حملات فیشینگی که شناسایی آن‌ها دشوار است، می‌توانند گذرواژه‌ی شناسه‌ی اپل شما را به سرقت ببرند

آیا می‌توانید تشخیص دهید که کدام‌یک از صفحه‌های بالا که درخواست یک کاربر آیفون برای گذرواژه‌ی iCloud می‌باشد، اصلی بوده و کدام‌یک جعلی است؟ بسیار خوب، شما این را قبول می‌کنید که هر ۲ عکس تقریبا یکسان هستند، اما تصویر دوم جعلی بوده و یک حمله‌ی فیشینگ کامل و بی‌عیب است که می‌تواند برای فریب دادن حتی دقیق‌ترین کاربران اینترنت استفاده شود. فلیکس کراوس، توسعه‌دهنده‌ی iOS و بنیان‌گذار Fastlane.Tools، نشان داد شناسایی حمله‌ی فیشینگ تقریبا غیرممکن است و توضیح می‌دهد که چگونه یک برنامه‌ی مخرب iOS می‌تواند به‌منظور دسترسی به حساب iCloud و داده‌هایتان، گذرواژه‌ی شناسه‌ی اپل شما را به سرقت ببرد.

 

براساس یک پست وبلاگی هشداردهنده که روز سه‌شنبه توسط کراوس منتشر شد، یک برنامه‌ی iOS تنها می‌تواند از «UIAlertController» برای نمایش کادرهای گفتگوی جعلی به کاربران، تقلید ظاهر و محسوس کردن سامانه‌ی گفتگوی رسمی اپل استفاده کند. از این‌رو، متقاعد کردن کاربران به‌منظور وارد کردن گذرواژه‌های شناسه‌ی اپل خود بدون هیچ‌گونه سوءظنی، برای مهاجم آسان‌تر می‌‌شود.

 

کراوس گفت: « iOS به‌دلایل بسیاری، که از شایع‌ترین آن‌ها می‌توان به سامانه‌ی عامل iOS که به‌تازگی نصب شده است و یا برنامه‌های iOS که در هنگام نصب راه‌اندازی می‌شوند، از کاربران گذرواژه‌ی iTunes آن‌ها را درخواست می‌کند. درنتیجه، کاربران برای وارد کردن گذرواژه‌ی شناسه‌ی اپل خود، هر زمانی‌که iOS درخواست کند، آموزش دیده‌اند.»

 

«با این حال، این تصاویر تنها در صفحه‌ی قفل و صفحه‌ی اصلی نشان داده نمی‌شوند، بلکه در داخل برنامه‌های تصادفی، برای مثال، زمانی‌که می‌خواهند به iCloud، مرکز بازی یا خرید برنامه دسترسی داشته باشند نیز به نمایش در می‌آیند.» علاوه بر این، ممکن است توسعه‌دهندگان برنامه‌ها نیز این کار را برای ایجاد هشدارهای جعلی و بدون اطلاع از آدرس رایانامه‌ی کاربر انجام دهند. 

  

اگرچه هیچ‌گونه شواهدی مبنی بر اینکه مهاجمان مخرب از این روش فیشینگ بهره‌برداری می‌کنند، وجود ندارد، اما کراوس می‌گوید که این یک «تکان‌دهنده‌ی آسان برای تکرار سامانه‌ی گفتگو» است که برای هر برنامه‌ی مخرب، بهره‌برداری از این رفتار را ممکن می‌سازد. این توسعه‌دهنده به دلایل امنیتی تصمیم گرفته است که در هنگام شرح دادن حمله، کد منبع واقعی تصویر را قرار ندهد. در ادامه، چگونگی جلوگیری از این حملات فیشینگ هوشمندانه آمده است:

 

به‌منظور محافظت از خود در برابر این حملات فیشینگ هوشمندانه، کراوس به کاربران پیشنهاد می‌کند که هنگام مشاهده‌ی چنین کادرهای مشکوکی، دکمه‌ی «صفحه‌ی اصلی» را فشار دهند. اگر با فشار دادن دکمه‌ی «صفحه‌ی اصلی»، هر ۲ برنامه بسته شده و کادر گفتگو پیش از آنکه ظاهر شود، ناپدید گردد، پس یک حمله‌ی فیشینگ بوده است. اگر کادر گفتگو و برنامه هنوز وجود داشته باشند، پس یک سامانه‌ی گفتگوی رسمی اپل می‌باشد. این توسعه‌دهنده توضیح داد: «دلیل آن این است که سامانه‌ی گفتگو بر روی فرآیندهای مختلف اجرا می‌شوند و نه به‌عنوان بخشی از هر برنامه‌ی iOS.»

 

کراوس همچنین به کاربران توصیه کرد که از وارد کردن گواهی‌نامه‌های خود در هر پنجره جلوگیری کرده و به‌جای آن برنامه‌ی تنظیمات را به‌صورت دستی باز کرده و گواهی‌نامه‌ها را در آنجا وارد کنند. همچنین مانند همیشه به کاربران توصیه می‌شود بر روی پیوندهایی که از طریق رایانامه دریافت می‌کنند، کلیک نکرده و به‌جای آن به‌صورت دستی به وب‎‌گاه قانونی بروند. مهم‌تر از آن، همیشه از احرار هویت ۲ عاملی استفاده کنید، در این‌صورت حتی اگر مهاجمان به گذرواژه‌ی شما دسترسی پیدا کنند، برای بدست آوردن گذرواژه‌ی یک‌بار مصرف که شما بر روی دستگاه تلفن همراه خود دریافت می‌کنید، هنوز باید تلاش کنند.

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید