بررسی حملات سایبری مبتنی بر دامنه‌های جعلی

14 دی 1399 بررسی حملات سایبری مبتنی بر دامنه‌های جعلی

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ همکاران ما در کسپرسکی طریقه‌ی حمله‌ی مجرمان سایبری را به شرکت‌ها از طریق آدرس ایمیل‌های دستکاری‌شده‌ی کارمندان حسابی مورد بررسی و کنکاش قرار داده و البته تحقیقات بسیاری نیز در خصوص اینکه چطور می‌شود جلوی چنین حملاتی را با کمک فناوری‌های SPF، DKIM و DMARC انجام دادند. اما علیرغم نکات مثبت این راهکارها که بر همه آشکار است، هنوز هم راهی وجود دارد که با استفاده از آن مجرمان سایبری می‌توانند فناوری‌های مذکور را دور بزنند. در این مطلب قرار است دقیقاً پیرامون همین موضوع بحث کنیم. با ما همراه بمانید.

بگذارید ماجرا را از زاویه‌ای متفاوت ببینیم: این روزها افراد تا چه اندازه به ایمیل‌ها وابسته‌اند؟ جدا از این بحث‌ها، در سال 2020 نیز در پی پاندمی ویروس کرونا شاهد افزایش میزان محبوبیت ابزارهای کنفرانس‌های ویدیویی بودیم. سابق بر این نیز چند سالی بود که کاربرد پیام‌رسان‌های فوری مشخصاً واتس‌اپ و تلگرام رشد سالمی داشت و بر همین پایه افراد با اطمینان به ابزارهای کنفرانس ویدیویی روی آوردند. با این وجود، ایمیل هنوز هم ابزار اصلی ارتباط‌گیریِ آنلاین است؛ دست‌کم در جهان کسب و کار. تأیید غیرمستقیم این ادعا با خود افزایش تعداد و افزایش سطح کیفی حملات BEC (دستکاری ایمیل سازمانی) را به همراه دارد. طبق داده‌های مرکز شکایات جرایم اینترنتی آمریکا (IC3)، خسارت مالی ناشی از چنین حملاتی در طی پنج سال گذشته هفت برابر افزایش یافته است!

داده‌های 2020 هنوز منتشر نشده است اما با توجه به پاندمی کووید 11 و سیل رجوع کارمندان به دورکاری عقل حکم می‌کند فرض را بر این بگذاریم که تعداد حملات BEC فقط در حال طی کردن سیر صعودی است. مطالعات اولیه‌ی چشم‌انداز تهدید نیز به همین مسئله اشاره دارد.

دامنه‌های مشابه در BEC

یکی از ویژگی‌های BEC تأکید روی مهندسی اجتماعی است و نه جنبه‌ی فنی (گزینه‌های مجرمان سایبری وقتی حرف از ایمیل می‌شود بسیار محدود است). معمولاً حملاتی از این نوع برای رسیدن به کارایی بیشتر، تکنیک‌های فنی و اجتماعی را با هم ترکیب می‌کنند. سه فناوری که پیشتر نام بردیم بخوبی با چنین ترکیب‌هایی دست و پنجه نرم می‌کنند. اما یک استثنا وجود دارد: حملات دامنه مشابه[1]. این متود در اصل بسیار ساز و کار ساده‌ای دارد: مجرمان سایبری دامنه‌ای را که بسیار به دامنه‌ی شرکت تارگت یا مؤسسه‌ی شریک شباهت دارد ثبت می‌کنند. پیام‌های ارسالی از این دامنه از طریق احراز هویت SPF[2] ارسال شده دارای امضای کریپتوگرافیک DKIM[3] بوده و معمولاً شک سیستم‌های امنیتی را برنمی‌انگیزانند. تنها مشکل این است که این ایمیل‌ها فیشینگ هستند. و اگر به حد کافی باورپذیر نوشته شده باشند (در قالب سازمانی و تأکید بر ضرورت موضوع و غیره) به احتمال قوی قربانی را براحتی فریب خواهند داد.

در زیر نمونه‌هایی داریم از برخی نام‌های جعلی دامنه:

دامنه اصل

دامنه جعلی

netflix.com

netffix.com

kaspersky.com

kapersky.com

uralairlines.ru

uralairilnes.ru


همانطور که می‌بینید، جعل با اصل فرق دارد اما فقط در یک حرف (یا افزوده شده و یا حذف شده) و فقط کمی دقت باعث می‌شود نکته را دریابید. ما برای بررسی اجمالی کاربرد دامنه‌های جعلی آماری را در باب دامنه‌های مشابه برای سه ماهه‌ی سوم 2020 جمع‌آوری کردیم و با تحلیل داده‌ها به این نتیجه رسیدیم که پاندمی 2020 به طور چشمگیری مسیر فعالیت مجرمان سایبری را تغییر داد. قبل‌تر تمرکز چنین حملاتی روی بخش مالی بود اما اکنون بخش خدماتی طعمه‌ی اصلی آن‌ها شده است (شامل خدمات مختلف تجارت الکترونیک: تحویل غذا، خرید آنلاین، خرید بلیط هواپیمایی و غیره). دامنه‌های مرتبط با این بخش 34.7 درصد کل تعداد حملات سه‌ماهه‌ی 2020 را تشکیل می‌دهند.

همچنین باید به افزایش سهم بخش آی‌تی در سال 2020 نیز توجه داشت: افزایش 17.9 درصدی در سه‌ماهه‌ی اول به 22.2 درصد در سه‌ماهه‌ی سوم 2020. البته احتمال هم می‌رفت، زیرا حجم بالای رجوع به دورکاری روی وضعیت کلی تأثیر گذاشت.

کلامی چند پیرامون مشابهت‌ها

برخلاف میلینگ‌های اسپم که هم از حیث مقیاس و هم مدت‌زمان زیاد هستند، حملات شامل دامنه‌های مشابه همچون حمله‌ی BEC یک قربانی یا یک گروه قربانی خاص را مورد هدف قرار می‌دهند. نتیجه‌ اینکه ایمیل‌ها محدود اما بدرستی تنظیم شده‌اند و دامنه‌ها هم به شدت عمر کوتاهی خواهند داشت. شاهد هستیم که نیمی از همه‌ی دامنه‌های جعلی تنها یکبار استفاده می‌شوند و در 73 درصد موارد، دامنه تنها به مدت یک روز فعال می‌ماند. این کار اثر راهکارهای سنتی ضداسپم مبتنی بر امضا را خنثی می‌کند (شناسایی یک حمله، ساختن یک قانون) و بنابراین حس نیاز برای محافظتی پیشگیرانه[4] بیشتر و بیشتر می‌شود. دو متود رایج و در عین حال ساده برای شرکت‌ها وجود دارد که بواسطه‌ آن‌ها دست‌کم در مقابل برخی حملات این چنینی مقابله کنند. اولی مخصوص خود شرکت است تا دامنه‌های غلط املایی‌دار را ثبت کرده و ریدایرکت‌هایی برای دامنه اصلی‌اش راه‌اندازی کنند.

با این کار قدرت مجرمان سایبری برای ثبت دامنه احتمالاً جعلی کاهش داده می‌شود اما دامنه به طور کامل خنثی نگشته یا جلوی جعل دامنه‌های متعلق به شرکا، پیمانکاران و سایر سازما‌ن‌هایی که شرکت با آن‌ها کار می‌کند گرفته نمی‌شود. دومی، تهیه‌ی فهرست‌هایی است از نام‌های احتمالاً جعلی دامنه‌ها شرکت و نیز دامنه‌های شرکا و پیمانکاران. سپس این فهرست در راهکار ضد اسپم لود می‌شود؛ راهکاری که به طور پیش‌فرض همه‌ی پیام‌های ارسالی از سوی دامنه‌های جعلی را مسدود می‌کند.

ایراد اصلی این متود همان ایراد قبل است: محال است بتوان همه‌ی دامنه‌های احتمالی را پوشش داد؛ خصوصاً اگر شرکت کلی طرف‌حساب داشته باشد. افزون بر این، عامل انسانی هم که همیشه یک پای ماجراست: یک غلط املایی در فهرست چند صد نام دامنه می‌تواند به نقض امنیتی یا فیلتر شدن ایمیل‌ها از دامنه‌ی قانونی (به جای اینکه این اتفاق روی دامنه‌های تقلبی بیافتد) منجر شود و همین باعث شود برای واحدهای تجاری دردسرهای بیشتری درست گردد. وقتی راهکارهای ساده دیگر برای کلاینت‌های ما مناسب نباشند، آن‌ها از ما توقع ارائه‌ی راهکارهای پیچیده‌تر دارند. نتیجه می‌شود متودی که نیازی به تعامل کاربر ندارد. به طور خلاصه، این متود خودکار فهرستی جهانی از دامنه‌های قانونی را که می‌توانند بالقوه جعلی باشند جمع نموده و بر همین اساس نیز پیام‌های ارسالی از سوی دامنه‌های مشابه را آنالیز و مسدود می‌کند. در اصل چنین متودی، متود پیشگیرانه[5] نام می‌گیرد.

ساز و کار

محافظت در برابر حملات دامنه‌های مشابه سه جنبه دارد: پردازش سمت مشتری، بررسی اعتبار دامنه در Kaspersky Security Network و پردازش سمت زیرساخت. اصل کلی به صورت شماتیک در زیر نمایش داده شده است:

در عمل، ماجرا چنین پیش می‌رود: فناوری با دریافت ایمیل دامنه‌ی فرستنده را به  Kaspersky Security Network (KSN) –که آن را با فهرست دامنه‌های مشابه که از قبل برایمان آشنا هستند مطابقت می‌دهد- فوروارد می‌کند. اگر دامنه فرستنده پیدا شود پیام فوراً بلاک می‌شود (گام‌های 1 تا 3). اگر هیچ اطلاعاتی در موردش پیدا نشد، ایمیل برای بازه زمانی مشخصی قرنطینه می‌شود (گام 4). فناوری بدین‌ترتیب زمان می‌خرد تا بر طبق الگوریتم تنظیم‌شده دامنه را چک کند و اگر آن را جعلی پنداشت، به فهرست دامنه‌های مشابه در KSN اضافه کند. بعد از آنکه ایمیل از قرنطینه بیرون آمد دوباره اسکن (گام 9) و بلاک می‌شود؛ زیرا تا آن زمان فهرست دامنه‌های مشابه آپدیت شده است. بیایید نگاهی کنیم بر نحوه‌ی عملکرد فرآیند تأیید فرستنده و اینکه چطور دامنه‌های مشابه آپدیت می‌شوند. اطلاعاتی در خصوص پیام‌های قرنطینه‌شده به همراه ابرداده‌هایی ضمیمه‌شده به پایگاه اطلاعاتی KSN ارسال می‌شود (از جمله دامنه‌ی فرستنده-در گام 5).

در اولین گام تحلیل، دامنه بر اساس طیف وسیعی از معیارها همچون داده‌ی Whois، سوابق DNS، گواهی‌ها و غیره تحت بررسی «میزان شک‌برانگیزی» قرار می‌گیرد؛ هدف این مرحله غربال سریع‌السیر دامنه‌هایی است که آشکارا قانونی‌اند اما هنوز سیستم ما آن‌ها را نمی‌شناسد. بنابراین، ایمیل‌هایی که از سوی چنین دامنه‌هایی می‌آیند دیگر قرنطینه نمی‌شوند زیرا  KSN حالا دیگر در موردشان اطلاعاتی دارد. در گام دوم سیستم در فهرست جهانی دامنه‌های قانونی ما (گام 7) –که شامل دامنه‌های کلاینت‌هایمان و همتاهایشان می‌شود- تشابه دامنه‌ها و آدرس‌های مشکوک را با هم مقایسه می‌کند.

این فهرست به طور خودکار بر پایه‌ی ارزیابی تعداد دفعات ارسال شدن پیام‌های قانونی از دامنه و یکنواختی جریان میل در طول زمان است. آنچه اعتبار دامنه را تعیین می‌کند (گام 6) میزان انطباق تصویر کلیِ رفتار کارمندان از حیث مکاتبات تجاری است. اگر شباهت دامنه‌ی اسکمر به آدرسی قانونی بالا باشد، دامنه فرستنده نیز به فهرست دامنه‌های مشابه افزوده شده و تمامی پیام‌های ارسالیِ از جانب آن مسدود می‌شود. رویکرد ما پیچیده‌تر از صرفاً ثبت دامنه‌های مشابهِ شرکت است. ما مسدودسازی در لحظه‌ی حملاتی را ارائه می‌دهیم که از چنین دامنه‌هایی استفاده می‌کنند (این عمل درست وقتی اتفاق می‌افتد که دامنه‌ها پدیدار می‌شوند). افزون بر این، عامل انسانی نیز حذف شده است و فهرست جهانی دامنه‌های قانونی به لطف آپدیت‌های خودکار همچنان در جریان است و متوقف نمی‌شود.

 

 

[1] lookalike-domain attacks

[2] Sender Policy Framework

[3] DomainKeys Identified Mail

[4] proactive

[5]

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security

    هنگام خرید آنلاین و یا انجام تراکنش‌های بانکی از طریق اینترنت، از اطلاعات حساب بانکی و پولتان مراقبت می‌کنیم. وقتی در فضای سایبری مشغول معاشرت هستید از هویت‌تان حراست می‌کنیم... وقتی در اینترنت ...

    7,557,600 ریال
    خرید
  • Kaspersky Internet Security for Android

    تلفن هوشمند و تبلت شما نیز به اندازه ی کامپیوترتان در برابر حمله های دیجیتالی آسیب پذیرند. به همین خاطر هنگام وب گردی یا استفاده از شبکه های اجتماعی، باید از آنها مراقبت کنید. ...

    2,517,600 ریال
    خرید
  • Kaspersky Total Security

    خانواده، نهادی ارزشمند است؛ پس بالاترین سطح امنیتی خود را به آن اختصاص داده‌ایم. توتال سکیوریتی کسپرسکی به خانواده‌ی شما کمک می‌کند: وقتی دارند در اینترنت گشت می‌زنند، خرید ...

    2,519,400 ریال10,077,600 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    3,777,600 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    3,777,600 ریال
    خرید
  • Kaspersky Antivirus

    ایجاد فضای امن سایبری ابتدا با محافظت از دستگاه پی‌سی‌تان شروع می‌شود. از همین رو آنتی‌ویروس کسپرسکی دستگاه پی‌سی شما را در برابر ویروس‌ها، باج‌افزارها، عملیات‌های فیشینگ، جاسوس‌افزار، وبسایت‌ها ...

    5,037,600 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 25 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    9,072,000 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد