سرور مجازی
امنیت

حمله فیشینگ با استفاده از URIهای blob؛ تهدیدی پنهان در دل مرورگر

حمله فیشینگ با استفاده از URIهای blob؛ تهدیدی پنهان در دل مرورگر

محققان امنیتی به‌تازگی مجموعه‌ای از کمپین‌های فیشینگ را شناسایی کرده‌اند که از روشی غیرمعمول برای سرقت اطلاعات ورود به حساب‌های کاربری بهره می‌برند؛ روشی که حتی در برابر لایه‌های رمزگذاری نیز مؤثر عمل می‌کند.

به گزارش دیتاسنتر من و به نقل از TechRadar، بر اساس یافته‌های جدید شرکت Cofense، این تکنیک بر پایه‌ی استفاده از URIهای نوع blob است؛ قابلیتی در مرورگرهای وب که در اصل برای نمایش محتوای محلی و موقت طراحی شده است. اما اکنون مهاجمان سایبری این قابلیت را به ابزاری برای نمایش صفحات جعلی ورود (فیشینگ) تبدیل کرده‌اند.

از آنجا که URIهای blob به‌صورت کاملاً محلی در مرورگر کاربر ایجاد می‌شوند و هیچ‌گاه روی یک سرور عمومی بارگذاری نمی‌شوند، شناسایی آن‌ها برای پیشرفته‌ترین سامانه‌های محافظت از نقاط پایانی نیز بسیار دشوار است.

عبور نامحسوس از سدهای دفاعی امنیتی
در این شیوه، فیشینگ با ارسال یک ایمیل آغاز می‌شود که بدون هیچ مشکلی از فیلترهای امنیتی ایمیل (Secure Email Gateways) عبور می‌کند. محتوای این ایمیل معمولاً حاوی لینکی به یک صفحه‌ ظاهراً معتبر – مانند دامنه‌های رسمی مایکروسافت OneDrive – است.

این صفحه اولیه صرفاً به عنوان واسطه‌ای عمل می‌کند که فایل HTML طراحی‌شده توسط مهاجم را به طور مخفیانه بارگذاری می‌کند. این فایل سپس به یک URI از نوع blob تبدیل می‌شود تا صفحه‌ای جعلی، اما بسیار دقیق از محیط ورود مایکروسافت، در مرورگر قربانی نمایش داده شود.

از نگاه کاربر، همه چیز عادی به‌نظر می‌رسد: آدرس اینترنتی مشکوک یا نشانه‌ای واضح از تقلب وجود ندارد. تنها با یک کلیک برای ورود، فایل HTML دوم فعال می‌شود و صفحه‌ی جعلی ورود را از طریق URI محلی بارگذاری می‌کند.

 

حمله فیشینگ با استفاده از URIهای blob؛ تهدیدی پنهان در دل مرورگر

از آنجا که این صفحات در حافظه مرورگر ایجاد می‌شوند و دسترسی به آن‌ها از بیرون ممکن نیست، ابزارهای سنتی شناسایی تهدید نیز قادر به ردیابی یا مسدودسازی آن‌ها نیستند.

جِیکوب مالیمبان از تیم تحلیل اطلاعات شرکت کافنس در این‌باره می‌گوید: «این روش، فرآیند تشخیص و تحلیل تهدید را به شکل چشمگیری دشوار می‌کند. از آن‌جایی که این صفحات به‌صورت محلی و بدون میزبانی آنلاین ایجاد می‌شوند، امکان شناسایی از طریق روش‌های رایج وجود ندارد.»

در این فرآیند، اطلاعات ورود وارد شده توسط قربانی، بدون آن‌که متوجه شود، مستقیماً به مهاجم انتقال داده می‌شوند.

چالش‌های هوش مصنوعی در شناسایی تهدیدهای نوظهور
حتی سامانه‌های امنیتی مبتنی بر هوش مصنوعی نیز برای شناسایی این حملات با دشواری مواجه‌اند. دلیل این امر آن است که URIهای blob به‌ندرت در فعالیت‌های مخرب مورد استفاده قرار می‌گیرند و ممکن است داده‌های آموزشی این سیستم‌ها برای مواجهه با چنین مواردی کافی نباشد.

پژوهشگران هشدار می‌دهند در صورتی که فناوری‌های تشخیص تهدیدات به‌روزرسانی نشوند، این تکنیک می‌تواند به یکی از ابزارهای محبوب مهاجمان سایبری تبدیل شود.

راهکارهای پیشگیری
برای مقابله با چنین حملاتی، به سازمان‌ها توصیه می‌شود از راه‌حل‌های پیشرفته‌ی امنیتی مانند فایروال به‌عنوان سرویس (FWaaS) و دسترسی به شبکه‌ی مبتنی بر اصل «اعتماد صفر» (ZTNA) استفاده کنند. این ابزارها می‌توانند با نظارت دقیق بر رفتارهای مشکوک در فرآیندهای ورود به سیستم، نقش مؤثری در افزایش امنیت سازمان‌ها ایفا کنند.

مجله خبری mydtc

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا