיטימיים. חברת Mimecast ייעצה לארגונים בריטיים המחזיקים ברישיונות חסות, לפרוס כלי אנטי-דיוג אשר מסוגלים לזהות ניסיונות התחזות ממשלתיים ודפוסי כתובות URL חשודים. בנוסף, הומלץ לארגונים ליישם כתיבת כתובות URL מחדש ושימוש ב"ארגז חול" כדי לנתח קישורים לפני שמתרחשת אינטראקציה עם המשתמש.

למקור הידיעה ולקריאה נוספת

מתקפת דיוג מתחזה למשרד הפנים הבריטי כדי לפגוע בארגונים בעלי רישיון חסות לעובדים זרים וסטודנטים
דילוג לתוכן