نامههایی خطرناک برای خردهفروشان آنلاین
مجرمان سایبری اغلب شرکتهای بسیار کوچک را برای شکار خود انتخاب میکنند. کسب و کارهای کوچک به ندرت روی سیستمهای امنیتی مقادیر زیادی پول سرمایهگذاری میکنند، اغلب حتی یک متخصص آیتی هم ندارند و از همه مهمتر اینکه امورشان احتمالاً توسط یک یا دو کامپیوتر صورت میگیرد و همین باعث میشود مجرم سایبری خیلی راحتتر به آن کارمندی که اطلاعات مهم را در اختیار دارد دسترسی پیدا کند. اخیراً فناوریهای ما یک حملهی دیگر به فروشگاههای آنلاین شناسایی کردند. مهاجمین در حقیقت با استفاده از متودهای مهندسی اجتماعی سعی داشتند صاحبان چنین کسب و کارهایی را مجبور کنند تا روی کامپیوترهای خود اسکریپتهای مخرب اجرا کنند. در ادامه با ما همراه شوید تا شما را از چند و چون این اقدام مخرب باخبر کنیم.
مهندسی اجتماعی
جالبترین بُعد این حمله، ترفندی است که توسط آن مهاجمین، کارمند فروشگاه را متقاعد میکنند تا فایلی آلوده را دانلود و باز کند. آنها در نامهای خودشان را مشتری جا میزنند؛ مشتریای که از قبل پول یک سفارش را داده اما محصول را دریافت نکرده است. مجرمان در ایمیل ادعا میکنند مشکلاتی در بخش پستی پیش آمده و از فروشگاه میخواهند داکیومنتی را با کل جزئیات (اطلاعات فرستنده، شماره پیگیری و غیره) پر کند. میدانید که هیچ کارمند شایستهای چنین نامهای را پشت گوش نمیاندازد. این ایمیل گرچه ناقص اما به انگلیسیِ کاملاً قابلفهم نوشته شده بود و حاوی لینک به چیزی بود که با میزبانیِ سرویس Google Docs انجام میشد. کلیک روی لینک، آرشیو را دانلود میکرد که البته داخلش فایل آلوده بود- در این مورد آرشیوی با افزونهی a.xlsx.
از چشمانداز فنی
حمله، آسان و در عین حال کارامد بود. ابتدا این را بگوییم که متن میل چندان هم درهم و برهم و پراکنده نبود- متن پیام به طور خاص برای فروشگاههای آنلاین نوشته و به احتمال زیاد به فهرستی مناسب ارسال شده بود. دوم اینکه، هیچ چیزِ آلودهای در آن نبود. تنها چند پاراگرافی متن و لینکی به یک سرویس قانونی. بعید است فیلترهای خودکار میلینگ جلوی چنین پیامی را بگیرید. این پیام نه اسپم است و نه فیشینگ و از همه مهمتر پیوستهای آلوده هم ندارد.
فایل XLSX حاوی اسکریپتی است که یک فایل قابلاجرا را از سرویسی ریموت دانلود و اجرا میکند- تروجان بانکداری DanaBot که سیستمهای ما از می 2018 آن را شناختهاند. این بدافزار از ساختاری ماژولار برخوردار بوده و میتواند پلاگینهای اضافهای را که ترافیک را مختل، رمزعبورها و حتی کیفپولهای دیجیتالی را سرقت میکنند دانلود نمایند. تا زمان انتشار این مقاله (بر اساس آمار سه ماه سوم 2019) این تروجان جزو 10 خانوادهی برتر بدافزارهای بانکداری به حساب میآید.
طعمههای اصلی این حمله فروشگاههای بسیار کوچکند؛ بنابراین این احتمال وجود دارد که کامپیوتر آلودهای که کارمندان ایمیلها را از آن میخوانند همچنین اصلیترین دستگاه برای عملیاتهای بانکی باشد. به بیانی دیگر، این کامپیوتر حاوی اطلاعاتی خواهد بود که مهاجمین دنبالش بودند.
چطور ایمن بمانیم
نخست اینکه تمام کامپیوترها به راهحل مطمئنی نیاز دارند. فناوریهای امنیتی ما نه تنها DanaBot را شناسایی میکنند که همچنین اسکریپتهایی را که این تروجان را دانلود میکنند نیز ثبت مینمایند. بنابراین، کامپیوترهایی که راهحلهای کسپرسکی را اجرا میکنند قادر خواهند بود جلوی چنین حملاتی را حتی پیش از اینکه تروجان روی ماشین دانلود شود نیز گرفته و آن را متوقف کنند.
دوم اینکه، سعی کنید مرتباً برنامههایی را که زیاد از آنها استفاده میکنید آپدیت کنید. آپدیتها برای سیستمهای عامل و بستههای آفیس باید در اولویت قرار گیرند. مهاجمین اغلب از آسیبپذیریهای داخل چنین نرمافزارهایی برای ارسال بدافزار استفاده میکنند.
توصیهی ما به شرکتهای بسیار کوچک استفاده از Kaspersky Small Office Security است. این فناوری به هیچ مهارت مدیریتی خاصی نیاز ندارد و به طور مطمئنی از دستگاه شما در برابر تروجانها محافظت میکند. همچنین نسخههای معمول اپهای طرفسوم را نیز مورد بررسی قرار میدهد.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
- ۹۸/۰۹/۲۴