در قسمت اول مقاله در مورد دو حمله Account Takeover و Advanced Persistent Threat و تهدیدات امنیتی و راه مقابله با آن ها صحبت کردیم و منشا آنها را را توضیح دادیم در این قسمت به تعدادی دیگر از انواع حملات می پردازیم.
حمله شماره 3: Access Token برنامه كاربردی
Pawn Storm یک گروه جاسوسی فعال و تهاجمی که از سال 2004 فعالیت خود را آغاز کرده است، از استراتژیهای مختلفی استفاده می كند تا از اهداف خود اطلاعات كسب كند. در بحث تهدیدات امنیتی و راه مقابله با آن ها و به طور ويژه يكی از روشهای سوءاستفاده از Open Authentication يا OAuth در طرحهای پیشرفته مهندسی اجتماعی، هدف قرار دادن کاربران خدمات رايگان وبميل بين سالهای 2015 و 2016 بود كه پروفايل پرباری داشتند. این گروه همچنین علیه کنوانسیون ملی دموکراتیک DNC، اتحادیه دموکراتیک مسیحی آلمان يا CDU، پارلمان و دولت ترکیه، پارلمان Montenegro، آژانس جهانی ضد دوپینگ WADA، الجزیره و بسیاری از سازمانهای ديگر، حملات Phishing تهاجمی و Credential تنظيم نمود. آنها همچنان از چندین برنامه كاربردی مخرب استفاده میکنند و اين برنامهها برای دسترسی به حسابهای ایمیل مورد نظر از جمله جيميل و ياهو ميل، OAuth Access Token را مورد سوءاستفاده قرار ميیدهند.
آنچه كاربر بايد در مورد تهدیدات امنیتی و راه مقابله با آن ها بداند
هكرها با داشتن OAuth Access Token می توانند از User-granted REST API برای انجام كارهايی نظير جستجو در ايميل و شمارش مخاطبين استفاده كنند. برنامه كاربردی مخرب با سرويس ايميل مبتنی بر Cloud و با داشتن OAuth Access Token و در صورتی كه يك Refresh” Token” دسترسی به پسزمينه را فراهم كرده باشد، به طور بالقوه می تواند به ويژگی های حساب كابری، دسترسی بلندمدت داشته باشد.
نحوه حمله: مهاجمان ممکن است از Access Tokenهای برنامه كاربردی استفاده كنند تا فرآيند احراز هويت معمول را دور بزنند و به حسابها، اطلاعات يا سرويسهايی دارای محدوديت دسترسی موجود در سيستمهای Remote دسترسی پيدا كنند. این Tokenها معمولاً از کاربران دزدیده شده و به جای اطلاعات اعتباری ورود به سيستم استفاده می شوند.
مقابله با تهدیدات و تامین امنیت شبکه در کسبوکارهای کوچک با سیسکو
ویدیوهای بیشتر درباره تهدیدات امنیتی
منشا حمله: ممكن است ازAccess Tokenها به عنوان قدم اول در به خطر انداختن سرويسهای ديگر استفاده شود. به عنوان مثال، اگر Token اجازه دسترسی به ایمیل اصلی قربانی را بدهد، مهاجم میتواند با راهاندازی روتينهای فراموش شده رمز عبور، به همه سرويسهای ديگری كه كاربر هدف در آنها عضويت دارد نيز دسترسی پيدا كند. دسترسی مستقیم API از طریق Token، مرحله دوم احراز هويت را نفی میکند و ممکن است در برابر اقدامات متقابل مانند تغییر گذرواژه مصون باشد.
برای مشاوره رایگان جهت (باز)طراحی امنیت شبکه و یا انجام تست نفوذ مطابق با الزامات افتا با کارشناسان شرکت APK تماس بگیرید. |
حمله شماره 4: كلاهبرداری با صدور فاكتورهای جعلی
Zelle یک سرویس مالی است که به کاربران اين امکان را میدهد تا به راحتی برای دوستان و خانواده خود پول ارسال کنند. با این حال، مجرمان سايبری از همان ويژگيهايی كه Zelle را در انتقال وجوه سريع و كارآمد می سازد، سوءاستفاده می كنند تا به سود مالی دست يابند. هکرها و کلاهبرداران از این سیستم استفاده می كردند تا در طرحهای كلاهبرداری در پرداخت، کل حسابهای بانکی مشتریان را خالی میکردند.
آنچه كاربر بايد بداند
كلاهبرداری با صدور فاكتورهای جعلی یا کلاهبرداری در پرداخت، به هر نوع معامله ساختگی یا غیرقانونی گفته می شود که در آن مجرم سايبری وجوه را از دسترس کاربران خارج می كند. و اين طرحها موثر نيز واقع می شوند، طبق جدیدترین آمار FTC، کاربران گزارش كردهاند كه در سال 2018 حدود 1.48 ميليارد دلار را در اين كلاهبرداری ها از دست دادهاند كه اين رقم افزايش 406 ميليون دلاری را نسبت به سال 2017 نشان می دهد.
نحوه حمله: هدف اين حمله اين است كه تعداد زیادی از کاربران را فريب دهد تا مبالغ كم يا قابل قبولی پرداخت كنند و در نتيجه متوجه حقه نشوند. در این ترفند، مهاجمان با ارسال قبضهايی متقلبانه كه در ظاهر معتبر است، به کاربران فرمان میدهند وجوه خود را از حسابهایشان انتقال دهند. مهاجمان با دانستن اینکه بیشتر کاربران به طور منظم از خدمات ديجيتال پولی استفاده میکنند، بر این واقعیت تکیه میکنند که ممکن است كاربران مورد هدف آنها به اشتباه اين طور بينديشند كه این قبض تقلبی مربوط به سرویسی است که آنها واقعاً استفاده میکنند. سپس مصرفکنندگان فرآيند انتقال وجه يا پرداخت با كارت اعتباری را آغاز می كنند تا «قبض» جعلی را پرداخت كنند.
بیشتر بخوانید: بررسی تهدیدات امنیتی سازمانها و نحوه مقابله با آنها
منشا حمله: سازمانهایی كه چنين قبضهایی صادر می كنند، در سراسر جهان، از جمله ایالات متحده، ایجاد میشوند. افراد گرداننده اين سازمانها، معمولا مهاجمانی هستند كه به منابع، پهنای باند و تكنولوژی لازم برای ايجاد قبضهای تقلبی بهظاهر واقعی دسترسی دارند. صدور قبض جعلی نيز مانند Phishingh، عموما گروه بزرگ و رندومی از افراد را هدف قرار ميدهد.
حمله شماره 5: جعل فاكتورهای تجاری
حتی بزرگترین شرکتهای دنیا نیز از فاكتورهای جعلی در امان نیستند. طبق تحقیقات مجلهFortune، هم فیسبوک و هم گوگل در سال 2013 ناخواسته قربانی طرح گسترده صدور فاكتورهای جعلی تجاری شدند. کلاهبردار پشت اين جريان، مردی لیتوانیایی به نام Evaldas Rimasauskas بود كه خود را جای يك شركت بزرگ توليدكننده در آسيا كه با اين دو شركت به طور مرتب روابط تجاری داشت معرفی كرده بود تا آنها را با فريب، وادار به پرداخت هزینه تجهیزات جعلی کامپیوتر نمايد. اين كلاهبردار به مدت بيش از دو سال این دو غول تكنولوژي را فريب داده و وادار كرده بود دهها ميليون دلار بپردازند. مهاجمان ممکن است از Access Token های برنامه كاربردی استفاده كنند تا فرآيند احراز هويت معمول را دور بزنند و به حسابها، اطلاعات يا سرويسهای محدود موجود در سيستمهای Remote دسترسی پيدا كنند. Rimasauskas پيش از آن كه شركتها متوجه جريان شوند، با بيش از 100 ميليون دلار فرار كرد.
آنچه كاربر بايد در مورد تهدیدات امنیتی و راه مقابله با آن ها بداند
هدف كلاهبرداری با صدور فاكتورهای جعلی اين است كه كاربر را فريب دهد تا بهای فاكتوری جعلی اما قانعكننده را كه برای شركت او فرستاده شده است، بپردازد. در حقیقت، اين وجوه پرداختي صرف تقليد شيادانه از تامينكنندگان شركت می شود. این هکرها اغلب بر آنند تا مبلغی را که منطقی به نظر میرسد، برای كاربر فاكتور كنند تا باعث شك او نشوند. اما وقتی اين كلاهبرداری ها صدها يا هزاران بار انجام شوند، بر اين مبلغ به سرعت افزوده می گردد.
نحوه حمله: در این حمله، فاکتورهایی جعلی برای كاربر ارسال میشود که سعی در سرقت پول او دارد، به این امید که كاربر به فرآیندهای پرداخت حسابهای خود توجه نکند. هکرها كاربران را بر اساس اندازه کسبوکار، موقعیت مکانی و تأمینکنندههای او هدف قرار می دهند و فاكتورهایی بهظاهر قانونی اما جعلی تهيه می كنند. آنها تقاضاهايی بالا نظير 90 روز از زمان پرداخت گذشته است، اكنون پرداخت كنيد! ضميمه فاكتورهای جعلی می كنند و آنها را به اميد آن كه پرداختی های حساب كاربر روی هم انبار شده باشد برای او ارسال می كنند.
منشا حمله: در عين حال كه بسياری از كلاهبرداريی ها در جعل فاكتورهای تجاری به صورت انفرادی صورت می گيرد، بسياری ديگر نيز وابسته به حلقههای كلاهبرداری است كه دارای سازمان و منابع لازم هستند و می توانند درباره موسسات بانكی كاربران تحقيق كنند و صورتحسابی توليد كنند كه واقعی به نظر می رسد. حلقههای كلاهبرداری که فاكتورهای جعلی صادر می كنند، در سراسر جهان یافت میشوند. بر اساس يكی از گزارشهای اخير، كلاهبرداری با ارسال فاكتورهای جعلی در سال گذشته كه شامل 3280 رقم جعل فاكتور و اجبار كاربر به پرداخت پول بوده به كسبوكارهای انگليس 93 ميليون پوند (معادل 122.8 ميليون دلار آمريكا) خسارت وارد كرده است. همچنین هزاران حلقه کلاهبرداری در سراسر ایالات متحده وجود دارد و طبق کمیسیون تجارت فدرال ایالات متحده، فلوریدا، میشیگان و نوادا بیشترین آمار كلاهبرداری را در سال 2018 گزارش كردهاند.
حمله شماره 6: Brute Force
محافظت در برابر حملات Brute Force
در سال 2011، طی يك حمله Brute Force كه اكنون به شهرت رسيده است، بيش از 90000 حساب كاربری پلی استيشن و Sony Online Entertainment در معرض خطر قرار گرفت. هکرها تلاش کردند نامهای کاربری و رمزهای عبور بی شماری را از طريق یک Third Party ناشناس استخراج كنند و در نهايت اطلاعات شخصی را ار حسابهای اعضا سرقت نمودند. Club Nintendo که اكنون متوقف شده است، در سال 2013، زمانی که هکرها به صورت هماهنگ به بیش از 15 میلیون عضو حمله كرده و در نهایت به زور وارد بیش از 25000 مورد از حسابهای اعضای انجمن شدند، قربانی همين نوع حمله واقع شد. تمام حسابهای به خطر افتاده تا زمان اعطای دسترسی مجدد به صاحبان قانونی به حالت تعلیق درآمد، اما به هر حال به اعتبار برند از قبل صدمه وارد شده بود.
بیشتر بخوانید: 10 راهکار امنیتی برای جلوگیری حملات سایبری در سال 2021
آنچه كاربر بايد در مورد تهدیدات امنیتی و راه مقابله با آن هابداند
هدف حمله Brute Force دسترسی به اطلاعات شخصی به ويژه نام كاربری و رمز عبور به كمك روش آزمون و خطاست. این روش يكی از سادهترین راهها برای دسترسی به برنامه كاربردی، سرور یا حساب محافظت شده با رمز عبور است، زیرا مهاجم با اين روش صرفا ترکیبی از نامهای کاربری و رمزهای عبور را امتحان می كند تا نهايتا وارد حساب شود البته اگر در نهايت بتوانند وارد شوند، زيرا مثلا برای دسترسی به يك رمزعبور شش كاراكتری، ميلياردها تركيب را بايد امتحان كرد.
نحوه حمله: سادهترين نوع حمله Brute Force، که dictionary attack می باشد، در آن مهاجم با يك لغتنامه یا فهرست کلمات کار میکند و يكی يكی مدخلها را امتحان می كند تا به سرنخ برسد. مهاجمان حتی نمادها يا اعدادی را به اين كلمات می افزايند، یا از فرهنگهای ویژهای با رمزهای عبور فاش شده يا رايج استفاده می كنند. اگر وقت و حوصله نداشته باشند، می توانند با استفاده از ابزارهای خودکار برای حملات ديكشنری به اين كار سرعت ببخشند و از پيچيدگی آن بكاهند.
منشا حمله: از آن جا كه حمله Brute Force سهل و آسان است، هکرها و مجرمان سایبری بدون تجربه فنی يا با تجربه كم میتوانند تلاش كنند به حساب كاربری فرد دست يابند. افراد پشت این عمليات يا زمان كافی در اختيار دارند يا از قدرت محاسباتی خوبی برخوردارند و می توانند عمليات را امكانپذير كنند.