مایکروسافت کمپین کلاه‌برداری آنلاین با هدف‌گیری مدیران عامل را خنثی کرد

مایکروسافت کمپین کلاه‌برداری آنلاین با هدف‌گیری مدیران عامل را خنثی کرد

مایکروسافت از خنثی‌سازی کمپین کلاه‌برداری بزرگی خبر داد که با سوءاستفاده از دامنه‌ها و اپلیکیشن‌های مخرب، کاربران را در ۶۲ کشور جهان هدف قرار داده بود. هفته‌ی گذشته، ردموندی‌ها با دریافت مجوز دادگاهی امکان مسدودسازی ۶ دامنه‌ی اینترنتی را پیدا کردند که در پنج نام آن‌ها، کلمه‌ی Office دیده می‌شد. این شرکت می‌گوید مجرمان سایبری با سوءاستفاده از دامنه‌ها، کمپینی پیچیده را برای فریب‌دادن مدیران عامل در سازمان‌های گوناگون طراحی کرده بودند تا پول‌های فراوانی از آن‌ها دریافت کنند.

کمپین کلاه‌برداری اخیر تصمیم گرفته بود مدیران عامل را به ارسال پول به مجرمان به‌جای منابع معتبر فریب دهد. برنامه‌های این‌چنینی که به‌نام BEC یا Business email compromise شناخته می‌شوند، قبلا و در دسامبر هم شناسایی شده بود. مجرمان در حمله‌ی مذکور تلاش می‌کردند با استفاده از ابزارهای فیشینگ به سیستم‌‌های سازمانی دسترسی پیدا کنند. ایمیل کلاه‌برداری از طراحی و ساختارهای مشابه ایمیل‌های سازمانی بهره می‌برد. به‌عنوان مثال، موضوع‌‌هایی همچون گزارش‌های فصلی مالی در ایمیل‌ها ذکر می‌شد. درنهایت، مایکروسافت با استفاده از ابزارهای فنی خود توانست کمپین‌های کلاه‌برداری را مسدود کند.

مجرمان سایبری در حمله‌ی ‌BEC اخیر خود رویکرد جدیدی در پیش گرفته‌اند. حمله‌ی اخیر از ساختارهای مرسوم، یعنی فریب‌دادن کاربر به ورود به وب‌سایت تقلبی و سرقت رمزعبور او، استفاده نمی‌کند. درعوض، ایمیلی برای کلاه‌برداری به قربانی ارسال می‌شود تا دسترسی به حساب کاربری آفیس ۳۶۵ را به اپلیکیشن مایکروسافت بدهد. کمپین کلاه‌برداری جدید از نگرانی بابت همه‌گیری کووید ۱۹ نیز برای فریب‌دادن کاربران سوءاستفاده می‌کرد.

تیم برت، معاون ارشد مایکروسافت در بخش امنیت و اعتماد مشتریان، درباره‌ی کمپین اخیر نوشت:

حرکت جدید بدون درخواست از قربانی برای ارائه‌ی مستقیم اطلاعات ورود به حساب کاربری در وب‌سایت یا محیط تقلبی دیگر، دسترسی غیرقانونی را دریافت می‌کرد. درواقع، مجرمان از روش‌های سنتی فیشینگ در کمپین جدید استفاده نمی‌کردند. قربانی پس از کلیک روی فرمان مجوز به وب‌اپلیکیشن مخرب، مجوز دسترسی و کنترل محتوای حساب کاربری آفیس ۳۶۵ خود را به مجرمان می‌داد. محتوای حساب کاربری نیز مواردی همچون ایمیل‌ها، مخاطبان، یادداشت‌ها و فایل‌های موجود در سرویس ابری کسب‌وکاری وان‌درایو را شامل می‌شد. به‌علاوه، مجرمان به سیستم مدیریت اسناد شیرپوینت و سیستم ذخیره‌سازی سازمان هم دسترسی پیدا می‌کردند.

کمپین اخیر با ایمیل‌های مخرب مدیران را به ارائه‌ی دسترسی حساب کاربری سازمانی مجاب می‌کرد

برت درادامه به گزارشی متعلق به سال ۲۰۱۹ از FBI اشاره می‌کند که رقم خسارت مالی حمله‌های سایبری BEC را حدود ۱/۷ میلیارد دلار بیان کرده بود. چنین آماری یعنی نیمی از خسارت‌های مالی سازمانی مرتبط با تهدیدهای سایبری ازطریق BEC رخ می‌دهد. درادامه‌ی گزارش گفته می‌شود شکایت‌‌های پرهزینه‌ی دریافت‌شده در Internet Crime Center به کلاه‌برداری‌های BEC مربوط هستند. در برخی از کمپین‌های حرفه‌ای کلاه‌برداری، مدیران ایمیل‌‌هایی دریافت می‌کنند که ظاهرا مدیران دیگر و حسابداران یا دیگر افراد شاغل در سازمان ارسال کرده‌اند. برت به اسم گروه یا فرد مجرم کمپین کلاه‌برداری اخیر اشاره‌ای نکرد؛ اما تنها گفت همان مجرمان حمله‌های دسامبر را هم مدیریت می‌کرده‌اند.

این اولین مرتبه‌ای نیست که مجرمان سایبری مدیران را به ارائه‌ی دسترسی شبکه به اپلیکیشن‌های مخرب فریب می‌دهند؛ زیرا سال گذشته، محققان امنیتی دو کمپین مشابه را گزارش دادند که هر دو با هدف کسب دسترسی به حساب‌های کاربری گوگل طراحی شده بودند. سازمان Amnesty International می‌گوید یکی از کمپین‌ها را گروه هکری در مصر طراحی کرده بود و دیگری با هدف‌گیری دستگاه‌های اندرویدی و iOS شهروندان ساکن تبت اجرا می‌شد.

هک / Hack

هر دو کمپین کلاه‌برداری که سال گذشته اجرا شد، ازطریق سیستم OAuth به سیستم کاربر نفوذ می‌کرد. این استاندارد باز به کاربران امکان می‌دهد دسترسی به منابع شبکه را بدون نیاز به ارائه‌ی رمزعبور به وب‌سایت‌ها و اپلیکیشن‌های گوناگون بدهند. مایکروسافت می‌گوید کاربرانی که حمله‌های فیشینگ را می‌شناسند، حمله‌های این‌چنینی را عموما شناسایی نمی‌کنند. همان‌طورکه گفته شد، در این حمله‌ها کاربر برای واردکردن رمزعبور در وب‌سایت تقلبی فریب داده نمی‌شود و درنتیجه، شک کمتری به‌همراه دارند. در برخی مواقع، سیستم OAuth امکان عبور از سیستم اعتبارسنجی دومرحله‌ای را هم دارد. سیستم ۲FA علاوه‌بر واردکردن رمزعبور، از کاربر می‌خواهد رمزعبور موقت دومی را هم وارد یا دستگاهی فیزیکی را برای تأیید نهایی به سیستم متصل کند.

در صحبت‌های برت به اتصال اپلیکیشن‌ها و وب‌سایت‌های مخرب اخیر با سوءاستفاده از سیستم OAuth اشاره‌ی مستقیمی نمی‌شود؛ البته مایکروسافت در پست دیگری که مستقل منتشر شد، به‌طورشفاف به روش Consent Phishing اشاره کرد که مجرمان در آن، از همان روش OAuth استفاده می‌کنند.

مقاله‌های مرتبط:

در میان راهکارهایی که مایکروسافت برای حفاظت از حمله‌های سایبری مشابه در پست خود ارائه می‌کند، اعتبارسنجی دومرحله‌ای یا ۲FA هم دیده می‌شود. فعال‌کردن قابلیت مذکور برای اکثر حساب‌های کاربری اقدامی کاربردی و مفید محسوب می‌شود؛ اما هنوز سطح تأثیرگذاری و افزایش ایمنی آن در کمپین‌‌هایی همچون BEC مشخص نیست. برخی از شبکه‌ها احتمالا مرحله‌ی امنیتی دوم را برای ورود OAuth به شبکه درخواست نمی‌کنند. به‌علاوه، حتی زمان‌هایی که برای OAuth هم لایه‌ی امنیتی دوم فعال شود، قربانیان به‌اندازه‌ی کافی فریب خورده‌اند تا رمز دوم را هم دراختیار مجرم سایبری قرار دهند.

یکی از راه‌هایی که برای محافظت حساب کاربری گوگل و G Suite پیشنهاد می‌شود، فعال‌سازی Advanced Protection در حساب کاربری است. این بخش سیستم ۲FA را مبتنی‌بر سخت‌افزار فعال می‌کند؛ درنتیجه، هر دستگاه جدید برای اولین ورود به حساب کاربری، باید از لایه‌ی سخت‌افزاری دوم عبور کند. برنامه‌ی مذکور دسترسی اتصال اکثر اپلیکیشن‌ها را حتی با واردکردن کلید ورود نیز محدود می‌کند. شاید بخش مذکور از حساب‌های گوگل را بتوان لایه‌ی امنیتی محکمی دربرابر حمله‌های سایبری برای همه‌ی کاربران دانست. به‌علاوه، احتمالا روش‌های حفاظتی ۲FA جدیدی هم به سرویس‌های گوگل افزوده خواهد شد.

از روش‌های مهم مقابله با حمله‌های فیشینگ می‌توان به آموزش مدیران و کارمندان درباره‌ی الگوهای مشابه در حمله‌ها اشاره کرد. به‌عنوان مثال، غلط‌های املایی و گرامری یکی از الگوهای مشترک در میان وب‌سایت‌های تقلبی فیشینگ هستند. همچنین، وب‌سایت‌های فیشینگ اغلب به وب‌سایت‌هایی لینک می‌دهند که نام شرکت یا محصول درکنار عبارت‌هایی نه‌چندان مرتبط با شرکت سازنده ذکر می‌شود. درنهایت با وجود تمامی لایه‌های امنیتی، حمله‌های فیشینگ هنوز کاربرد و بازدهی فراوانی برای مجرمان سایبری دارند و ازجمله حمله‌های ارزان محسوب می‌شوند.

برچسب ها :
امنیتزومیت

درباره محمد حسینی راد

چند سالی هست که در دنیای دیجیتال مشغول فعالیتم. کارشناسی ارشد نرم افزار خوندم و از اینکه دارم مطالب مرتبط با زمینه کاری خودم را انتشار می دهم بسیار خرسندم.

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *