روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ در تلاش برای دور زدن راهکارهای امنیتی، مهاجمین به طور فزایندهای دارند لینکهای فیشینگ و سایر لینکهای مخرب را داخل کدهای کیوآر پنهان میکنند. برای همین است که فناوریای به Kaspersky Secure Mail Gateway خود افزودهایم که کارش خواندن کدهای کیو آر (از جمله آنهایی که داخل فایلهای پیدیاف مخفیاند) و استخراج لینکها و بررسیشان پیش از فرود آنها به صندوق ورودی کارمندان است. بگذارید در ادامه شما را با ساز و کار آن آشنا کنیم.
چرا مهاجمین از کدهای کیوآر استفاده میکنند؟
از آنجایی که حتی پایهایترین ابزارهای امنیتی یاد گرفتند لینکهای فیشینگ را به حد کافیای مؤثر بررسی کنند، مهاجمین هم دست به ابداع شیوههایی زدهاند برای پنهان کردن آنها از دید اسکنرها (چشم در برابر چشم!). متداول ترین ترفند استفاده از پست کردن لینکها در خدمات طرفسوم است. به این ترتیب، قربانیان ایمیلی را مستقیماً از مهاجمان دریافت نمیکنند، بلکه نوتیفی از یک سایت قانونی دریافت میکنند که داکیومنتی با لینک مخرب قبلاً در آن قرار داده شده است. در حالی که چنین ترفندهایی بر روی کاربران خانگی به خوبی کار می کنند، در مورد کارمندان شرکت، میزان موفقیت به مراتب کمتر است. دلیلش هم این است که این روزها هر سازمانی که به خود احترام می گذارد، تمام رایانه های کاری خود را به نرم افزار امنیتی مجهز کرده است که تغییر مسیرها را به سایتهای فیشینگ جلب می کند.بنابراین، مهاجمان توجه خود را به کدهای QR معطوف کردهاند. اولاً، این فناوری به طور اجباری URL های معمولی را به چیزی غیرقابل درک برای سیستمهای استاندارد تبدیل می کند که لینکها را برای اهداف مخرب بررسی میکنند. دوم، کدهای QR به اندازه کافی متداول هستند تا مردم بتوانند بدون فکر کردن آنها را اسکن کنند. و سومین و مهمتر از همه، مردم بهطور عمده کدهای QR را با تلفن یا تبلتی اسکن میکنند که ممکن است راهکار امنیتی با فناوری ضد فیشینگ نداشته باشد – به خصوص اگر دستگاه شخصی باشد، نه کاری.
بعلاوه، در این مورد، با درخواست وارد کردن اعتبار کاری، که اساساً مهاجمین میخواهند، سوء ظن کمتری ایجاد میشود. در رایانه، کاربر احتمالاً قبلاً وارد سیستم شده است، اما دسترسی به سیستمهای کاری از یک دستگاه شخصی نیاز به احراز هویت اضافی دارد، درست است؟
چرا کدهای کیوآر اغلب در فایلهای پیدیاف پنهان هستند؟
مطمئناً، یک کد QR نیز می تواند در متن ایمیل ارسال شود. اما به ندرت کسی یک کد QR را بدون چند کلمه توضیح دهد که چرا باید دنبال کند، و این متن را می توان تجزیه و تحلیل و به عنوان فیشینگ پرچم گذاری کرد. علاوه بر این، یک تصویر دارای ویژگیهای خاصی است - حداقل ابعاد آن - که می توان آن را شناسایی کرد.از طرف دیگر فایل PDF نوعی جعبه سیاه است. قالب اختصاصی است - بدون ابزار خاص نمیتوانید به داخل آن نگاه کنید. تازه کاور ایمیل میتواند حاوی حداقل متن باشد، چیزی مانند: «مهم! تمام اطلاعات در PDF است».
این فناوری چطور کار میکند؟
البته، کد QR در ایمیل همیشه نشانه فیشینگ نیست. به عنوان مثال، توسعهدهندگان برنامههای کاربردی تلفن همراه اغلب اسناد و نامههای PDF خود را با لینکهای مستقیم به فروشگاه های برنامه ارائه میکنند. به طور کلی، این یک راه سریع و آسان برای ارسال لینک به تلفن است. به همین دلیل است که نمیتوانیم هر ایمیل را با یک کد QR بهعنوان یک کد مشکوک علامتگذاری کنیم. بنابراین توسعه دهندگان ما ابزاری برای استخراج URL از کدهای QR برای بررسی بیشتر توسط ماژول های ضد فیشینگ و اکتشافی ضد اسپم ایجاد کردند.
این فناوری نه تنها میتواند URL ها را از کدهای QR در تصاویر استخراج کند، بلکه فایلهای PDF را نیز بررسی میکند - همه لینکها را از کدهای QR موجود در آنها استخراج می کند. اگر لینکی بهعنوان فیشینگ شناسایی شود، ایمیل نیز بهعنوان فیشینگ پرچمگذاری میشود و مطابق با تنظیمات Kaspersky Secure Mail Gateway پردازش میشود. بنابراین کاربر نهایی هرگز حتی کد QR خطرناک را نمیبیند. بهترین نتیجه!
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.