فیشینگ اطلاعات با تله آفیس و مسنجر فیسبوك

فیشینگ اطلاعات با تله آفیس و مسنجر فیسبوك نیو وبلاگ: پژوهشگران نسبت به دو عملیات گسترده فیشینگ هشدار داده اند كه صدها هزار كاربر را هدف قرار داده است،  یكی به دنبال اعتبارنامه برای خدمات تجاری مانند Office 365 و دیگری سوءاستفاده از مسنجر فیسبوك است.


به گزارش نیو وبلاگ به نقل از ایسنا، یکی از شگردهای جمع آوری اطلاعات کاربران، سایت های فیشینگ است. رصد فضای مجازی سایت هایی جعلی را نشان میدهد که برای ارائه خدمات به کاربران، اطلاعات حساب افراد را جمع آوری و از این اطلاعات سوءاستفاده کرده یا آنرا در اختیار دیگران قرار می دهند.
حتما این روزها درباب حملات فیشینگی و تله سایت های جعلی با عناوین مختلف مواردی شنیده اید و افراد یا اشخاصی را دیده اید که به دام این کلاهبرداری ها افتاده باشند. بوسیله اطلاعات واردشده توسط کاربران در صفحات جعلی حساب های بانکی قربانیان خالی می شود و کاربرانی که دارای سواد دیجیتالی کمتر هستند، یا از ابزارهای به روزنشده استفاده می نمایند، بیش تر در معرض خطر هستند و اطلاعات آنان مورد سوءاستفاده قرار می گیرند.
پلیس فتا هشدار داده که پژوهشگران اخیرا نسبت به دو عملیات گسترده فیشینگ هشدار داده اند که صدها هزار کاربر را هدف قرار داده است، یکی به دنبال اعتبارنامه برای خدمات تجاری مانند Office 365 و دیگری سوءاستفاده از مسنجر فیسبوک است که تا حدود ۴۵۰ هزار نفر از دارندگان حساب های غول رسانه های اجتماعی را دنبال کند.
عملیات فیشینگ Office 365 بوسیله چندین حمله به ده ها هزار صندوق ورودی که برنامه های معروف مانند مایکروسافت آفیس و زوم را جعل می کند، امیدوار است که کاربران فریب خورده و نام کاربری و رمزهای عبور خودرا به آنها بدهند. مدیران ارشد و کارکنان مالی ازجمله اهداف این عملیات شناخته شده اند.
همین طور هدف این کلاه برداری آلوده کردن قربانیان با جاوا اسکریپت طراحی شده برای استقرار بدافزارهای مختلف ازجمله تروجان Cryxos است. تروجان های Cryxos معمولاً برای انجام کلاه برداری، از پشتیبانی تماس استفاده می نمایند. آنها یک پیام هشداردهنده در خصوص اینکه کامپیوتر یا مرورگر وب کاربر به سبب آلودگی به ویروس، "مسدود شده" است و اطلاعات شخصی وی "به سرقت می رود"، ارسال می کنند.
قربانیانی که روی پیوندهای مخرب ایمیل ها کلیک می کنند، مستقیماً به صفحه فیشینگ ارسال می شوند که بنظر می رسد صفحه ورود به سیستم باشد. کوین اوبراین، مدیر ارشد گریت هورن می گوید: "به احتمال زیاد کاربر با کلیک کردن مسدود نمی گردد اما به سمت حمله واقعی هدایت می شود و بنظر می رسد مانند ورود به سیستم زوم یا ورود به سیستم آفیس باشد."
این محقق می گوید: پیوندها می توانند کنترل های امنیتی بومی ارائه شده توسط ارائه دهندگان ایمیل قربانیان را دور بزنند و تغییر مسیرهای باز بوسیله سرورهای Apache امکان پذیر است، احتمالاً به سبب نقص در نسخه های Apache پیش از نسخه 2.4.41.
گریت هورن به تیم های امنیتی سفارش می کند ایمیل های شرکت های خودرا برای یافتن پیام هایی با URL متناسب با ساختار نام گذاری فیشینگ جستجو کنند، مانند http: //t.****/r که *** دامنه را نشان میدهد. در همین حال، عملیات فیشینگ فیسبوک، اخیراً با یک کارزار، باهدف قرار دادن نزدیک به ۵۰۰ هزار قربانی در سراسر جهان شروع شد.




منبع:

1399/08/06
22:43:19
5.0 / 5
1489
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۷ بعلاوه ۵
newweblog.ir - حقوق مالکیت معنوی سایت نیو وبلاگ محفوظ است

نیو وبلاگ

وبلاگ عمومی