فیشینگ اطلاعات توسط تله آفیس و مسنجر فیسبوک
به نقل از ایسنا
محققان نسبت به دو عملیات گسترده فیشینگ هشدار دادهاند که صدها هزار کاربر را هدف قرار داده است، یکی به دنبال اعتبارنامه برای خدمات تجاری مانند Office 365 و دیگری سوءاستفاده از مسنجر فیسبوک است.
یکی از شگردهای جمعآوری اطلاعات کاربران، سایتهای فیشینگ است. رصد فضای مجازی سایتهایی جعلی را نشان میدهد که برای ارائه خدمات به کاربران، اطلاعات حساب افراد را جمعآوری و از این اطلاعات سوءاستفاده کرده یا آن را در اختیار دیگران قرار میدهند.
حتما این روزها در خصوص حملات فیشینگی و تله سایتهای جعلی با عناوین مختلف مواردی شنیدهاید و افراد یا اشخاصی را دیدهاید که به دام این کلاهبرداریها افتاده باشند. از طریق اطلاعات واردشده توسط کاربران در صفحات جعلی حسابهای بانکی قربانیان خالی میشود و کاربرانی که دارای سواد دیجیتالی کمتر هستند، یا از ابزارهای بهروزنشده استفاده میکنند، بیشتر در معرض خطر هستند و اطلاعات آنان مورد سوءاستفاده قرار میگیرند.
پلیس فتا هشدار داده که محققان بهتازگی نسبت به دو عملیات گسترده فیشینگ هشدار دادهاند که صدها هزار کاربر را هدف قرار داده است، یکی به دنبال اعتبارنامه برای خدمات تجاری مانند Office 365 و دیگری سوءاستفاده از مسنجر فیسبوک است که تا حدود ۴۵۰ هزار نفر از دارندگان حسابهای غول رسانههای اجتماعی را دنبال کند.
عملیات فیشینگ Office 365 از طریق چندین حمله به دهها هزار صندوق ورودی که برنامههای معروف مانند مایکروسافت آفیس و زوم را جعل میکند، امیدوار است که کاربران فریبخورده و نام کاربری و رمزهای عبور خود را به آنها بدهند. مدیران ارشد و کارکنان مالی ازجمله اهداف این عملیات شناخته شدهاند.
همچنین هدف این کلاهبرداری آلوده کردن قربانیان با جاوا اسکریپت طراحیشده برای استقرار بدافزارهای مختلف ازجمله تروجان Cryxos است. تروجانهای Cryxos معمولاً برای انجام کلاهبرداری، از پشتیبانی تماس استفاده میکنند. آنها یک پیام هشداردهنده مبنی بر اینکه کامپیوتر یا مرورگر وب کاربر به دلیل آلودگی به ویروس، “مسدود شده” است و اطلاعات شخصی وی “به سرقت میرود”، ارسال میکنند.
قربانیانی که روی پیوندهای مخرب ایمیلها کلیک میکنند، مستقیماً به صفحه فیشینگ ارسال میشوند که به نظر میرسد صفحه ورود به سیستم باشد. کوین اوبراین، مدیر ارشد گریتهورن میگوید: “به احتمال زیاد کاربر با کلیک کردن مسدود نمیشود اما به سمت حمله واقعی هدایت میشود و به نظر میرسد مانند ورود به سیستم زوم یا ورود به سیستم آفیس باشد.”
این محقق میگوید: پیوندها میتوانند کنترلهای امنیتی بومی ارائهشده توسط ارائهدهندگان ایمیل قربانیان را دور بزنند و تغییر مسیرهای باز از طریق سرورهای Apache امکانپذیر است، احتمالاً به دلیل نقص در نسخههای Apache قبل از نسخه ۲.۴.۴۱.
گریتهورن به تیمهای امنیتی توصیه میکند ایمیلهای شرکتهای خود را برای یافتن پیامهایی با URL متناسب با ساختار نامگذاری فیشینگ جستجو کنند، مانند http: //t.****/r که *** دامنه را نشان میدهد. در همین حال، عملیات فیشینگ فیسبوک، اخیراً با یک کارزار، باهدف قرار دادن نزدیک به ۵۰۰ هزار قربانی در سراسر جهان آغاز شد.