شماره امروز: ۵۴۷

| | |

تلاش هکرها برای فیشینگ در حال تحول و رشد است و اکنون نه تنها کارمندان را از طریق ایمیل مورد هدف قرار می‌دهند،

افزایش رتبه فایل‌های مخرب در نتایج گوگل

تلاش هکرها برای فیشینگ در حال تحول و رشد است و اکنون نه تنها کارمندان را از طریق ایمیل مورد هدف قرار می‌دهند، بلکه حتی کاربران معمولی نیز هنگام استفاده از موتورهای جست‌وجوی محبوبی مانند گوگل، ممکن است مورد حمله قرار بگیرند. به گزارش ایسنا، محققان شرکت امنیتی امریکایی Netskope گزارش جدید خود را منتشر کرده‌اند که نشان می‌دهد تعداد دانلودهای انجام‌شده به منظور اهداف فیشینگ در ۱۲ ماه گذشته، ۴۵۰ درصد افزایش یافته است. در این گزارش همچنین تاکید شده که هکرها با استفاده از اصول سئو (SEO) برای افزایش رتبه فایل‌های PDF مخرب در موتورهای جست‌وجو استفاده می‌کنند. نکته مهم دیگری که همزمان با افزایش حملات فیشینگ، کاربران اینترنت را تهدید می‌کند، محبوبیت بسیار زیاد تکنیک‌های سئو در بین هکرها است که از آنها برای بهینه‌سازی وب‌سایت در موتور جست‌وجو استفاده می‌شود. با این وجود، هکرها می‌توانند فایل‌های پی دی‌اف مخرب خود را به نتایج اول جست‌وجوهای کاربران تبدیل کنند. این گزارش در حالی منتشر شده که تیم‌های امنیتی با استفاده از ابزارهای سنتی خود معمولا در مقابله با حملات فیشینگ شکست خورده‌اند. طبق تحقیقات انجام‌شده، در سال ۲۰۲۱، ۸۳ درصد از سازمان‌ها یک حمله فیشینگ مبتنی‌بر ایمیل را تجربه کرده‌اند که در آنها کاربران روی یک لینک مخرب کلیک می‌کند، بدافزاری را دانلود کرده و باعث نفود هکر به سیستم می‌شود. حالا با وجود استفاده هکرها از تکنیک‌های سئو، تعداد کل حملات فیشینگ موفق نیز بسیار افزایش یافته است و پتانسیل رشد بسیار بیشتر نیز در آن دیده می‌شود. در رابطه با دفاع در برابر این نوع حملات، ری کانزانز، مدیر آزمایشگاه تهدیدات Netskope چندین روش پیشنهاد کرده است، اما موثرترین آنها، استفاده از رویکردی است که بتواند ترافیک وب محتوای مخرب را رمزگشایی و اسکن کند. او همچنین پیشنهاد کرده که امکانی برای کاربران فراهم شود تا بتوانند URLهای مخرب مهمی که در موتورهای جست‌وجو وجود دارند را گزارش کنند.

مرورگرها رمزها و اطلاعات حساس را به‌طور متن ساده ذخیره می‌کنند

یک محقق امنیتی می‌گوید بررسی‌های او نشان داده که مرورگر شما ممکن است داده‌های حساس از جمله نام کاربری، گذرواژه و کوکی‌های جلسه را به‌صورت متن ساده در حافظه ذخیره کند. این اتفاق می‌تواند مشکل امنیتی بزرگی را برای اطلاعات کاربران به وجود بیاورد. به گفته «زیو بن پورات»، محقق امنیتی شرکت CyberArk اکثر مرورگرهای مبتنی بر کرومیوم مثل گوگل کروم و مایکروسافت اج با این مشکل روبرو هستند. بررسی‌ها نشان داده که مرورگرهای دیگری مثل موزیلا فایرفاکس و Brave هم از آسیب‌پذیری مشابهی رنج می‌برند. برای استفاده از این مشکل نیازی به دسترسی فیزیکی به دستگاه قربانی نیست. مهاجم می‌تواند به‌صورت از راه دور هم به سیستم دسترسی پیدا کند و این اطلاعات را استخراج نماید. در این صورت، حتی احراز هویت دو مرحله‌ای هم نمی‌تواند برای محافظت از حساب کاربران کافی باشد چون اگر کوکی‌های جلسه در حافظه وجود داشته باشد، با دسترسی به آنها می‌تواند جلسه تحت وب کاربر را هایجک کرد. ین محقق می‌گوید انواع داده‌هایی که به شکل ساده در حافظه قرار می‌گیرند و قابل استخراج هستند به چند دسته تقسیم می‌شوند: «نام کاربری و گذرواژه‌ای که در هنگام ورود به وب اپلیکیشن‌ها استفاده می‌شود؛ آدرس اینترنتی، نام کاربری و گذرواژه‌ای که در هنگام بالا آمدن مرورگر به‌طور خودکار وارد حافظه می‌شود؛ همه داده‌های مربوط به آدرس‌های اینترنتی، نام‌های کاربری و گذرواژه‌هایی که در بخش Login Data ذخیره می‌شوند؛ همه کوکی‌های متعلق به وب اپلیکیشن‌های خاص.» این مشکل به گوگل گزارش شده اما به سرعت با برچسب «رفع نمی‌شود» مواجه شده است، ظاهرا چون کرومیوم مشکلات مربوط به حملات دسترسی به حافظه فیزیکی محلی را حل نمی‌کند. 

 

اخبار مرتبط

ارسال نظر

نظر کاربران