امنیت

حمله rfd و فریب کاربران؛ حملات جدید مهندسی اجتماعی

کاربرانی که دقت می کنند فایل ها را تنها از وب سایت های معتبر دانلود نمایند ممکن است فریب نوع جدیدی از آسیب پذیری وب را بخورند.

به گزارش افتانا به نقل از مركز ماهر، کاربرانی که دقت می کنند فایل ها را تنها از وب سایت های معتبر دانلود نمایند ممکن است فریب نوع جدیدی از آسیب پذیری وب را بخورند. این آسیب پذیری باعث می شود تا فایل های اجرایی مخربی دانلود شوند که در واقع از جایی که به نظر می رسد این فایل را میزبانی می کند نیست.

این حمله باعنوان RFD شناسایی می شود و در برخی موارد شبیه حملات اسکریپت بین سایتی است که در آن کاربر را برای کلیک بر روی لینک های دستکاری شده خاص فریب می دهند.

در مورد RFD، مرورگر قربانی کدی را اجرا نمی کند اما فایلی را برای دانلود با پسوند اجرایی .bat یا .cmd که حاوی دستورات shell یا فایل های اسکریپتی مانند JS، VBS، WSH که از طریق میزبان مبتنی بر ویندوز اجرا خواهد شد، پیشنهاد می دهد. محتوی این فایل از طریق آدرس URLتولید شده توسط مهاجم که کاربر بر روی آن کلیک کرده است منتقل می شود. وب سایت مذکور ورودی را به عنوان یک فایل قابل دانلود به مرورگر برمی گرداند.

این حمله می تواند حملات مهندسی اجتماعی قدرتمندی را فعال نماید زیرا اگرچه فایل مخرب به طور فیزیکی بر روی وب سایت هدف میزبانی نمی شود ولی به نظر می رسد که بر روی این سایت قرار دارد. در نتیجه مهاجمان به راحتی می توانند کاربران را متقاعد نمایند تا آن را دانلود کنند.

به عنوان مثال، یک ایمیل جعلی از بانک که از کاربر می خواهد تا یک محصول امنیتی جدید را دانلود و نصب نماید تا از نشست های بانکی آن محافظت نماید می تواند برای کاربر بسیار متقاعدکننده باشد تا آن را دانلود و نصب کند به خصوص که لینک دانلود به وب سایت اصلی بانک اشاره کند و این دقیقا چیزی است که آسیب پذیری RFD اجازه آن را می دهد.
با توجه به گفته های محقق امنیتی از Trustwave که این مشکل را کشف کرده است، وب سایتی نسبت به این حملات آسیب پذیر است که از فناوری های JSON یا JSONP استفاده کند. البته وب سایت هایی که از JSON استفاده نمی کنند نیز ممکن است نسبت به این مشکل آسیب پذیر باشند.

مدیریت

سرورستاپ

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا