آدرس‌های جعلی
سایت‌های فیشینگ به دنبال حساب‌های جی‌میل هستند
هکرها برای آن‌که بتوانند گواهی‌نامه جی‌میل کاربران را به سرقت ببرند از ترفند ویژه‌ای استفاده می‌کنند. برای این منظور هکرها چند وقتی است کاربران را از طریق آدرس‌های اینترنتی جعلی به سمت سایت‌های فیشینگ هدایت می‌کنند.

در این سایت‌ها از کاربر درخواست می‌شود تا گواهی‌نامه حساب کاربری جی‌میل خود را در سایت وارد کند. پس از آن‌که کاربر گواهی‌نامه خود را وارد کرد، هکر در همان لحظه به حساب کاربری جی‌میل قربانی وارد می‌شود و مخاطبان قربانی را به عنوان هدف انتخاب می‌کند. ایمیل مخرب از طریق قربانی برای مخاطبان ارسال می‌شود.

مطلب پیشنهادی

محبوب‌ترین رمزعبور کل تاریخ
خطرپذیری کاربران به واسطه تعلق خاطر

این ایمیل مخرب یک فایل Pdf را به عنوان ضمیمه در خود جای داده است. فایلی که به طور خودکار تصویری از آن به کاربر نشان داده می‌شود. زمانی که کاربر روی فایل Pdf کلیک می‌کند به سمت سایت فیشینگ هدایت می‌شود. این آدرس در فرمت data:text/html,https://accounts/google.com, به کاربر نشان داده می‌شود. در نتیجه تعدادی از کاربران این‌گونه تصور می‌کنند که با یک سایت معتبر و قانونی روبرو هستند. این تصور زمانی رنگ واقعیت به خود می‌گیرد که مرورگر هیچ‌گونه پیغام خطا یا هشداری در ارتباط با گواهی‌نامه‌های جعلی به کاربر نشان نمی‌دهد. در ادامه این آدرس اینترنتی از یک خط فاصله استفاده شده است. همین موضوع باعث گمراه شدن کاربر می‌شود. در بیشتر موارد کاربر به این خط فاصله اهمیتی نمی‌دهد. در ادامه این آدرس اینترنتی یک اسکریپت غیر شفاف وجود دارد. این اسکریپت کاربر را به سمت سایت فیشینگ جی‌میل هدایت کند.

هکرها نزدیک به چند ماه است که از این ترفند برای قربانی کردن کاربران استفاده می‌کنند. کاربرانی که قربانی این ترفند شده‌اند خود به این موضوع اعتراف کرده‌اند که هیچ‌گونه توجهی به آدرس اینترنتی نداشته‌اند. کارشناسان امنیتی گفته‌‌اند: «بررسی‌های ما نشان می‌دهد که هکرها به سرعت به حساب‌های آلوده وارد شده‌اند و ایمیل‌های فیشینگ را برای مخاطبان کاربر (قربانی) ارسال کرده‌اند. افرادی که در فهرست مخاطبان قربانی قرار داشته‌اند.» کارشناسان هنوز اطمینان ندارند که این فرآیند به شکل هوشمند و خودکار انجام می‌شود یا هکرها بعد از آن‌که گواهی‌نامه‌ها را به دست آوردند در ادامه به حساب کاربری قربانی وارد می‌شوند. در یک مورد حمله، مدیر بخش کامپیوتری یک مدرسه گزارش کرده است که هکرها ایمیل‌های معتبری که در حساب‌های ایمیل قربانی قرار داشته است را به ایمیل‌های فیشینگ تبدیل کرده‌اند.

مطلب پیشنهادی

اولین فاز پروژه GNAF در تهران اجرایی می‌شود

راه چاره چیست؟

به کارگیری مکانیزم احراز هویت دو عاملی مانع از آن می‌شود تا هکرها بتوانند به حساب‌های کاربری قربانیان وارد شوند، اما کارشناسان در حین حال این فرضیه را مطرح کرده‌اند که اگر هکرها این توانایی را داشته باشند تا به سرعت به حساب‌های آلوده وارد شوند، در نتیجه این احتمال وجود دارد که بتوانند مکانیزم احراز هویت دو مرحله‌ای را نیز در معرض حمله فیشینگ قرار دهند. همچنین این احتمال وجود دارد که هکرها از این مکانیزم حمله برای به سرقت بردن گواهی‌نامه‌هایی که روی بسترهای دیگر قرار دارند نیز استفاده کنند.

این حمله در شرایطی انجام می‌شود که گوگل از مارس 2016 میلادی از این موضوع اطلاع داشته است. اعضا تیم امنیتی گوگل پیشنهاد داده‌اند که در نوار آدرسی که از عبارت data:,bob استفاده می‌کند و همچنین سایت‌هایی که ممکن است برای حملات فیشینگ مورد استفاده قرار گیرند از برچسب غیرایمن Not Secure استفاده کرد. 

برچسب: