دوشنبه ۱۵ اردیبهشت ۱۴۰۴

موج جديد حملات فيشينگ به کاربران گوگل/ سرقت ديتا با صفحات جعلي

اينترنت

جمعه ۲۳ مرداد ۱۳۹۴ - ۱۱:۴۲:۰۰


يک شرکت امنيتي اعلام کرد: مهاجمان بار ديگر از اعتماد کاربران به گوگل سوءاستفاده کرده و صفحات آلوده جديدي را روي سرورهاي گوگل بارگذاري کرده‌اند که اطلاعات کاربران را سرقت مي کند.

وايمکس نيوز - شرکت امنيتي و تحقيقاتي Elastica Cloud Threat Labs اولين بار از صفحات آلوده به فيشينگ که روي سرورهاي سرويس ابري Google Drive بارگذاري شده بود پرده برداشت.

اين کمپين فيشينگ شباهت‌هاي زيادي به موجي از حملات فيشينگ دارد که محققان در ماه مارس 2014 آن را شناسايي کردند؛ در حملات فيشينگ سال ميلادي گذشته، کاربران به نسخه جعلي صفحه خدمات آنلاين گوگل وارد شده و با وارد کردن شناسه و رمز عبور خود در واقع اطلاعات حساب‌هاي کاربري‌شان را دراختيار مهاجمان قرار مي‌دادند.

اما نکته جالب و پراهميت آنکه اين صفحات جعلي روي پلتفرم گوگل و تحت پروتکل امن HTTPS بارگذاري مي‌شدند؛ اما اين حمله فيشينگ به‌صورت ايميلي انجام شده و کاربران با دريافت ايميلي با عنوان Document به صفحات آلوده و قلابي مهاجمان تغيير مسير داده مي‌شوند.

علاوه بر اين کدنويسي، اين موج جديد از حملات فيشينگ به‌گونه‌اي است که تشخيص قلابي بودن آن براي کاربران عادي و حتي کارشناسان بسيار دشوار بوده و اين مساله حاکي از آن است که هکرها پيوسته درحال به‌روز کردن شيوه‌هاي تهاجم خود هستند و به آساني ردي از خود به جاي نمي‌گذارند.

Elastica در گزارشي درباره اين آسيب‌پذيري امنيتي نوشت: «استفاده از Google Drive براي ميزباني صفحات فيشينگ به مهاجمان امکان مي‌دهد به‌راحتي از اعتماد کاربران به گوگل به نفع خود استفاده کنند.» گوگل بعد از انتشار اين گزارش صفحات مورد نظر را از روي سرورهاي خود حذف کرد.

به گزارش اين شرکت امنيت خدمات ابري، مهاجمان به جاي صرف زمان و هزينه فراوان براي راه‌اندازي يک حمله فيشينگ ايميلي از ضعف سرويس Google Drive در ذخيره‌سازي و ارائه محتوي استفاده کرده‌اند. علاوه بر اين بارگذاري اين صفحات تحت پروتکل امن HTTPS (پروتکلي که هنگام بارگذاري صفحاتي نظير پرداخت آنلاين مشاهده مي‌کنيم) باعث مي‌شود کاربران با خيال راحت و بي هيچ شک و گماني اطلاعات خود را وارد کنند.

در اين مورد خاص، دسترسي به اطلاعات ورود کاربران خدمات گوگل يک پيروزي بزرگ براي مهاجمان محسوب مي‌شود.

Elastica در بخش ديگري از گزارش خود نوشت: «مهاجمان براي سواستفاده حداکثري از اين آسيب‌پذيري، به‌طور خاص کاربران گوگل را هدف قرار دادند تا از طريق دستيابي به اطلاعات ورود آنها به دامنه گسترده‌اي از خدمات آنلاين گوگل دسترسي يابند، چرا که گوگل از سيستم ورود Single Sign On ) SSO) استفاده مي‌کند.»

سيستم SSO به اين معناست که کاربران با يک بار وارد کردن شناسه و گذرواژه خود به تمام خدمات گوگل مانند ايميل، سرويس ذخيره‌سازي ابري يا Google+ دسترسي پيدا مي‌کنند و لازم نيست براي استفاده از هر سرويس به‌طور جداگانه اطلاعات کاربري خود را وارد کنند.

کاربران بعد از دريافت يک ايميل فيشينگ از آدرس Gmail (آدرسي که مهاجمان کنترل آن را به‌دست گرفته‌اند) به لينکي روي Google Drive وارد شده و صفحه‌اي مشابه صفحه ورود گوگل پيش روي آنها بارگذاري مي‌شود. کاربران با وارد کردن اطلاعات کاربري در واقع شناسه و رمز عبور خود را در قالب يک فايل متني به سرورهاي تحت فرمان مهاجمان ارسال مي‌کنند. اما اين پايان کار نيست و سپس يک صفحه PDF روي مرورگر کاربران بارگذاري مي‌شود تا آنها خيال کنند با يک فرآيند معتبر و روزمره سروکار دارند.

اين ايميل‌هاي آلوده به‌وسيله ابزار امنيت آنلاين گوگل شناسايي نمي‌شوند چرا که مبدا ايميل يک حساب Gmail بوده و لينک درون آن نيز کاربران را به دامنه‌اي تحت ميزباني googledrive.com تغيير مسير مي‌دهد؛ اما در اين صفحات آلوده عناصري وجود دارد که بايد بيشتر به آن توجه کرد.

«با وارد کردن آدرس drive.google.com، گوگل کاربران را به آدرس accounts.google.com تغيير مسير مي‌دهد و صفحه‌اي همراه با اين نوشته بارگذاري مي‌شود: One Account. All of Google. اين درحاليست که صفحه گوگل قلابي پيام متفاوتي را به نمايش مي‌گذارد: Google Drive. One Storage. اما بسياري از کاربران قرباني اين حمله فيشينگ به چنين ظرايفي دقت نمي‌کنند.»

مهاجمان همچنين چند لايه جاوا اسکريپت را به صفحه فيشينگ خود اضافه مي‌کنند؛ صفحه‌اي که اطلاعات کاربري قربانيان را به آدرس hxxp://alarabia[.]my/images/Fresh/performact[.]php ارسال مي‌کند.

 

منبع : مهر

دیدگاه ها و نظرات :

captcha
ارسال
اشتراک گذاری مطالب

آخرین مطالب آرشیو

پربیننده‌ترین مطالب آرشیو