این حمله فیشینگ راهکارهای امنیتی شما را نقش بر آب می کند؛ آموزش روش شناسایی

AI (Artificial Intelligence) concept.

حمله فیشینگ جدید می تونه هوشیارترین کاربران رو هم گول مالیده، همه راه حلی امنیتی اونا رو نقش بر آب و پسوردهای حسابای کاربری رو سرقت کنه. در ادامه روشی واسه جلوگیری از هک شدن حساب به روش جدید رو توضیح می دیم.

اول بیایید روشای عادی تشخیص اصل بودن صفحات لاگین رو بررسی کنیم. واسه اینکه تشخیص بدین صفحه لاگین که در مقابلتون باز شده تقلبی نیس، چه می کنین؟ نشانی سایت رو چک می کنین که مثلا با Facebook.com شروع شده باشه؟ بررسی می کنین که سایت از HTTPS استفاده کرده باشه؟ یا واسه این منظور از افزونه های مرورگر یا نرم افزارهای امنیتی که دامنه های فیشینگ رو تشخیص میدن استفاده می کنین؟

حتی اگه این راهکارهای امنیتی اولیه رو در نظر بگیرین تا از صحت آدرسایی مثل Google.com یا Facebook.com و جلوگیری از هک شدن اطمینان پیدا کنین بازم ممکنه قربونی حمله فیشینگ جدیدی شده و پسوردهای خود رو خیلی راحت در دست هکرها بذارین.

«آنتونی وینسِنت جِبارها» مدیر عامل شرکت تولید کننده نرم افزار مدیریت پسورد Myki به سایت هکر نیوز خبر از کشف حمله جدیدی داده که حواس جمع ترین کاربران رو هم گول می زنه.

جلوگیری از هک

وینسنت فهمیده که مجرمان سایبری لینکایی رو در بلاگا و سرویسای دیگه فرستادن که از بازدید کنندگان سایتا می خواد واسه مطالعه مطالب خاص یا خرید از سایت با حساب کاربری فیسبوک لاگین شن. تا به اینجای کار به نظر می رسه مشکلی کاربران رو تهدید نکنه چون که به کار گیری حساب فیسبوک واسه ثبت نام در سایتا و دسترسی سریع به سرویسای سوم یه روش راحت و البته امن هستش.

در این مواقع معمولا وقتی روی گزینه «log in with Facebook» در سایتا کلیک می کنین، به صفحه facebook.com هدایت میشین یا یه صفحه پاپ آپ از شما درخواست اطلاعات کاربری رو می کنه. اینطوری به سرویس مورد نظر دسترسیای لازم واسه اطلاعات پروفایل خود رو می دید.

با این حال وینسنت فهمیده که وبلاگای داغون کننده و بعضی سرویسای آنلاین صفحات لاگین فیسبوک با ظاهر بسیار مثل نمونه اصلی رو به کاربران نشون میدن و  پس از اینکه کاربر اطلاعات رو وارد می کنه، اونا رو سرقت می کنن و اینطوری مشابه با روش حمله فیشینگ عمل میکنن.

همونجوریکه در ویدیو هم نشون داده می شه صفحه پاپ آپ جعلی با HTML و جاوا اسکریپت تولید شده و به شکلی طراحی شده که بسیار مثل پنجره اصلی به نظر برسه. نوار وضعیت، نوار ناوبری، سایه ها و حتی نشانی URL با نشانی HTTPS همه مشابه با نمونه اصلی هستن. علاوه بر این کاربر می تونه پنجره تقلبی رو جابجا کنه و حتی مشابه با نمونه اصلی اونو ببنده.

به گفته وینسنت تنها راه جلوگیری از هک با این جور حملات فیشینگ تلاش واسه جابجا کردن پنجره نشون داده شده به خارج از پنجره اصلی صفحه فعلی مرورگره. اگه با جابجا کردن فهمیدین که بخشی از پنجره پاپ آپ به زیر گوشه های صفحه نشون داده شده در مرورگر میره پس با یه پنجره تقلبی روبرو هستین. اما اگه پنجره به بالاتر از صفحه مرورگر هم قابل انتقال بود، صفحه پاپ آپ اصلیه. مشابه با این ویدیو وقتی که کاربر تلاش می کنه پنجره رو به سمت چپ بکشه، به نظر می رسه پنجره از محیط مرورگر به بیرون نمی ره. در واقع با بخشی از سایت طرف هستیم که به شکل پنجره سیستم عامل طراحی شده.

در آخر پیشنهاد می شه روشای گرفتن هویت دو دلیلی رو واسه هر سرویسی که این توانایی رو در اختیارتون میذاره فعال کنین. اینطوری دسترسی هکرها به اطلاعات حسابای آنلاین خود رو مشکل تر می کنین.

اگه تا الان با اینجور پاپ آپای جعلی روبرو شدین تجربه تون رو با ما به اشتراک بذارین.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *