سرور مجازی
zoomit

هکرها از کوکی‌های مرورگر برای دور زدن احراز هویت چندمرحله‌ای استفاده می‌کنند

توصیه‌های معمول به سازمان‌ها به‌منظور انتقال حساس‌ترین اطلاعات به سرویس‌های ابری یا استفاده از احراز هویت چندعاملی (MFA) به‌عنوان راهکارهای حفظ امنیت محسوب می‌شوند. بااین‌حال، مهاجمان سایبری روش‌هایی برای سواستفاده از کوکی‌های متصل به جزئیات ورود کشف کرده‌اند تا از آن برای عبور از بخش اعتبارسنجی یا برنامه‌هایی که معمولاً به‌روزرسانی نمی‌شوند را هک کنند.

هکرها می‌توانند از چندین ابزار و سرویس آنلاین مختلف ازجمله مرورگرها، برنامه‌های کاربردی مبتنی‌بر وب، سرویس‌های وب، ایمیل‌های آلوده به بدافزار و فایل‌های فشرده‌ی زیپ (ZIP) بهره ببرند.

DigitalTrends می‌نویسد، زیرکانه‌ترین جنبه‌ی چنین روش‌هایی این است که کوکی‌ها به‌قدری به‌طور گسترده مورد استفاده قرار می‌گیرند که به مهاجمان کمک می‌کنند حتی درصورت وجود پروتکل‌های ایمنی به سیستم‌ها دسترسی یابند. نشریه‌ی Sophos خاطرنشان می‌کند که بات‌نت Emotet یکی از بدافزارهای سرقت کوکی است که با وجود تمایل گوگل کروم به رمزنگاری اطلاعات و بهره گرفتن از احرازهویت چندعاملی، داده‌های موجود در این مرورگر ازجمله اطلاعات ذخیره‌شده‌ی ورود به سیستم و داده‌های مرتبط با پرداخت‌های اینترنتی را هدف قرار می‌دهد.

Sophos همچنین می‌گوید که مجرمان سایبری در مقیاس وسیع‌تر می‌توانند داده‌های کوکی‌های سرقت‌شده ازجمله اعتبارنامه‌ها را از بازارهای زیرزمینی خریداری کنند. جزئيات ورود به سیستم یک توسعه‌دهنده‌ی بازی شرکت الکترونیک‌آرتز به بازاری به‌نام جنسیس (Genesis) می‌رسد که طبق گزارش‌ها، گروه باج‌افزار Lapsus$ آن را خریداری کرد. این گروه موفق شد از اعتبار کارکنان برای ورود به سیستم‌های هدف خود بهره ببرد و درنهایت به شبکه‌های شرکت دسترسی یابد که به سرقت ۷۸۰ گیگابایت اطلاعات منجر شد. این گروه جزئیات کد منبع بازی و موتور گرافیکی را که برای اخاذی از EA استفاده می‌کردند، جمع‌آوری کرد.

مقاله‌ی مرتبط:

  • گوگل توصیه می‌کند در اولین‌فرصت مرورگر کروم را به‌روزرسانی کنید
  • آسیب‌پذیری Zoom به مهاجمان اجازه می‌دهد کنترل مک شما را در دست بگیرند

Lapsus$ به‌طور مشابه، در ماه مارس پایگاه داده‌های انویدیا را نیز هک کرد. گزارش‌ها حاکی از آن است که این نقص احتمالاً اطلاعات ورود بیش‌از ۷۰ هزار کارمند این شرکت را به‌همراه یک ترابایت اطلاعات ازجمله شماتیک‌ها، درایورها و جزئیات سیستم‌افزارها فاش کرد. بااین‌حال، هیچ توضیحی درمورد اینکه در این فرایند از سرقت کوکی‌ها استفاده شده است، وجود ندارد.

اگر محصولات نرم‌افزاری به‌عنوان خدمات عرضه شوند ازجمله خدمات وب آمازون (AWS)، مایکروسافت آژور یا Slack، سایر فرصت‌های سرقت کوکی‌ها می‌تواند به‌راحتی مورداستفاده قرار گیرد. این فرایند با دسترسی اولیه‌ی هکرها آغاز می‌شود و با فریب‌ دادن کاربران برای دانلود بدافزار یا اشتراک‌گذاری اطلاعات حساس ادامه پیدا می‌کند. این نوع سرویس‌ها معمولاً باز می‌مانند و دائماً درحال اجرا هستند و این یعنی کوکی‌های آن‌ها به‌اندازه‌ای منقضی نمی‌شوند که پروتکل‌هایشان ازنظر امنیتی مناسب ارزیابی شوند.

Sophos خاطرنشان می‌کند که کاربران می‌توانند برای داشتن امنیت بهتر، کوکی‌های مرورگر خود را به‌طور منظم پاک کنند؛ بااین‌حال، چنین اقدامی باعث می‌شود برای ورود به سرویس‌های خدمات آنلاین خود، هربار احراز هویت انجام دهند.

مجله خبری mydtc

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا