چرا هکرها همچنان از یک حقه قدیمی برای حملات سایبری استفاده می کنند؟

چرا هکرها همچنان از یک حقه قدیمی برای حملات سایبری استفاده می کنند؟
  • 1395/11/15
  • محمدرضا مرتضایی
  • 0

وقتی کاربران همچنان با هرزنامه‌ها فریب می‌خورند چه نیازی به استفاده از تکنیک‌های پیشرفته وجود دارد؟

گویا آی تی – احتمالا از ابتدای شروع زندگی انسان روی کره‌ی خاکی همواره کسانی بوده‌اند که این جمله ورد زبان‌شان بوده: «قدیم‌ها بهتر بود». به نظر می‌رسد علی‌رغم پیشرفت‌های چشمگیر در عصر فناوری اطلاعات، خرابکاران سایبری به سرعت در حال برگشت به عقب و استفاده از تاکتیک‌های مشابه روش‌های ده سال پیش (با بازخوردی فوق‌العاده) هستند.

شاید حجم کار تغییر کرده باشد اما مجرمان سایبری در حال بازگشت به روش‌های مرسوم که قبلا جواب پس داده هستند. در حال حاضر میزان ارسال هرزنامه از سال ۲۰۱۰ به این سو در بالاترین حد ممکن قرار داشته و حجم عظیمی از این پیام‌های ناخواسته که حاوی ضمائم آلوده هستند، اقدام به انتشار بدافزارها و باج‌افزارها می‌کنند.
شرکت سیسکو در گزارش سالانه‌ی امنیت سایبری ۲۰۱۷ تاکید بسیار زیادی روی مشکل حل نشدنی ایمیل‌های هرز که تا چندی پیش در پایین‌تر حد ممکن بود، داشته است.
در حالی که تکنولوژی‌های ضدهرزنامه و متوقف کردن بسیاری از فعالیت‌های خرابکاران مجازی به کاهش سطح ارسال هرزنامه‌ها در سال‌های اخیر کمک شایانی کرده است، اما خرابکاران دنیای سایبر از قدرت بات‌نت‌ها برای افزایش حجم پیام‌های آلوده استفاده می‌کنند.

در اواخر سال ۲۰۱۶ حجم هرزنامه‌ها به میزان ۳۵۰۰ عدد در هر ثانیه رسیده بود. پژوهشگران امنیت سایبری این رشد را به بات‌نت Necurs نسبت می‌دهند؛ شبکه‌ای از ابزارهای زامبی که از آن برای ارسال موفق‌ترین باج‌افزار کنونی به نام Locky و همچنین تروجان بانکی Dridex استفاده می‌شود.
بسیاری از IPهای میزبان در Necurs به مدت دو سال یا بیشتر آلوده بوده‌اند اما بات‌نت مذکور از تکنیک‌های پیشرفته‌ای برای مخفی کردن خود و ادامه‌ی فعالیت استفاده می‌کند. این بات‌نت معمولا از میزبان‌های آلوده برای ارسال هرزنامه‌ها به مدت دو یا سه روز استفاده کرده و سپس دو یا سه هفته به آنها استراحت می‌دهد و سپس کار را از سر می‌گیرد؛ به این ترتیب بسیار بعید است که مالکان ابزارهای آلوده به جا خوش کردن ابزارهای مورد استفاده‌ی این بات‌نت شک کنند.
این بات‌نت آن چنان موفق شده که در سه ماهه‌ی آخر ۲۰۱۶، ترافیک Necurs حجم قابل ملاحظه‌ی ۷۵ درصدی تمام ضمائم آلوده‌ی وب را به خود اختصاص داده بود. اگر چه شیوه‌ی ارسال هرزنامه‌ها عوض شده و این روزها خرابکاران روش‌های سنتی را ترجیح می‌دهنداما نوع ضمائم استفاده شده مرتبا در حال تغییر‌ند تا به این ترتیب هم تازگی کمپین‌ها حفظ شده و هم شناسایی آنها بیش از پیش دشوار شود.

اسناد آلوده‌ی آفیس و فایل‌های فشرده شیوه‌های محبوب و موفق برای ارسال بدافزارها هستند اما خرابکاران در حال آزمایش انواع جدیدی از ضمائم آلوده مثل فایل‌های با پسوند .docm، JavaScript، .wsf و .hta هم هستند.
حجم این نوع فایل‌ها در طی ۶ ماه آخر ۲۰۱۶ در نوسان بوده و احتمالا به این معناست که خرابکاران سایبری پیوسته در حال تغییر تاکتیک‌های خود هستند و زمانی که متوجه شوند استفاده از یک پسوند، شناسایی بدافزارها را ساده‌تر می‌کند، استفاده از آن را متوقف می‌کنند.
با توجه به رواج روزافزون تلفن‌های هوشمند و سایر ابزارهای متصل به اینترنت تعجبی نیست اگر ببینم خلافکاران سایبری در حال بازگشت به تاکتیک‌های قدیمی هستند. اگر چه امنیت سایبری کامپیوترهای شخصی و لپ‌تاپ‌ها بهبود قابل ملاحظه‌ای یافته اما به نظر می‌رسد بسیاری از کاربران از مساله‌ی آسیب‌پذیری تلفن‌های‌هوشمند و تبلت‌ها در برابر حملات سایبری آگاه نیستند.

این عدم آگاهی، چنین کاربرانی را تبدیل به اهدافی بسیار آسان برای هکرها کرده و آنها با استفاده از بدافزارهای سرقت اطلاعات‌، باج‌افزارها و سایر ابزارهای مخرب در حال حمله و صدمه زدن به مردم هستند. طبق یکی از نظرسنجی‌های انجام شده که در گزارش سیسکو به آن اشاره شده، این عدم آگاهی در مورد آسیب‌پذیری تلفن‌های هوشمند، نگرانی متخصصان امنیتی را به خود جلب کرده است؛ ۵۸ درصد از شرکت‌کنندگان در نظرسنجی اذعان کرده بودند که مدیریت ابزارهای سیار فوق‌العاده دشوار است.

دیدگاه خود را وارد کنید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *