در این سایتها از کاربر درخواست میشود تا گواهینامه حساب کاربری جیمیل خود را در سایت وارد کند. پس از آنکه کاربر گواهینامه خود را وارد کرد، هکر در همان لحظه به حساب کاربری جیمیل قربانی وارد میشود و مخاطبان قربانی را به عنوان هدف انتخاب میکند. ایمیل مخرب از طریق قربانی برای مخاطبان ارسال میشود.
این ایمیل مخرب یک فایل Pdf را به عنوان ضمیمه در خود جای داده است. فایلی که به طور خودکار تصویری از آن به کاربر نشان داده میشود. زمانی که کاربر روی فایل Pdf کلیک میکند به سمت سایت فیشینگ هدایت میشود. این آدرس در فرمت data:text/html,https://accounts/google.com, به کاربر نشان داده میشود. در نتیجه تعدادی از کاربران اینگونه تصور میکنند که با یک سایت معتبر و قانونی روبرو هستند. این تصور زمانی رنگ واقعیت به خود میگیرد که مرورگر هیچگونه پیغام خطا یا هشداری در ارتباط با گواهینامههای جعلی به کاربر نشان نمیدهد. در ادامه این آدرس اینترنتی از یک خط فاصله استفاده شده است. همین موضوع باعث گمراه شدن کاربر میشود. در بیشتر موارد کاربر به این خط فاصله اهمیتی نمیدهد. در ادامه این آدرس اینترنتی یک اسکریپت غیر شفاف وجود دارد. این اسکریپت کاربر را به سمت سایت فیشینگ جیمیل هدایت کند.
هکرها نزدیک به چند ماه است که از این ترفند برای قربانی کردن کاربران استفاده میکنند. کاربرانی که قربانی این ترفند شدهاند خود به این موضوع اعتراف کردهاند که هیچگونه توجهی به آدرس اینترنتی نداشتهاند. کارشناسان امنیتی گفتهاند: «بررسیهای ما نشان میدهد که هکرها به سرعت به حسابهای آلوده وارد شدهاند و ایمیلهای فیشینگ را برای مخاطبان کاربر (قربانی) ارسال کردهاند. افرادی که در فهرست مخاطبان قربانی قرار داشتهاند.» کارشناسان هنوز اطمینان ندارند که این فرآیند به شکل هوشمند و خودکار انجام میشود یا هکرها بعد از آنکه گواهینامهها را به دست آوردند در ادامه به حساب کاربری قربانی وارد میشوند. در یک مورد حمله، مدیر بخش کامپیوتری یک مدرسه گزارش کرده است که هکرها ایمیلهای معتبری که در حسابهای ایمیل قربانی قرار داشته است را به ایمیلهای فیشینگ تبدیل کردهاند.
راه چاره چیست؟
به کارگیری مکانیزم احراز هویت دو عاملی مانع از آن میشود تا هکرها بتوانند به حسابهای کاربری قربانیان وارد شوند، اما کارشناسان در حین حال این فرضیه را مطرح کردهاند که اگر هکرها این توانایی را داشته باشند تا به سرعت به حسابهای آلوده وارد شوند، در نتیجه این احتمال وجود دارد که بتوانند مکانیزم احراز هویت دو مرحلهای را نیز در معرض حمله فیشینگ قرار دهند. همچنین این احتمال وجود دارد که هکرها از این مکانیزم حمله برای به سرقت بردن گواهینامههایی که روی بسترهای دیگر قرار دارند نیز استفاده کنند.
این حمله در شرایطی انجام میشود که گوگل از مارس 2016 میلادی از این موضوع اطلاع داشته است. اعضا تیم امنیتی گوگل پیشنهاد دادهاند که در نوار آدرسی که از عبارت data:,bob استفاده میکند و همچنین سایتهایی که ممکن است برای حملات فیشینگ مورد استفاده قرار گیرند از برچسب غیرایمن Not Secure استفاده کرد.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