[ad_1]

بسیار نزدیک از مانیتور لپ تاپ.
بزرگنمایی / پنجره درخواست نام کاربری و رمز عبور در یک صفحه وب را می توان در صفحه نمایش لپ تاپ مشاهده کرد.

جنایتکاران کلاهبرداری اخیر فیشینگ ، همه قطعات مهم را در کنار هم قرار داده بودند. بدافزاری که برنامه آنتی ویروس را دور می زند – بررسی کنید. الگوی ایمیلی که توسط Microsoft Office 365 Advanced Threat Protection احاطه شده است – بررسی تحویل حساب های ایمیل معتبری که از آن برای ارسال پیام های تقلبی استفاده می شود – بررسی کنید.

این یک دستورالعمل بود که به کلاهبرداران اجازه می داد بیش از 1000 اعتبار شرکتی را بدزدند. فقط یک مشکل وجود داشت: کلاهبرداران رمزهای ورود خود را به سختی در سرورهای عمومی پنهان می کردند ، جایی که هر کسی – از جمله موتورهای جستجو – می توانست آنها را فهرست بندی کند (و انجام داد).

محققان شرکت امنیتی Check Point در بیانیه ای گفت: “جالب است که ، به دلیل یک خطای ساده در حملات زنجیره ای ، مهاجمان درگیر کمپین فیشینگ از طریق ده ها سرور کشویی مورد استفاده توسط مهاجمان ، اطلاعات سرقت شده خود را در اینترنت عمومی افشا کردند.” در روز پنجشنبه “با جستجوی ساده Google ، هرکسی می تواند رمز عبور یکی از آدرس های ایمیل مسروقه و دزدیده شده را پیدا کند: هدیه ای برای هر مهاجم فرصت طلب.”

محققان چک پوینت هنگام تحقیق درباره یک کار فیشینگ که در ماه آگوست آغاز شد ، این تشنج را کشف کردند. این کلاهبرداری از طریق ایمیل هایی منتشر می شود که گفته می شود از طریق زیراکس یا زیراکس ارسال شده اند. ایمیل ها به آدرس هایی ارسال می شدند که قبل از ربودن ، دارای شهرت بالایی بودند که بسیاری از محافظت های ضد هرزنامه و ضد فیشینگ را دور می زد. یک فایل HTML مخرب به پیام ها پیوست شده است ، که هیچ یک از 60 مکانیزم ضد بدافزار را که استفاده می شود راه اندازی نمی کند.

ایمیل به این شکل بود:

Check Point

پس از کلیک ، پرونده HTML سندی را نشان می دهد که به شکل زیر است:

Check Point

هنگامی که گیرندگان فریب می خوردند و به یک حساب جعلی وارد می شدند ، کلاهبرداران اعتبار ده ها وب سایت وردپرس را ذخیره کردند ، که به خطر افتادند و به اصطلاح به آنها مناطق رها شد. این توافق منطقی است ، زیرا احتمالاً شهرت سایتهای آسیب دیده از شهرت بالاتری نسبت به سایتهای متعلق به مهاجمان برخوردار است.

با این حال ، مهاجمان نتوانستند سایتهایی را که برای گوگل و سایر موتورهای جستجو ممنوع است شناسایی کنند. در نتیجه ، جستجوهای وب توانستند داده ها را پیدا کرده و محققان امنیتی را به یک حافظه پنهان از اطلاعات معتبر منتقل کنند.

پست Check Point روز پنجشنبه گفت: “ما دریافته ایم كه به محض ارسال اطلاعات كاربران به سرورهای منطقه خروج ، داده ها در یك فایل قابل مشاهده در عموم كه توسط Google قابل نمایه سازی است ، ذخیره می شود.” این به هر كسی اجازه دسترسی به سرقت را می دهد مدارک در یک آدرس ایمیل با یک جستجوی ساده در Google. “

بر اساس تجزیه و تحلیل حدود 500 مورد از داده های شناسایی به خطر افتاده ، چک پوینت توانست تجزیه و تحلیل زیر را برای صنایع مورد نظر جمع آوری کند.

جستجوهای ساده وب نشان می دهد که برخی از داده های پنهان شده در سرورهای منطقه ترک در زمان انتشار مستقیم این پست هنوز قابل جستجو هستند. اکثر این گذرواژه ها از همان قالب استفاده می کنند ، این امکان را ایجاد می کند که اعتبارنامه به حساب های واقعی تعلق نداشته باشد. با این حال ، کشف Check Point به ما یادآوری می کند که مانند بسیاری موارد دیگر در اینترنت ، رمزهای عبور سرقت شده برای انتخاب رسیده اند.

[ad_2]

منبع: tarjome-news.ir

ایندکسر