کلاه‌برداری از طریق سرویس‌های پشتیبانی فنی و درهم شکستن سامانه‌های مک

محققان امنیتی هشدار دادند کد مخربی برای درهم شکستن سامانه‌های مک طراحی شده است. با تحریک کاربر برای فراخوانی یک سرویس پشتیبانی فنی جعلی، این کد مخرب بر روی ماشین قربانی عمل می‌کند. باید اشاره کرد که این حمله مبتنی بر مرورگر است و در سناریوی حمله به سامانه‌های مک، بدافزار بر روی ماشین قربانی نصب نمی‌شود.

کلاهبرداری‌ها از طریق سرویس پشتیبانی فنی مدت زیادی است که وجود دارند و در بسیاری از روش‌های حمله مورد استفاده قرار گرفته‌اند. در نمونه‌ی اخیر، این روش سعی دارد با فراخوانی پشتیبانی از طریق یک حمله‌ی منع سرویس عمل نماید در حالی‌که قبلاً این کلاهبرداری تلاش می‌کرد پیام‌های هشدار جعلی زیادی را بر روی صفحه نمایش کاربر نشان دهد.

کلاه‌برداری‌های قبلی از طریق سرویس پشتیبانی فنی با استفاده از یک فرآیند قفل کردن همراه بود. زمانی که پیغام‌ها توسط یک مرورگر وب یا بر روی یک صفحه‌ی قفل‌شده نمایش داده می‌شد، باید بدافزار بر روی ماشین قربانی بارگیری شده بود.
در روش‌های جدید، محققان امنیتی مشاهده کرده‌اند که مهاجمان از طریق این کلاه‌برداری‌ها باعث درهم شکستن سامانه می‌شوند. یک نمونه از این حملات در آبان ماه مشاهده شد. مهاجمان از HTML۵ API خاصی استفاده کرده و باعث فریز شدن مرورگر شدند.

محققان امنیتی اخیراً نشان دادند که مهاجمان در حال حاضر مرورگر سافاری در مک را هدف قرار داده‌اند و با ثبت یک وب‌گاه کلاه‌برداری تلاش دارند دور جدیدی از حملات سال قبل را راه بیندازند.
در رایانه‌ای که از سامانه عامل قدیمی استفاده می‌کند، حمله‌ی منع سرویس می‌تواند باعث فریز شدن ماشین بدون دخالت کاربر بشود. به محض اینکه قربانی از وب‌گاه کلاه‌برداری بازدید کند، کد مخرب بر روی این وب‌گاه رایانامه‌های پیش‌نویس زیادی را تولید کرده و باعث مصرف بیش از اندازه‌ی حافظه در ماشین قربانی می‌شود. در ادامه‌ی این روند، ماشین قربانی فریز خواهد شد.

محققان امنیتی همچنین تشخیص دادند که در وهله‌ی اولِ بازدید از وب‌گاه مخرب، کد مخرب نسخه‌ی سامانه عامل را شناسایی می‌کند و در ادامه دو نمونه از حمله‌ی منع سرویس را بر روی ماشین کاربر اجرا می‌کند.
با نگاهی سریع به این کد مخرب می‌توان فهمید که در نمونه‌ی اول حمله‌ی منع سرویس از ایجاد تعداد زیادی رایانامه‌ی پیش‌نویس استفاده می‌شود هرچند این کد قابلیت ارسال این رایانامه‌ها را ندارد. با این حال ایجاد پیام‌های پیش‌نویس باعث مصرف بیش از حد حافظه شده و در نتیجه ماشین فریز خواهد شد.

محققان امنیتی نشان دادند که این حملات تأثیری بر روی سامانه‌های macOS Sierra ۱۰.۱۲.۲ و نسخه‌های بالاتر ندارد چرا که این اشکالات در نسخه‌های جدید وصله شده است. پس نسخه‌های جدید سامانه عامل مک در برابر حملات منع سرویس رایانامه‌ای تحت تأثیر قرار نمی‌گیرند ولی این مشکل همچنان برای نسخه‌های قدیمی مک وجود دارد.
در نمونه‌ی دوم منع سرویس، محققان مشاهده کردند که کد مخرب نمونه‌هایی از iTunes را باز می‌کند و در این نمونه نسخه‌های جدید سامانه عامل مک نیز در معرض خطر قرار دارند. این کد مخرب می‌تواند بدون نشان دادن اعلانی در مرورگر سافاری، نمونه‌هایی از iTunes را باز کند.

منبع: asis

کانال اخبار فناوری اطلاعات نماد امن

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap