۰
plusresetminus
دوشنبه ۲۷ ارديبهشت ۱۳۹۵ ساعت ۱۵:۳۶

بررسی روش‌های سرقت‌ برخط

ایتنا - در این مبحث موضوع سرقت‌های برخط را ادامه داده و برخی دیگر از روش‌های سرقت‌برخط که توسط کلاه‌برداران اینترنتی انجام شده و مورد شناسایی قرار گرفته‌اند را بررسی و ارائه می‌نماییم.
بررسی روش‌های سرقت‌ برخط


سیدمحمدرضا موسوی‌پور
در سلسله مقالاتی که در شماره‌های پیشین(ماهنامه دنیای کامپیوتر و ارتباطات) ارائه شد، انواع مختلفی از سرقت‌های اینترنتی رایج در دنیای مجازی را مورد بحث قرار دادیم. در این مبحث موضوع سرقت‌های برخط را ادامه داده و برخی دیگر از روش‌های سرقت‌برخط که توسط کلاه‌برداران اینترنتی انجام شده و مورد شناسایی قرار گرفته‌اند را بررسی و ارائه می‌نماییم. در قسمت نخست چندین روش سرقت‌برخط شامل، استفاده از ایمیل و هرزنامه، حمله بر پایـه وب، حمله باز تنظیم سیستم، آلودگی فایل میزبان‌، میزبان‌های آلوده به تروجان، واقعه نگـاری، به‌کارگیری پیام ‌رسـان فوری و نرم افزارهای مخرب معرفی گردیدند. اکنون سایر روش‌های مطرح را مورد بحث قرار می‌دهیم.

حمله‌ مرد میانی
حمله‌ مرد میانی (Man-in-the-Middle) یکی از انواع حملات سرقت برخط است که در آن رایانه مهاجـم، میان رایانه مشتری و سایت اصلی و مورد نظر مشتری قرار می‌گیرد. این وضعیت به هکـر کمک می‌کند که جریان ارتباط و اطلاعـات بین سیستم‌های مورد نظر را به طور کامل مشاهده و بررسی نماید. در حالت معمول، کاربر برای برقراری ارتباط باید به یک سرویس دهنده متصل شود. بنابراین رفتاری که حمله کننده در پیش می‌گیرد این است که کاربر را به جای سرور اصلی مورد نظرش به یک سرور پراکسی که خود تعیین و یا تهیه کرده است، هدایت کند. به این ترتیب سرور پروکسی که دارای سخت افزار و نرم افزار حقیقی است، بین مشتری و سرور اصلی واقع می‌شود و قادر به مشاهده جریان ارتباط بین این دو می‌گردد. این نوع حمله هر دو گونه ارتباطات مرسوم HTTP و HTTPS را دربرمی‌گیرد.

سازوکارهای زیر جهت اتصال رایانه مشتری به سرور پراکسی مهاجـم به کار می‌رود:
• در بسیاری موارد، سرورهای اصلی دارای پراکسی‌های شفافی (Transparent Proxy) هستند که از دید کاربر قابل مشاهده نیستند و به فرایند دسترسی سریع به اطلاعـات کمک می‌کنند. مهاجـم از این گزینه استفاده نموده و اقدام به راه اندازی چنین سرویس دهنده‌ای می‌نماید. بدین ترتیب تمام ترافیک HTTP و HTTPS را مجبور به عبور از مسیر خود نموده و می‌تواند به تمام داده‌های عبوری دسترسی پیدا کند.
• مهاجـم با آلوده‌سازی حافظه پنهان DNS و قرار دادن آدرس IP جعلی برای نام دامنه‌های اصلی و کلیدی، می‌تواند ترافیک عادی مسیردهی شده را به مسیرهای دیگری توزیع و هدایت کند.
• دست‌کاری تنظیمات بخش پراکسی در مرورگـر ها نیز می‌تواند توسط هکـر مورد سوءاستفاده قرار گیرد. بدین صورت که گزینه‌های پراکسی در آن را بنا به نظر و هدف مهاجـم بازنویسی گردند.
امروزه بسته‌های جدید و همه کاره‌ سرقت‌برخط به شیوه مرد میانی که در شبکه‌های زیرزمینی مجازی به فروش می‌رسند، انجام عمل کلاه‌برداری برای سـارقان را آسان‌تر نموده و سبب اجرای حملات پیچیده‌تری گردیده‌اند. از این رو وجود این بسته‌های دردسرساز می‌تواند کاربران بداندیش را نیز به صف مهاجـمان سرقت اطلاعـات و هکـرهای ورزیده اضافه نماید.

