عندما قمت بتحليل حملة تصيد احتيالي متطورة مؤخرًا، كشفت HTML عن شيء غير متوقع: حقول نموذج غير مرئية مصممة للتفعيل عندما تحاول الأنظمة الآلية التفاعل مع الصفحة. لم يكن هذا خطأ—بل كان آلية متعمدة لتمييز بين الزوار البشريين ومرشحات الأمان.
فهم آلية الحاوية (Honeypot)
الأسلوب نفسه ليس جديدًا. قام مطورو الويب الشرعيون بنشر حقول الحاوية منذ أوائل العقد الأول من القرن الحادي والعشرين كأداة خفيفة لمنع البريد المزعج. المفهوم بسيط: تظل حقول النموذج المخفية فارغة عندما يتنقل البشر بشكل طبيعي، لكن السكريبتات الآلية تملأ بشكل انعكاسي أي حقل مدخل يتم اكتشافه.
قام مشغلو التصيد الاحتيالي باقتباس هذه المنهجية بالضبط، على الرغم من أن الهدف معكوس:
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
فخ الدفاع المخفي: كيف يستخدم مشغلو التصيد الاحتيالي الفخاخ لجعل الباحثين الأمنيين غير قادرين على الاختراق
عندما قمت بتحليل حملة تصيد احتيالي متطورة مؤخرًا، كشفت HTML عن شيء غير متوقع: حقول نموذج غير مرئية مصممة للتفعيل عندما تحاول الأنظمة الآلية التفاعل مع الصفحة. لم يكن هذا خطأ—بل كان آلية متعمدة لتمييز بين الزوار البشريين ومرشحات الأمان.
فهم آلية الحاوية (Honeypot)
الأسلوب نفسه ليس جديدًا. قام مطورو الويب الشرعيون بنشر حقول الحاوية منذ أوائل العقد الأول من القرن الحادي والعشرين كأداة خفيفة لمنع البريد المزعج. المفهوم بسيط: تظل حقول النموذج المخفية فارغة عندما يتنقل البشر بشكل طبيعي، لكن السكريبتات الآلية تملأ بشكل انعكاسي أي حقل مدخل يتم اكتشافه.
قام مشغلو التصيد الاحتيالي باقتباس هذه المنهجية بالضبط، على الرغم من أن الهدف معكوس: