این حمله فیشینگ راهکارهای امنیتی شما را نقش بر آب می کند؛ آموزش روش شناسایی

این حمله فیشینگ راهکارهای امنیتی شما را نقش بر آب می کند؛ آموزش روش شناسایی

حمله فیشینگ جدید می تواند هوشیارترین کاربران را هم فریب داده، تمامی راهکاری امنیتی آنها را نقش بر آب و پسوردهای حساب های کاربری را سرقت کند. در ادامه روشی برای جلوگیری از هک شدن حساب به روش جدید را توضیح می دهیم.

ابتدا بیایید روش های معمول تشخیص اصل بودن صفحات لاگین را بررسی کنیم. برای اینکه تشخیص دهید صفحه لاگین که در مقابلتان باز شده تقلبی نیست، چه می کنید؟ آدرس وبسایت را چک می کنید که به عنوان مثال با Facebook.com آغاز شده باشد؟ بررسی می کنید که سایت از HTTPS استفاده کرده باشد؟ یا برای این منظور از افزونه های مرورگر یا نرم افزارهای امنیتی که دامنه های فیشینگ را تشخیص می دهند استفاده می کنید؟

حتی اگر این راهکارهای امنیتی اولیه را در نظر بگیرید تا از صحت آدرس هایی نظیر Google.com یا Facebook.com و جلوگیری از هک شدن اطمینان پیدا کنید باز هم ممکن است قربانی حمله فیشینگ جدیدی شده و پسوردهای خود را به سادگی در دست هکرها قرار دهید.

«آنتونی وینسِنت جِبارا» مدیر عامل شرکت تولید کننده نرم افزار مدیریت پسورد Myki به وبسایت هکر نیوز خبر از کشف حمله جدیدی داده که هوشیار ترین کاربران را هم فریب می دهد.

جلوگیری از هک

وینسنت دریافته که مجرمان سایبری لینک هایی را در بلاگ ها و سرویس های دیگر ارسال کرده اند که از بازدید کنندگان سایت ها می خواهد برای مطالعه مطالب ویژه یا خرید از سایت با حساب کاربری فیسبوک لاگین شوند. تا به اینجای کار به نظر می رسد مشکلی کاربران را تهدید نکند چرا که استفاده از حساب فیسبوک برای ثبت نام در سایت ها و دسترسی سریع به سرویس های ثالث یک روش راحت و البته امن به حساب می آید.

در این مواقع به طور معمول وقتی روی گزینه «log in with Facebook» در سایت ها کلیک می کنید، به صفحه facebook.com هدایت می شوید یا یک صفحه پاپ آپ از شما درخواست اطلاعات کاربری را می کند. به این ترتیب به سرویس مورد نظر دسترسی های لازم برای اطلاعات پروفایل خود را می دهید.

با این حال وینسنت دریافته که وبلاگ های مخرب و برخی سرویس های آنلاین صفحات لاگین فیسبوک با ظاهر بسیار شبیه به نمونه اصلی را به کاربران نشان می دهند و  پس از اینکه کاربر اطلاعات را وارد می کند، آنها را سرقت می کنند و به این ترتیب مشابه با روش حمله فیشینگ عمل می کنند.

همان طور که در ویدیو هم نشان داده می شود صفحه پاپ آپ جعلی با HTML و جاوا اسکریپت تولید شده و به گونه ای طراحی شده که بسیار شبیه به پنجره اصلی به نظر برسد. نوار وضعیت، نوار ناوبری، سایه ها و حتی آدرس URL با آدرس HTTPS همگی مشابه با نمونه اصلی هستند. علاوه بر این کاربر می تواند پنجره تقلبی را جابجا کند و حتی مشابه با نمونه اصلی آن را ببندد.

به گفته وینسنت تنها راه جلوگیری از هک با این گونه حملات فیشینگ تلاش برای جابجا کردن پنجره نمایش داده شده به خارج از پنجره اصلی صفحه فعلی مرورگر است. اگر با جابجا کردن متوجه شدید که بخشی از پنجره پاپ آپ به زیر گوشه های صفحه نمایش داده شده در مرورگر می رود پس با یک پنجره تقلبی روبرو هستید. اما اگر پنجره به فراتر از صفحه مرورگر هم قابل انتقال بود، صفحه پاپ آپ اصلی است. مشابه با این ویدیو هنگامی که کاربر تلاش می کند پنجره را به سمت چپ بکشد، به نظر می رسد پنجره از محیط مرورگر به بیرون نمی رود. در واقع با بخشی از وبسایت طرف هستیم که به شکل پنجره سیستم عامل طراحی شده است.

در نهایت پیشنهاد می شود روش های احراز هویت دو عاملی را برای هر سرویسی که این قابلیت را در اختیارتان می گذارد فعال کنید. به این ترتیب دسترسی هکرها به اطلاعات حساب های آنلاین خود را مشکل تر خواهید کرد.

اگر تاکنون با چنین پاپ آپ های جعلی روبرو شده اید تجربه تان را با ما به اشتراک بگذارید.

نظرات ۱

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

Digiato

رمزتان را گم کرده‌اید؟

Digiato