روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ لینک فیشینگ در بدنهی ایمیل دیگر قدیمی شده است. فیلترهای میل اکنون این ترفند را با دقت 100 درصدی تشخیص میدهند. برای همین است که مجرمان سایبری همواره در حال ابداع راههای جدید برای سرقت اطلاعات لاگین سازمانی هستند. اخیراً به متود جالبی دست یافتهایم که از سرورهای کاملاً قانونی SharePoint استفاده میکند. در این مقاله قرار است توضیح دهیم چطور این نقشه کار میکند و کارمندان برای جلوگیری از این دردسر باید چه کارهایی انجام دهند. با ما همراه باشید.
آناتومی فیشینگ SharePoint
کارمند در مورد فردی که فایل را به اشتراک گذاشته نوتیف دریافت میکند. این بعید است شک و شبههای ایجاد کند (خصوصاً اگر شرکتی که کارمند برایش کار میکند در واقع از SharePoint استفاده کند). دلیل این است که این در واقع نوتیف واقعی از سوی یک سرور واقعی SharePoint است.
کارمند بیخبر روی لینک کلیک کرده و به سرور واقعی SharePoint برده میشود؛ جایی که فایل به ظاهر OneNote همانطور که خواسته شده پدیدار میشود. فقط اینکه داخلش شبیه نوتیف فایل دیگری است و حاوی آیکونی با سایز بیش از حد بزرگ (این بار فایلی پیدیاف). قربانی با فرض اینکه این گام دیگری برای پروسه دانلود است روی لینک میزند (لینک اکنون یک لینک استاندارد فیشینگ است!).
لینک مذکور سایت فیشینگی را باز میکند که کارش تقلید از لاگین پیج OneDrive–که براحتی اطلاعات محرمانه یاهو، AOL، Outlook، آفیس 365 یا هر سرویس ایمیل دیگر را سرقت میکند- است.
چرا این نوع فیشینگ مشخصاً خطرناک است؟
این ابداً اولین پروندهی فیشینگ مبتنی بر SharePoint نیست. با این حال، این بار مهاجمین نه تنها لینک فیشینگ را روی سرور SharePoint پنهان کردند که همچنین آن را با مکانیزم بومی نوتیف این پلتفرم نیز توزیع نمودند. دلیل هم این بوده که به لطف توسعهدهندگان مایکروسافت، SharePoint قابلیتی دارد که اجازه میدهد فایلی را که روی سایت سازمانی SharePoint است (با شرکتکنندگان خارجی که به سرور دسترسی ندارند) به اشتراک بگذارید. همه مهاجمین باید به سرور SharePoint فرد (با استفاده از ترفند فیشینگ دیگر یا چیزی مشابه) دسترسی پیدا کنند. وقتی این کار انجام شد آنها فایل را با لینکی آپلود کرده و فهرستی از ایمیلهایی برای اشتراکگذاری با آن اضافه میکنند. خود SharePoint به طور کمککنندهای به دارندگان ایمیل نوتیف میدهد و این نوتیفیکیشنها از همه فیلترها عبور خواهد کرد زیرا آنها از سرویس قانونی شرکتی قانونی میآیند.
چطور ایمن بمانیم؟
برای اینکه نگذارید کارمندان شما قربانی دسیسههای اسکم ایمیل شوند باید با علایم خط آشنایشان کنید. در این مورد پرچمهای قرمز واضح عبارتند از:
- وقتی نمیدانیم چه کسی فایل را به اشتراک گذاشته (هرگز فایلهای غریبهها را نباید باز کرد)
- وقتی نمیدانیم چه نوع فایلی است (افراد معمولاً فایلها را بدون توضیح اینکه آنها چه هستند و چرا فرستاده شدند ارسال میکنند)
- ایمیل از فایل واننوت حرف میزند- اما آنچه میبینیم فایل پیدیاف است
- لینک دانلود فایل ما را به سایت طرفسوم میبرد که هیچ ربطی به شرکت قربانی یا SharePoint ندارد
- فایل ظاهراً روی سرور SharePoint نشسته اما در واقع دارد از واندرایو تقلید میکند- اینها دو سرویس مایکروسافتیِ مختلف هستند
برای حصول اطمینان، توصیه میکنیم به کارمندان خود آموزشهای طبق روال ارائه دهید. یک پلتفرم تخصصی آنلاین میتواند بسیار کمککننده باشد. آنچه نقشه فوقالذکر نشان میدهد واضحاً این است که راهکارهای امنیتی مجهز به فناوری ضد فیشینگ باید نه تنها در سطح سرور میل سازمانی که همچنین روی همه دستگاههای کاری کارمندان نصب گردد.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.