فیشینگ اطلاعات با تله آفیس و مسنجر فیس‌بوک

محققان نسبت به دو عملیات گسترده فیشینگ هشدار داده‌اند که صدها هزار کاربر را هدف قرار داده است، یکی به دنبال اعتبارنامه برای خدمات تجاری مانند Office 365 و دیگری سوءاستفاده از مسنجر فیس‌بوک است.

موبنا – یکی از شگردهای جمع‌آوری اطلاعات کاربران، سایت‌های فیشینگ است. رصد فضای مجازی سایت‌هایی جعلی را نشان می‌دهد که برای ارائه خدمات به کاربران، اطلاعات حساب افراد را جمع‌آوری و از این اطلاعات سوءاستفاده کرده یا آن را در اختیار دیگران قرار می‌دهند.

حتما این روزها در خصوص حملات فیشینگی و تله سایت‌های جعلی با عناوین مختلف  مواردی شنیده‌اید و افراد یا اشخاصی را دیده‌اید که به دام این کلاهبرداری‌ها افتاده باشند. از طریق اطلاعات واردشده توسط کاربران در صفحات جعلی حساب‌های بانکی قربانیان خالی می‌شود و کاربرانی که دارای سواد دیجیتالی کمتر هستند، یا از ابزارهای به‌روزنشده استفاده می‌کنند، بیش‌تر در معرض خطر هستند و اطلاعات آنان مورد سوءاستفاده قرار می‌گیرند.

پلیس فتا هشدار داده که محققان به‌تازگی نسبت به دو عملیات گسترده فیشینگ هشدار داده‌اند که صدها هزار کاربر را هدف قرار داده است، یکی به دنبال اعتبارنامه برای خدمات تجاری مانند Office 365 و دیگری سوءاستفاده از مسنجر فیس‌بوک است که تا حدود ۴۵۰ هزار نفر از دارندگان حساب‌های غول رسانه‌های اجتماعی را دنبال کند.

عملیات فیشینگ Office 365 از طریق چندین حمله به ده‌ها هزار صندوق ورودی که برنامه‌های معروف مانند مایکروسافت آفیس و زوم را جعل می‌کند، امیدوار است که کاربران فریب‌خورده و نام کاربری و رمزهای عبور خود را به آن‌ها بدهند. مدیران ارشد و کارکنان مالی ازجمله اهداف این عملیات شناخته ‌شده‌اند.

همچنین هدف این کلاه‌برداری آلوده کردن قربانیان با جاوا اسکریپت طراحی‌شده برای استقرار بدافزارهای مختلف ازجمله تروجان Cryxos است. تروجان‌های Cryxos معمولاً برای انجام کلاه‌برداری، از پشتیبانی تماس استفاده می‌کنند. آن‌ها یک پیام هشداردهنده مبنی بر اینکه کامپیوتر یا مرورگر وب کاربر به دلیل آلودگی به ویروس، “مسدود شده” است و اطلاعات شخصی وی “به سرقت می‌رود”، ارسال می‌کنند.

قربانیانی که روی پیوندهای مخرب ایمیل‌ها کلیک می‌کنند، مستقیماً به صفحه فیشینگ ارسال می‌شوند که به نظر می‌رسد صفحه ورود به سیستم باشد. کوین اوبراین، مدیر ارشد گریت‌هورن می‌گوید: “به احتمال زیاد کاربر با کلیک کردن مسدود نمی‌شود اما به سمت حمله واقعی هدایت می‌شود و به نظر می‌رسد مانند ورود به سیستم زوم یا ورود به سیستم آفیس باشد.”

این محقق می‌گوید: پیوندها می‌توانند کنترل‌های امنیتی بومی ارائه‌شده توسط ارائه‌دهندگان ایمیل قربانیان را دور بزنند و تغییر مسیرهای باز از طریق سرورهای Apache امکان‌پذیر است، احتمالاً به دلیل نقص در نسخه‌های Apache قبل از نسخه 2.4.41.

گریت‌هورن به تیم‌های امنیتی توصیه می‌کند ایمیل‌های شرکت‌های خود را برای یافتن پیام‌هایی با URL متناسب با ساختار نام‌گذاری فیشینگ جستجو کنند، مانند http: //t.****/r که *** دامنه را نشان می‌دهد. در همین حال، عملیات فیشینگ فیس‌بوک، اخیراً با یک کارزار، باهدف قرار دادن نزدیک به ۵۰۰ هزار قربانی در سراسر جهان آغاز شد.

 منبع: ایسنا

نوشته های مشابه

دکمه بازگشت به بالا