شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 4 رای - 3.25 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
web جاوااسکریپت مخفی font phishing base64 استفاده svg حملات فیشینگ از کردن woff2 woff برای

استفاده از Web Font برای مخفی کردن حملات فیشینگ
phishing tactic web fonts prevent detection
#1
هکرها تکنیک جدیدی را برای مبهم‌سازی کدهای صفحات جعلی در طراحی حملات فیشینگ ابداع کرده‌اند و از Web Fonts به‌گونه‌ای استفاده می‌کنند که پیاده‌سازی و جایگزینی کدهای رمزگونه مانند متن ساده به نظر می‌آید. هنگامی که مرورگر کدهای صفحات جعلی را ترجمه می‌کند و برای کاربر نمایش می‌دهد، کاربر صفحه‌ای را مشاهده می‌کند که تنها برای دزدیدن اطلاعات شخصی طراحی شده است و کدگذاری آن به‌گونه‌ای توسط توابع خاصی از جاوااسکریپت صورت می‌گیرد که تشخیص آن سخت است.

[عکس: do.php?img=5330]

استفاده از جایگزینی کاراکترها به‌صورت رمزگونه، تکنیک جدیدی به‌شمار نمی‌آید و بازگردانی کدها و متن‌ها به حالت اولیه توسط سیستم‌های خودکار سختی به همراه ندارد. اما نوآوری جدیدی که در این حملات به کار رفته، عدم استفاده از توابع جاوااسکریپت برای جایگزینی بوده و به‌جای آن، استفاده از کدهای CSS است. این حمله فقط با استفاده از دو فونت woff و woff2 که با الگوریتم رمزنگاری base64 مخفی شده‌اند، صورت می‌گیرد. محققان توانایی تشخیص صفحات جعلی را کسب کرده‌اند که از فونت‌های خاص برای ترجمه شدن در مرورگر و نمایش به‌صورت متن ساده استفاده می‌کنند.

طبق گزارش محققان، فونت WOFF باید خروجی استانداردی از حروف الفبا را برای استفاده در صفحات وب فراهم سازد و انتظار می‌رود توانایی جایگزینی آن با هر یک از حروف الفبا به‌صورت کامل امکان‌پذیر باشد؛ اما مشاهده می‌کنیم در حمله‌ی فوق، متن مورد استفاده توسط این فونت در صفحه وجود ندارد ولی در مرورگر نمایش داده می‌شود. همچنین برای فریب بیشتر در این نوع از حملات فیشینگ، نفودگران از فُرمت SVG استفاده می‌کنند که می‌تواند ازطریق کُد، کاراکترهای مورد نظر روی مرورگر را به کاربر نمایش دهد و راه تشخیص را سخت‌تر کند.

[عکس: do.php?img=5331]

این روش از ژوئن ۲۰۱۸ توسط نفوذگران در ابزارهای اتوماتیک مخصوص حملات Phishing مورد استفاده قرار گرفته است که محققان در ماه گذشته موفق به کشف آن شده‌اند. این نشان می‌دهد که ممکن است در گذشته فریم‌ورک‌های مخرب دیگری برای طراحی حملات فیشینگ این روش استفاده کرده‌ باشند.


اشتراک گذاری این مطلب

فیسبوک گوگل پلاس تویتر کلوب فیسنما دیگ لینکداین تلگرام

پاسخ
 لایک شده توسطfarnaz (97/11/1، 05:24 عصر) ، saberi (97/11/2، 03:02 صبح) ، سحر (97/11/5، 03:17 عصر) ، elshan (97/11/7، 01:16 عصر)


موضوعات مشابه ...
موضوع نویسنده پاسخ‌ها بازدید آخرین ارسال
  هک جدید از طریق واتس اپ به روش فیشینگ و هایجک saberi 0 694 97/3/16، 11:57 عصر
آخرین ارسال: saberi
  آماده‌باش سازمان‌های امنیتی برای حملات سایبری روسیه به زیرساخت‌ها saberi 0 206 97/2/26، 04:18 صبح
آخرین ارسال: saberi
  حملات باج افزاری به سیستم اتوماسیون سازمان ها و مراکز اداری کشور farnaz 0 284 97/2/25، 08:54 عصر
آخرین ارسال: farnaz
  مراقب فیشینگ تلفنی باشید sara67 0 297 96/12/19، 09:14 عصر
آخرین ارسال: sara67
  پشت پرده حملات سایبری به روزنامه ها و سایتهای خبری در 22بهمن hoboot 0 333 96/11/22، 06:10 عصر
آخرین ارسال: hoboot
  لو رفتن کد امنیتی مخفی برای نفوذ به گوشیهای آیفون nader12 0 318 96/11/19، 11:08 عصر
آخرین ارسال: nader12
  استفاده از آنتی ویروس بومی پادویش برای سازمان های دولتی اجباری شد farnaz 0 352 96/11/13، 09:10 عصر
آخرین ارسال: farnaz
  استفاده از بدافزار LockPoS در دستگاه کارتخوان برای مخفی ماندن صفحه بات‌نت Flokibot hoboot 0 309 96/10/30، 03:27 عصر
آخرین ارسال: hoboot
  روش‌های رایج کلاهبرداری از طریق فیشینگ و نحوه‌ی مقابله با آن نگار 2 416 96/8/27، 03:36 عصر
آخرین ارسال: farnaz
  توصیه‌های امنیتی برای استفاده کودکان از تلفن همراه نسیم 2 368 96/7/18، 02:33 صبح
آخرین ارسال: shahram20

پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان