مجرمان سایبری به تازگی با راهاندازی یک کمپین جدید و پیچیده از حملات فیشینگ درصدد سرقت گواهینامههای حسابهای جیمیل هستند. آنها با ساختن URLهای جعلی کاربران را فریب داده تا اطلاعات محرمانه حساب جیمیل خود را در صفحات جعلی وارد کنند.
در این نوع حمله پیامهای مخرب از طرف یکی از مخاطبین آشنا برای کاربر ارسال میشود که نشان میدهد حاوی یک فایل PDF بوده و میتواند مستقیماً در جیمیل باز شود. هنگامیکه قربانی بر روی تصویر فایل پیوست در متن پیام کلیک میکند، به سمت صفحه فیشینگ هدایت و با درخواست وارد کردن دوباره اطلاعات کاربری مواجه میشود.
متخصصین امنیتی دریافتند، بعد از قسمت معتبر URL خط فاصلهای وجود دارد که مانع توجه قربانیان به اسکریپتهای مبهم و رشتههای پیچیده شده و باعث باز شدن صفحه فیشینگ در تب جدید میشود.
در این نوع حمله پیامهای مخرب از طرف یکی از مخاطبین آشنا برای کاربر ارسال میشود که نشان میدهد حاوی یک فایل PDF بوده و میتواند مستقیماً در جیمیل باز شود. هنگامیکه قربانی بر روی تصویر فایل پیوست در متن پیام کلیک میکند، به سمت صفحه فیشینگ هدایت و با درخواست وارد کردن دوباره اطلاعات کاربری مواجه میشود.
متخصصین امنیتی دریافتند، بعد از قسمت معتبر URL خط فاصلهای وجود دارد که مانع توجه قربانیان به اسکریپتهای مبهم و رشتههای پیچیده شده و باعث باز شدن صفحه فیشینگ در تب جدید میشود.
درواقع "data:text/html,https://accounts/google.com,” آدرس URL ای است که پس از کلیک کاربر به آن هدایت میشود و ظاهراً مرورگر هیچ هشداری مبنی بر جعلی بودن نمایش نمیدهد.
گفتنی است یکی از مشخصات اصلی این نوع حملات این است که مجرمان سایبری بلافاصله بعد از دسترسی به حساب کاربری اقدام به ارسال ایمیلهای فیشینگ به تمام مخاطبین قربانی میکنند. البته هنوز بهطور کامل مشخص نیست که این مهاجمین از روشهای خودکار استفاده میکنند یا خیر.
در همین ارتباط گوگل پس از اطلاع از موضوع به تیم امنیتی کروم پیشنهاد داده است در نوار آدرس خود از تگ «Not secure» یا همان ناامن برای blob: و دیگر URL هایی که ممکن است در این کمپین از آنها بهرهبرداری شود، استفاده کند.
همچنین محققین امنیتی به کاربران پیشنهاد میکنند برای امنیت بیشتر از گزینه احراز هویت دو مرحلهای جیمیل (۲FA) استفاده کنند. اگرچه مهاجمان میتوانند در صورت دسترسی سریع بهحساب بر روی این گزینه نیز حملات فیشینگ انجام دهند.