آپدیت امنیتی جعلی DNS

Naked Security (اتاق خبر شرکت امنیتی سوفوس) ایمیلی را دریافت کرده که در آن چنین وانمود شده بود از وب سایت “WordPress.com” ارسال شده است. در این ایمیل، به گیرنده اطلاع داده شده که وب سایت او مشمول دریافت به روزرسانیهای امنیتی برای افزونههای امنیتی سیستم نام دامنه (DNSSEC) است. در این پیام، یک مرور اجمالی از DNSSEC و تأثیر آن بر رشد اینترنت در سالهای اخیر نیز نوشته شده بود.
وقتی گیرنده پیام بر روی لینک درج شده در آن کلیک کند، به سمت یک صفحه جعلی با عنوان “WordPress Update Assistant” هدایت خواهد شد. در این صفحه از کاربر درخواست میشود وارد حساب کاربری وردپرس خود شده تا بتواند این قابلیتهای امنیتی جدید را دریافت کند. این صفحه حاوی لوگوها و آیکنهایی بوده که با طراحی شرکت ارایه دهنده خدمات مورد استفاده، توسط دریافت کننده پیام همخوانی داشته است. همچنین در این صفحه، دکمهای با عنوان راهنمای استفاده نیز وجود داشته است.
در این کلاهبرداری جدید، پس از دریافت اطلاعات حساب کاربری قربانی، به وی اطلاع داده میشود که به زودی به سمت وب سایت هدایت میشود. کلاهبرداران، قربانیان خود را به سمت صفحهای حاوی پیام خطای ۴۰۴ ارسال کرده و آنها را به یک نشانی وب هدایت میکردند که شامل دامنه مورد استفاده هکرها به همراه نام دامنه سایت قربانی بوده است.
سایر روشهای فریب کاربران
این کلاهبرداری ایمیلی تنها کمپینی نبوده که در سال ۲۰۲۰ میلادی از طریق ارایه وعدههای جذاب، در پی فریب کاربران بوده است. به عنوان مثال، Cofense حمله فیشینگی را شناسایی کرده که در آن از ایمیلهایی با عنوان «شناسایی تقلب از سمت مرکز پیام» استفاده شده است. در این ایمیلها به گیرنده اطلاع داده شده بود که یک تیم امنیتی متوجه فعالیتهای مشکوکی در حساب بانکی او شده است. همچنین یک فایل پیوست با پسوند ICS. هم در ایمیل قرار داده شده بود. این لینک، کاربران را به سمت یک وب سایت فیشینگ در گوگل هدایت میکرد که برای سرقت اطلاعات بانکی کاربران طراحی شده بود.
چند روز بعد، Group-IB با یک حمله چند مرحلهای برخورد کرد که با ارسال یک پیام متنی آغاز میشد. در این پیام ادعا شده بود که فرستنده، یکی از رسانههای مشهور است و حاوی لینکی بود که کاربران را به سمت یک پست وبلاگی جعلی هدایت می نمود. در این صفحه، رضایتنامههای غیرواقعی از چهرههای مشهور نوشته شده بود تا کاربران، فریب خورده و بر روی لینک مورد نظر کلیک کنند. کاربران پس از کلیک بر روی این لینک، به سمت وب سایتی هدایت میشدند که برای کلاهبرداری از طریق سرمایه گذاری در حوزه بیتکوین طراحی شده بود.
تیم Cybereason همچنین با یک کمپین FakeSpy مواجه شده است. عملیات این کمپین با ارسال یک پیامک فیشینگ شروع میشد که به ظاهر توسط اداره پست نزدیک محل سکونت کاربر ارسال شده بود. این پیامها حاوی متنهایی مثل پیگیری بسته های پستی بودند و هدف آنها هدایت کاربران به سمت سایتی بود که در آنجا یک برنامه کاربردی مخصوص پست را دانلود میکردند. در نهایت مشخص شد که این برنامه کاربردی حاوی بدافزار موبایلی FakeSpy است.
همان روز، Grantham Journal خبر داد که مهاجمان اجرای یک طرح کلاهبرداری از طریق فیسبوک را آغاز کردهاند. در این طرح ادعا میشد دختری در گرانتهام انگلستان مفقود شده و از کاربران خواسته می شد برای پیدا کردن او مطلبی را منتشر کنند. هنگام تلاش برای انتشار این مطلب، مجرمان سایبری کاربران را به سمت یک صفحه لاگین جعلی هدایت میکردند تا بتوانند اطلاعات حساب کاربری آنها را سرقت کنند.
نحوه مقابله با این حملات
این حملات نشان میدهد که سازمانها باید از کاربران شان در برابر چنین وعدههای فریب آمیزی محافظت کنند. سازمانها باید یک برنامه آگاهی بخشی امنیتی داشته باشند که هدف آن آموزش کارمندان در خصوص فنون مهندسی اجتماعی است. در این آموزشها باید تاکتیکهای مختلف مورد استفاده مهاجمان به منظور انجام حملات فیشینگ و سایر حملاتی که با هدف فریب کاربران اجرا میشود، مورد بررسی قرار گیرد.
همچنین سازمانها باید آموزشهای مقابله با این حملات، از جمله خودداری از کلیک بر روی لینکهای درج شده در ایمیل ها و پیامها و نیز ایمیلهای غیرمنتظرهای که از سمت منابع ناشناس برای آنها ارسال میشود را به کارکنان شان بدهند. در نهایت، سیستم باید بنرهای ایمیلی که در هنگام دریافت ایمیل از سوی منابع ناشناس، اقدام به ارسال هشدار میکند را فعال کند.
لازم به ذکر است مهاجمان همواره در حال تلاش برای افزودن فنون جدید به مجموعه ابزارهای خودشان هستند. بنابراین سازمانها باید آموزش و آگاهی بخشی امنیتی منظم کارمندان را جزو اولویتهای مهم خود به منظور دفاع اثربخش در برابر تهدیدهای سایبری قرار دهند.
منبع: https://securityintelligence.com/news/fake-dns-security-upgrades-compromise-wordpress/
قوانین ارسال دیدگاه در سایت