شمایل جدید طراحی حملات فیشینگ

شمایل جدید طراحی حملات فیشینگ

هکرها با طراحی حملات فیشینگ به دنبال دور زدن تایید هویت دو مرحله ای در رایانامه ها هستند. اخیراً هکرها روشی پیدا کرده اند که از طریق حمله بای پس (bypassing) به حساب های کاربری یاهو و جیمیل افراد نفوذ می کند. در واقع هکر ها با طراحی حملات فیشینگ و ترکیب آن با روش بای پس توانستند احراض هویت دو مرحله ای را دور بزنند.

سازمان عفو بین الملل (Amnesty International) طی گزارشی منتشر کرد که جزئیات چگونگی نفوذ هکرها مشخص نیست اما با ترکیب دو روش فوق هکرها توانسته اند احراز هویت دو مرحله ای (2FA) را دور بزنند.

طبق تحقیقات صورت گرفته در این حملات هکرها قصد داشتند تا در مقیاس بزرگ اطلاعات کاربران را سرقت کنند.

سازمان عفو بین الملل طی گزارشی اعلام کرد این حملات بیشتر در منطقه غرب آسیا و شمال آفریقا رخداده است و در جریان آن هکرها یک پیام متنی ساده به قربانیان ارسال کرده و کاربران پس از باز کردن  این پیام آلوده شده و گذرواژگان شان در اختیار هکر قرار می گیرد.

این هکرها در ابتدای امر سرویس های دیگری مانند «Tutanota» و «ProtonMail» را هدف قرار داده بودند و ظاهر موفق شدند. از این رو هکرها برای نفوذ گسترده به یاهو و جیمیل برنامه ریزی کردند.

سازمان عفو بین الملل گزارش داد کاربران گوگل و یاهو در سال های 2017 و 2018 بارها هدف تهاجم سایبری قرار گرفته اند که در میان قربانیان مدافعان حقوق بشر و روزنامه نگارانی از غرب آسیا و شمال آفریقا نیز به چشم می خورد. همچنین بررسی ایمیل های هک شده موجب شد کارشناسان دریابند که  برخی از این نفوذ ها و حملات فیشینگ از سوی امارات متحده عربی، یمن، مصر، و فلسطین انجام شده است.

سایبربان

 

بدون نظر

پاسخی بنویسید