رایانامه‌ای که دریافت کرده‌اید می‌تواند توسط مهاجمان ویرایش شده و به محتوای مخرب تبدیل شود

محققان امنیتی هشدار دادند که یک روش ساده توسط مهاجمان سایبری مورد استفاده قرار می‌گیرد که آن‌ها با این روش می‌توانند پس از اینکه یک رایانامه‌ی سالم، وارد صندوق ورودیِ رایانامه‌ی شما شد، آن را به رایانامه‌ی مخرب و حاوی بدفزار تبدیل کنند.

 

این روش که Ropemaker نامیده می‌شود توسط محققی با نام فرانسیسکو ریبایرو که متخصص امینت رایانامه و بستر ابر است، کشف شد. بهره‌برداری موفق از حمله‌ی Ropemaker به یک مهاجم امکان می‌دهد، محتوای رایانامه‌ای که برای قربانی ارسال کرده  را تغییر دهد. به‌طور مثال مهاجم خواهد توانست پیوندی که در رایانامه وجود دارد را با یک نمونه‌ی مخرب جابجا کند.

 

حمله‌ی Ropemaker از CSS و HTML که بخش‌های اصلی از نمایش اطلاعات در اینترنت هستند، بهره‌برداری می‌کند. هرچند استفاده از این فناوری‌ها، فارغ از متن‌های نوشتاری پیام، به ظاهر رایانامه جذابیت خاصی بخشیده است ولی در عین حال در این حمله به‌عنوان یک بردار حمله محسوب می‌شود. 

 

به دلیل اینکه CSS از راه دور ذخیره می‌شود، مهاجم می‌تواند سبک رایانامه‌ی قربانی را با تزریق دستورات از راه دور تغییر داده و این تغییرات به قربانی نیز نمایش داده شود بدون اینکه گیرنده‌ی رایانامه از این مسئله مطلع شود. محققان می‌گویند بهره‌برداری و استفاده از روش Ropemaker به خلاقیت خود مهاجم بستگی دارد. 

 

به‌طور مثال مهاجم می‌تواند پیوندی که در رایانامه وجود دارد و کاربر را به سمت یک وب‌گاه قانونی هدایت می‌کند، تغییر داده و آن را با یک پیوند مخرب جایگزین کند. این پیوند کاربر را به سمت وب‌گاه مخربی هدایت می‌کند که در آن بدافزار بر روی سامانه‌ی او نصب شده و یا اطلاعات حساس او مانند شماره حساب‌های بانکی را به سرقت می‌برد. 

 

یکی از سناریوهای حمله‌ی دیگر که توسط محققان شناسایی شده، Matrix Exploit نام داشته و شناسایی و جلوگیری از آن به مراتب سخت‌تر از روش اول است. در این حمله، مهاجم ماتریسی از متون را در یک رایانامه نوشته و در ادامه از راه دور و با استفاده از CSS کنترل می‌کند که چه متنی در رایانامه نمایش داده شود. این روش مهاجم را قادر می‌سازد تا بتواند محتوای مخرب را در متن رایانامه جای دهد. 

 

شناسایی این نوع از حمله بسیار سخت است چرا که در نسخه‌ی اصلی و اولیه‌ی رایانامه، هیچ آدرس URL ی وجود ندارد و هیچ‌یک از سامانه‌های دفاعی و امنیتی، هشداری صادر نخواهند کرد. هرچند محققان نمونه‌ای از حمله‌ی Ropemaker را مشاهده نکردند ولی این بدین معنی نیست که در دنیای واقعی این حمله رخ نداده است. محققان می‌گویند این روش از حمله می‌تواند بسیاری از سامانه‌های امنیتی را دور بزند.

 

محققان امنیتی می‌گویند برای اینکه از سامانه‌ی خود در برابر چنین حملاتی محافظت کنید، توصیه می‌شود تا از کارخواهِ رایانامه‌ی مبتنی بر وب مانند جی‌میل، iCloud و اوت‌لوک استفاده کنید که تحت تأثیر چنین حملاتی مبتنی بر دست‌کاری CSS قرار نمی‌گیرند. همچنین کارخواه‌هایی مانند نسخه‌ی رومیزی و تلفن همراه «رایانامه‌ی اپل»، اوت‌لوک مایکروسافت و Thunderbird موزیلا در برابر حمله‌ی Ropemaker آسیب‌پذیر هستند.

 

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید