اخبار
افزایش رتبه فایلهای مخرب در نتایج گوگل
تلاش هکرها برای فیشینگ در حال تحول و رشد است و اکنون نه تنها کارمندان را از طریق ایمیل مورد هدف قرار میدهند، بلکه حتی کاربران معمولی نیز هنگام استفاده از موتورهای جستوجوی محبوبی مانند گوگل، ممکن است مورد حمله قرار بگیرند. به گزارش ایسنا، محققان شرکت امنیتی امریکایی Netskope گزارش جدید خود را منتشر کردهاند که نشان میدهد تعداد دانلودهای انجامشده به منظور اهداف فیشینگ در ۱۲ ماه گذشته، ۴۵۰ درصد افزایش یافته است. در این گزارش همچنین تاکید شده که هکرها با استفاده از اصول سئو (SEO) برای افزایش رتبه فایلهای PDF مخرب در موتورهای جستوجو استفاده میکنند. نکته مهم دیگری که همزمان با افزایش حملات فیشینگ، کاربران اینترنت را تهدید میکند، محبوبیت بسیار زیاد تکنیکهای سئو در بین هکرها است که از آنها برای بهینهسازی وبسایت در موتور جستوجو استفاده میشود. با این وجود، هکرها میتوانند فایلهای پی دیاف مخرب خود را به نتایج اول جستوجوهای کاربران تبدیل کنند. این گزارش در حالی منتشر شده که تیمهای امنیتی با استفاده از ابزارهای سنتی خود معمولا در مقابله با حملات فیشینگ شکست خوردهاند. طبق تحقیقات انجامشده، در سال ۲۰۲۱، ۸۳ درصد از سازمانها یک حمله فیشینگ مبتنیبر ایمیل را تجربه کردهاند که در آنها کاربران روی یک لینک مخرب کلیک میکند، بدافزاری را دانلود کرده و باعث نفود هکر به سیستم میشود. حالا با وجود استفاده هکرها از تکنیکهای سئو، تعداد کل حملات فیشینگ موفق نیز بسیار افزایش یافته است و پتانسیل رشد بسیار بیشتر نیز در آن دیده میشود. در رابطه با دفاع در برابر این نوع حملات، ری کانزانز، مدیر آزمایشگاه تهدیدات Netskope چندین روش پیشنهاد کرده است، اما موثرترین آنها، استفاده از رویکردی است که بتواند ترافیک وب محتوای مخرب را رمزگشایی و اسکن کند. او همچنین پیشنهاد کرده که امکانی برای کاربران فراهم شود تا بتوانند URLهای مخرب مهمی که در موتورهای جستوجو وجود دارند را گزارش کنند.
مرورگرها رمزها و اطلاعات حساس را بهطور متن ساده ذخیره میکنند
یک محقق امنیتی میگوید بررسیهای او نشان داده که مرورگر شما ممکن است دادههای حساس از جمله نام کاربری، گذرواژه و کوکیهای جلسه را بهصورت متن ساده در حافظه ذخیره کند. این اتفاق میتواند مشکل امنیتی بزرگی را برای اطلاعات کاربران به وجود بیاورد. به گفته «زیو بن پورات»، محقق امنیتی شرکت CyberArk اکثر مرورگرهای مبتنی بر کرومیوم مثل گوگل کروم و مایکروسافت اج با این مشکل روبرو هستند. بررسیها نشان داده که مرورگرهای دیگری مثل موزیلا فایرفاکس و Brave هم از آسیبپذیری مشابهی رنج میبرند. برای استفاده از این مشکل نیازی به دسترسی فیزیکی به دستگاه قربانی نیست. مهاجم میتواند بهصورت از راه دور هم به سیستم دسترسی پیدا کند و این اطلاعات را استخراج نماید. در این صورت، حتی احراز هویت دو مرحلهای هم نمیتواند برای محافظت از حساب کاربران کافی باشد چون اگر کوکیهای جلسه در حافظه وجود داشته باشد، با دسترسی به آنها میتواند جلسه تحت وب کاربر را هایجک کرد. ین محقق میگوید انواع دادههایی که به شکل ساده در حافظه قرار میگیرند و قابل استخراج هستند به چند دسته تقسیم میشوند: «نام کاربری و گذرواژهای که در هنگام ورود به وب اپلیکیشنها استفاده میشود؛ آدرس اینترنتی، نام کاربری و گذرواژهای که در هنگام بالا آمدن مرورگر بهطور خودکار وارد حافظه میشود؛ همه دادههای مربوط به آدرسهای اینترنتی، نامهای کاربری و گذرواژههایی که در بخش Login Data ذخیره میشوند؛ همه کوکیهای متعلق به وب اپلیکیشنهای خاص.» این مشکل به گوگل گزارش شده اما به سرعت با برچسب «رفع نمیشود» مواجه شده است، ظاهرا چون کرومیوم مشکلات مربوط به حملات دسترسی به حافظه فیزیکی محلی را حل نمیکند.