مراقب حملات فیشینگ نفوذگران باشید

مراقب حملات فیشینگ نفوذگران باشید

مراقب حملات فیشینگ نفوذگران باشید ، نفوذگران روش جدیدی در ساخت صفحات جعلی برای انجام حملات فیشینگ در پیش گرفته اند ، این روش به وسیله فونت‌های مخصوص صفحات وب انجام می گیرد.

حملات فیشینگ نفوذگران توسط Web Fonts

تکنیک جدیدی که آن ها در پیش گرفته اند ، مبهم‌سازی کدهای صفحات جعلی در طراحی حملات فیشینگ است ، نفوذگران از Web Fonts طوری استفاده می‌کنند که همه چیز از جمله پیاده‌سازی و جایگزینی کدهای رمزگونه ، متنی ساده به نظر برسد ، کدهای صفحات جعلی توسط مرورگر ترجمه می‌ شود و کاربر آن را می بیند ، در حقیقت کاربر صفحه‌ای را می بیند که مد نظر نفوذگران است و اطلاعات شخصی از آن جا دزدیده می شود و طراحی و کدگذاری صفحه به‌گونه‌ای است که تشخیص آن بسیار دشوار است.

جایگزینی کاراکترها به‌صورت رمزگونه ، تکنیک جدیدی نیست و بازگردانی کدها و متن ‌ها به حالت اولیه به وسیله سیستم ‌های خودکار هم راحت است ، ولی در حملات جدید از یک خلاقیت جدید استفاده شده وبه جای استفاده از توابع جاوا اسکریپت از کدهای CSS استفاده می شود ، از دو فونت woff و woff2 که با الگوریتم رمزنگاری base 64 مخفی می شوند ، حملات صورت می‌گیرد ، خوشبختانه محققان ، توانسته اند صفحات جعلی را تشخیص دهند که از فونت‌ های خاص برای ترجمه شدن در مرورگر و نمایش به‌صورت متن ساده استفاده می‌کنند.

مراقب حملات فیشینگ نفوذگران باشید

روش کار حملات فیشینگ نفوذگران توسط Web Fonts

فونت WOFF باید خروجی استانداردی از حروف الفبا را برای استفاده در صفحات وب فراهم کند ، باید توانایی جایگزینی آن با هر یک از حروف الفبا به‌صورت کامل امکان داشته باشد ولی در یعضی حملات ، متن مورد استفاده توسط این فونت در صفحه وجود ندارد ، در صورتی که در مرورگر نمایش داده می‌شود ، یکی از روش هایی که برای فریب بیشتر کاربر در این حملات فیشینگ به کار گرفته می شود ، استفاده از فرمت SVG است ، این روش به گونه ای است که کاربر از طریق کد می تواند کاراکترهای مورد نظر روی مرورگر را ببیند ، همین موضوع راه تشخیص را دشوار می کند.

مراقب حملات فیشینگ نفوذگران باشید

زمان شروع حملات فیشینگ Web Fonts

از ماه ژوئن ۲۰۱۸ ف نفوذگران در ابزارهای اتوماتیک مخصوص ، از این حملات Phishing استفاده کرده اند ، محققان به تازگی آن را کشف کرده اند که این خبر خوبی نیست و شاید قبلا فریم ‌ورک ‌های مخرب دیگری برای طراحی حملات فیشینگ در این روش به کار برده شده باشند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

9 − دو =

دکمه بازگشت به بالا