حمله حوضچه ای چیست و چرا باید نگران آن باشیم؟

بیشتر هک هایی که تاکنون اتفاق افتاده است مربوط به اشتباهی است که قربانی انجام داده است. اکنون ممکن است اشتباه باشد که رمز عبور حساب را در صفحه فیشینگ وارد کنید یا یک فایل مخرب را در رایانه کاری دانلود کنید. اما تکنیک های مخرب زیادی وجود دارد که با بازدید از یک وب سایت واقعی شروع می شود. به این نوع هک، حملات آبی می گویند. این سبک از حمله نه تنها برای مدت طولانی وجود داشته است و قربانیان زیادی را از بین برده است، بلکه اخیراً نشان داده شده است که پشت چندین رویداد مهم است.

بدترین حمله در سال 2019 رخ داد. به مدت دو سال، دلالان کاربران آیفون را در جامعه مسلمانان اویغور چین هدف قرار دادند. محققان اطلاعات تاکید می کنند که این تکنیک به دلیل قدرت بسیار بالا، نسبتا رایج است. شرکت امنیت اینترنتی ESET می‌گوید چندین حمله گودال را در سال شناسایی می‌کند و گروه تحلیل تهدیدات گوگل (TAG) می‌گوید که تجربیات مشابهی دارد.

نام این نوع حمله از ایده مسموم کردن منبع آب مرکزی گرفته شده است که هر کسی را که آن را بنوشد مسموم و آلوده می کند. به همین ترتیب، شنیدن نام این مدل هک ما را به یاد شکارچی افتاد که در نزدیکی یک گودال کمین کرده بود تا قربانی بعدی خود را به اعماق آب برده و او را نابود کند. تشخیص حملات طاقت فرسا ممکن است دشوار باشد، زیرا اغلب بی سر و صدا در وب سایت های قانونی پست می شوند که صاحبان آنها حتی فکر نمی کنند چنین چیزی در کمین صفحات آنهاست و منتظر طعمه بعدی خود هستند. حتی پس از کشف آن، هرگز مشخص نیست که حمله چقدر طول کشیده و چند کاربر کشته شده اند.

  لاوا یکی از گوشی هایش را رایگان به هندی ها می دهد. تابع میهن پرستی!

شین هانتلی، مدیر عامل گوگل تگ می گوید:

فرض کنید مهاجمان به دنبال فعالان دموکراسی هستند. آنها می توانند وب سایتی را که در این زمینه فعال است هک کنند زیرا مطمئناً از اهداف بالقوه زیادی بازدید خواهند کرد. چاله آب مرحله ای را که کاربر باید برای افتادن در دام کاری انجام دهد را از بین می برد و به همین دلیل چنین حملاتی بسیار خطرناک بوده و درصد موفقیت بالایی دارند. هکرها فعالان را مجبور به کلیک بر روی هر چیزی نمی کنند، به خصوص که آنها اغلب افراد باهوشی هستند. در عوض، برندگان به مکانی در فضای مجازی می روند که در آن دسترسی کاربران زیادی وجود دارد. به این ترتیب دیگر نباید فریب انجام کاری را بخورند و مستقیماً به آخرین مرحله بروند و به اطلاعات مورد نیاز خود دسترسی پیدا کنند.

به عنوان مثال، چند ماه پیش، TAG یافته‌های حمله‌ای را منتشر کرد که تعدادی از رسانه‌ها و وب‌سایت‌های طرفدار دموکراسی را تهدید کرد که بازدیدکنندگانی را که از مک و آیفون در هنگ کنگ استفاده می‌کنند، هدف قرار دهند. اما TAG نتوانست مدت زمان دقیق حمله و تعداد دستگاه های تحت تأثیر را تعیین کند.

حمله چاله آبی

حملات حباب همیشه دو نوع قربانی دارند: یک وب سایت یا سرویس حقوقی که مهاجمان در معرض خطر به خطر افتادن زیرساخت داخلی آنها هستند و دیگر کاربرانی که پس از بازدید در معرض خطر قرار می گیرند. مهاجمان به طور فزاینده ای قادرند ردپای خود را با استفاده از یک وب سایت یا سرویس آسیب دیده تنها به عنوان مجرای بین قربانیان و زیرساخت های مخرب خارجی به حداقل برسانند. بنابراین، مهاجمان مجبور نیستند تمام اقدامات لازم را برای به دام انداختن قربانیان در خود سایت انجام دهند. چنین مشکلاتی هکرها را ایمن تر می کند زیرا راه اندازی و ردیابی حملات را آسان تر می کند. کدام هکر از این دو ویژگی متنفر است؟

مقاله مرتبط:

برای اینکه کاربر بتواند از یک سایت بازدید کند تا واقعاً دستگاه خود را هک کند، مهاجمان باید بتوانند از آسیب‌پذیری‌های نرم‌افزاری در دستگاه‌های قربانیان سوء استفاده کنند، که اغلب زنجیره‌ای از آسیب‌پذیری‌ها است که با خطای مرورگر شروع می‌شود. این آسیب پذیری ها به مهاجمان اجازه می دهد تا به نصب نرم افزارهای جاسوسی یا سایر نرم افزارهای مخرب دسترسی داشته باشند. اگر هکرها واقعاً بخواهند یک شبکه گسترده بسازند، زیرساخت های خود را برای استفاده از دستگاه ها و نسخه های نرم افزاری مختلف تا حد امکان تقویت می کنند. محققان امنیتی همچنین می‌گویند هکرهایی که از این روش استفاده می‌کنند می‌توانند بر اساس نوع دستگاه یا اطلاعات جمع‌آوری‌شده توسط مرورگرها، مانند کشوری که IP در آن قرار دارد، به داده‌های دقیق کاربر دسترسی داشته باشند. قربانی در آن است.

  معرفی ال جی 16 و 17 با پردازنده های نسل دوازدهم ال جی

چند ماه پیش، یافته های ESET در مورد حملات چاه های آب در یمن نشان داد که این نوع هک در عمل چگونه عمل می کند. وب سایت های تحت تأثیر کمپین شامل رسانه ها در یمن، عربستان سعودی و بریتانیا، ارائه دهندگان خدمات اینترنتی در یمن و سوریه، وب سایت های دولتی در یمن، ایران و سوریه و حتی شرکت های هوافضا و فناوری نظامی در ایتالیا و آفریقای جنوبی هستند.

متیو فائو، محقق بدافزار در ESET که یافته‌های کنفرانس امنیتی Cyberwarcon در واشنگتن دی سی را ارائه کرد، گفت:

در این مورد، مهاجمان بیش از 20 وب سایت مختلف را در معرض خطر قرار دادند، اما تعداد بسیار کمی از افراد در معرض خطر قابل توجه است. تنها تعداد انگشت شماری از بازدیدکنندگان وب سایت های آلوده در معرض دید قرار گرفتند. گفتن عدد دقیق دشوار است، اما احتمالاً بیش از چند ده نیست. به طور کلی اکثر حملات سایبری توسط گروه های جاسوسی سایبری برای دستیابی به اهداف بسیار خاص انجام می شود.

حمله چاله آبی

فاو و همکارانش در ESET در حال کار برای ایجاد سیستمی هستند که با اسکن دقیق اینترنت، شناسایی حملات گودال را آسان‌تر می‌کند. از آنجایی که حملات حوضچه پنهان و غیرقابل شناسایی هستند، ایجاد چنین سیستم قدرتمندی بسیار ارزشمند است. با دستیابی به چنین فناوری، محققان نه تنها می توانند از قربانیان بالقوه بیشتری محافظت کنند، بلکه شانس بیشتری برای ارزیابی زیرساخت مهاجمان و بدافزاری که آنها توزیع می کنند نیز خواهند داشت.

درباره این ابزار فاو می گوید:

ما همچنان در حال تطبیق آن برای شناسایی هر چه بیشتر حملات هستیم و در عین حال تعداد هشدارهای نادرست را کاهش می دهیم. اما تشخیص زودهنگام این حملات مهم است، زیرا در غیر این صورت ممکن است آنها را از دست بدهیم. مهاجمان به سرعت وب سایت های در معرض خطر را حذف می کنند و اگر حذف شوند، ردیابی مهاجمان بسیار دشوار می شود.

اگرچه نمی‌توانید خطر آلوده شدن دستگاه‌هایتان را کاملاً از بین ببرید، اما می‌توانید با به‌روزرسانی نرم‌افزار رایانه و تلفن خود و بازنشانی منظم دستگاه‌هایتان، از خود محافظت کنید. بازنشانی دستگاه می تواند برخی از انواع بدافزارها را از بین ببرد.

  OnePlus 10 Ultra با تراشه Snapdragon 8 + نسل اول و دوربین بهبود یافته ارائه می شود

دیدگاهتان را بنویسید