دور زدن امنیت ایمیل با کلاهبرداری های مبتنی بر تصویر
به گزارش کارگروه امنیت خبرگزاری سایبربان، شرکت های فناوری، زمان و انرژی قابل توجهی را برای شناسایی و مسدود کردن ایمیل های مشکوک بر اساس محتوای متنی آن ها صرف می کنند.
با این حال، کلاهبرداران در حال یافتن راههای جدیدی برای فرار از این اقدامات امنیتی هستند، همانطور که در یک کمپین که به تازگی کشف شده، نشان داده شده است که به دنبال سرقت حسابها با ارسال ایمیلهای بدون متن بوده است و کارمندان در صنایع مختلف را هدف قرار میداده است.
محققان امنیتی در شرکت اینکی (Inky) اخیراً تعداد زیادی ایمیلهای جعلی را کشف کردهاند که با استفاده از پیوستهای تصویری و کدهای کیو آر، برخی از فیلترهای اسپم معمولی را دور میزنند.
به نظر نمی رسد که این کلاهبرداری ها هدف خاصی داشته باشند، اما همه آنها سعی در سرقت اطلاعات اعتباری کارمندان داشته اند.
این ایمیلهای مخرب معمولاً با عنوان پشتیبانی مایکروسافت یا کارفرمای قربانی ظاهر میشوند که اغلب از حسابهای حرفهای واقعی ارسال میشوند که قبلاً در معرض خطر قرار گرفتهاند.
ایمیلها معمولاً از گیرنده میخواهند که در بازیابی رمز عبور یا فعالسازی احراز هویت دو مرحلهای کمک کند، که اغلب از یک حس فوریت قوی استفاده میکند؛ تاکتیکی رایج در کلاهبرداریهای فیشینگ.
بسیاری از سیستمهای امنیتی ایمیل به گونهای پیکربندی شدهاند که ایمیلهای فیشینگ را با اسکن متن آنها برای عبارات مرتبط با کلاهبرداری شناسایی کنند.
ایمیل هایی که شرکت اینکی کشف کرده است به دلیل عدم وجود متن نوشتاری، از این اقدامات امنیتی دوری می کنند.
در عوض، مهاجمان بدنه ایمیل را در یک پیوست تصویری ایجاد می کنند.
پلتفرمهای ایمیل بهطور خودکار این ایمیلها را در فیلد اصلی نمایش میدهند و بدین صورت، گیرندگان فریب خورده و تصور می کنند که تصویر، همان متن ایمیل واقعی است.
شرکت اینکی با استفاده از تشخیص کاراکتر نوری (OCR) که متن را از تصاویر و پی دی اف اسکن و استخراج می کند، با این تاکتیک مقابله کرده و در نتیجه آنها را با فیلترهای هرزنامه دیگر قابل شناسایی کرده است.
این پیامها همچنین شامل کدهای کیو آر تعبیهشده نیز هستند که قربانیان را به وبسایتهای فیشینگ با تقلید از صفحههای ورود حساب مایکروسافت هدایت میکنند.
سپس مهاجمان به سرقت اطلاعات ورود به سیستم می پردازند.
این صفحات تقلبی به طور متقاعدکننده ای طراحی شده اند و پیوندهای آنها حاوی آدرس ایمیل گیرندگان هستند تا حس مشروعیت نادرستی را ایجاد کنند.
اینکی با بیش از 500 ایمیل مشابه این مورد مواجه شده است که طیف متنوعی از سازمان ها را در ایالات متحده و استرالیا هدف قرار داده است.
قربانیان شامل یک نقشه بردار زمین، یک شرکت کف سازی، شرکت های غیرانتفاعی، شرکت های مدیریت ثروت، مشاوره و غیره هستند.
پایگاه هدف گسترده نشان می دهد که مهاجمان برای افزایش شانس موفقیت خود، دام گسترده ای را پهن می کنند.
وقتی ایمیلی اطلاعات حساب را درخواست میکند، کاربران باید آدرس ایمیل فرستنده و آدرسهای اینترنتی هر صفحهای که شبیه صفحه ورود به سیستم هستند را به دقت بررسی کنند.
در صورت امکان، ارتباط با فرستنده از طریق کانال های ارتباطی جایگزین، راه موثری برای تایید منشاء ایمیل است.
ناگفته نماند که نباید کدهای کیو آر را از منابع ناشناس اسکن کرد.