حمله‌ URL مبهـم
URL یک رشته کاراکتر بخصوص است که به عنوان نشانی عمومی تمامی صفحات و منابـع بر روی وب جهـانی در نظر گرفته شده است. در حمله‌ URL مبهم (URL Obfuscation Attack)، مهاجـم با ارسـال یک پیام کاربر را مجبور و یا متقاعد به پیروی از یک URL می‌کند. در نتیجه کاربر به سمت سرور مورد نظر مهاجـم هدایت می‌شود.

این حمله به روش‌های مختلفی انجام می‌شود که برخی از آن‌ها در ادامه آمده است:
• انجام تغییرات نامحسوس در URL مجـاز، به نحوی که مشاهده آن از نگـاه کاربر مخفی مانده و یا به سختی قابل تشخیص باشد. بنابراین کاربر متوجه تغییر در آن نشده و ناخواسته به سایت مورد نظر مهاجـم هدایت می‌گردد.
• ایجاد و ارائه یک URL قابل قبول و مناسب به کاربران از سوی هکـر، به عنوان صفحه دریافت ورود اطلاعـات که پیچیدگی‌های احراز اصـالتِ موجود در صفحه ورود سایت اصلی را دور زده و کاربران را به یک URL شبیه سایت اصلی هدایت می‌کند.
• افزایش پیچیـدگی آدرس‌ها با توجه به طول آن‌ها موجب گردیده است تا برخی سازمان‌ها و شرکت‌ها در نقش یک عنصر سوم، خدمات رایگان کوتاه نمودن آدرس‌های اینترنتی را جهت ساده‌سـازی آن‌ها انجام ‌دهند. مهاجـمان با استفاده از روش‌های مهندسی اجتمـاعی و شکستن عمدی URLهای طولانی و نادرست، می‌توانند این امکان را در جهت مبهم‌سـازی URL صحیح و در نتیجه حمله URL مبهم به کار ببرند. دو نمونه از سایت‌هـای کوتاه‌ کننده URLها http://smallurl.com و http://tinyurl.com می‌باشد.
• بخشی از آدرس اینترنتی که دامنه نام شامل آن است را می‌توان با آدرس IP معادل آن تعویض نمود تا نام میزبان را مبهم نشان داد. همین‌طور می‌توان از این روش برای عبور از سیستم فیلترسازی محتوا نیز استفاده کرد.

حمله‌ اسکریپت‌های جانبی سایت
در حمله‌ از نوع اسکریپت جانبی سایت (Cross-Site Scripting Attack) که به آن CSS یا XSS نیز می‌گویند، از یک کد اسکریپت با یک URL خاص و یا تزریق کد در داخل URL یک نرم افزار مبتنی بر وب واقعی یا جاسازی در فیلد داده‌های ورودی نظیر جعبه‌های متنی استفاده می‌شود. فرآیند توسعه ضعیف یک نرم افزار وب، منجر به وقوع این حملات می‌شود. همین‌طور لازم به ذکر است که بسیاری از حملات اسکریپت جانبی سایت، به کمک قالب بندی URL انجام می‌شود. هنگامی که کاربر از یک نرم افزار کاربردی وب که دچار ساختار نا امن و سیستم کدگذاری ضعیف است، استفاده نموده و به یک URL دسترسی پیدا می‌کند، ممکن است هر URL دلخواهی را برای قرارگیری در رشته URL تایید نماید. به این ترتیب، مشتری ندانسته تمام اطلاعـات احراز اصالت خود را به آن سایت جعلی که به اشتباه تایید کرده است، ارائه می‌دهد.

حملات پنهـان
در حملات نوع پنهان (Hidden Attack) مهاجـمان از HTML و DHTML و یا سایر زبان‌های اسکریپت نویسی جهت تعامل با مرورگـر کاربر و تغییر شیوه نمایش اطلاعـات استفاده می‌کنند، تا به اهداف زیر دست یابند:
• نمایش اطلاعـات ارائه شده توسط مرورگـر کاربر را تغییر دهند.
• وانمود کنند که محتوای موجود از سایت واقعی آمده است، اما این کار را با محتوایی جعلی انجام دهند.

برخی روش‌های موجود برای پیاده‌سازی حمله پنهان جهت سرقت‌برخط عبارتند از:
• فریـم پنهـان
استفاده از فریم‌های پنهان به این دلیل است که بسیاری از مرورگـر ها فارغ از محتوای درون آن‌ها، رفتار یکسانی نسبت به آن‌ها دارند. بنابراین امکان مناسبی برای پنهان کردن اسکریپت‌های مهاجـم فراهم می‌آورند و در نتیجه یک روش نسبتا آسان تلقی می‌گردد. فریم‌های مخفی در پنجره‌های مرورگـر به منظور انجام موارد زیر ایجاد می‌شوند:
- مخفی کردن آدرس منبع در سرور محتوای مهاجـم
- ارائه یک پوشش جعلی امن HTTPS
- انجام فعالیت‌های مخرب از طریق پر نمودن تصاویر و محتوای HTML در پس زمینه
- مخفی کردن کدهـا از کاربر
- اجرای کد و پنهان نمودن آن در پس زمینه که می‌توان از آن برای ثبت رفتار برخط کاربر استفاده نمود.
• بازنویـسی محتوای صفحه
نوشتن و نمایش دادن محتوای مورد نظر مهاجـم به جای محتوای واقعی دریافت شده از سایت اصلی، یکی از راه‌های حملات پنهان مهاجـم است. به گونه‌ای که این بازنویسی محتوا قابل تشخیص نباشد. این بازنویسی ممکن است از راه‌های گوناگونی صورت بگیرد.
• جایگـزینی گرافیکی
جایگزین کردن تمام یا بخشی از محتوای صفحـات با تصاویری که مهاجـم فراهم می‌کند، روشی برای پنهان کردن منبع یک حمله است. این عملیات با استفاده از زبان‌های اسکریپت نویسی سمت مشتری، جهت پوشش نشانه‌هایی انجام می‌گیرد که ممکن است به کاربر برای این حمله هشدار دهند.
به عنوان مثال مهاجـم از یک تصویر به جای پیوندی که در آدرس نوشته شده‌ است، استفاده نموده تا کاربر را به سمت سایت جعلی هدایت ‌کند.

قابلیت‌های آسیب‌پذیری سمت کاربر
پایه‌ریزی حملات مبتنی بر آسیب‌پذیری سمت کاربر (Client-Side Vulnerabilities) بر این اساس صورت می‌گیرد که بیشتر کاربران هنگامی که در وب به جستجوی هرگونه نرم‌افزاری می‌گردند، در برابر حملات سرقت‌برخط آسیب‌پذیرند. این آسیب‌پذیری‌های سمت کاربر می‌تواند از طریق راه‌های مشابه‌ای مانند کرم‌ها و ویروس‌ها نیز مورد استفاده قرار گیرند. اما در عین حال نرم‌افزارهای ضد ویروس برای کشف و مقابله با این نوع آسیب‌پذیری‌ها مفید نیستند. چرا که شناسایی آن‌ها بسیار مشکل‌تر از تهدیداتی همچون ویروس‌ها بوده و در واقع کاربران دچار یک امنیت کاذب هستند.

حمله سرقت داده‌ها
حمله سرقت داده‌ها (Data-Theft Attack) با هدف جاسوسی از شرکت‌ها صورت می‌گیرد. رایانه‌های کاربری حاوی اطلاعـات سازمانی، می‌تواند جهت به دست آوردن داده‌های بسیار محرمـانه، اسناد طراحی و یا مشتریان آن سازمان در خطر دسترسی غیر مجاز قرار گیرند. این موضوع ممکن است سبب آسیب‌های اقتصادی و ضررهای هنگفت گردیده و یا سرافکندگی و بدنامی سازمان را به همراه داشته باشد. بنابراین سرقت داده‌ها علاوه بر ضررهای مالی به طور عمده موجب صدمه به شهرت یا حمله به چهره عمومی آن سازمان و یا سرقت اطلاعـات آن می‌گردد.

تزریق محتوا
در حمله سرقت‌برخط از نوع تزریق محتوا (Content Injection) یک محتوای نامناسب در یک سایت قانونی جایگذاری و تزریق می‌شود. این محتوای نامناسب می‌تواند کاربر را به یک سایت دیگری هدایت کند یا بد افزارهایی را روی رایانه کاربر نصب نماید و یا آنکه می‌تواند یک فریم محتوا که برای هدایت دادهها به سرورهای مهاجـم در نظر گرفته شده است را به رایانه کاربر وارد کند. برخی از انواع سرقت‌برخط از طریق تزریق محتوا در ادامه آورده شده است:
• مهاجـم با استفاده از نقایص امنیتی موجود در سرویس‌دهنده، محتوای قانونی را با محتوای نامناسب و مورد نظر خود عوض می‌کند.
• محتوای نامناسب می‌تواند توسط نقایص موجود در اسکریپت‌های جانبی سایت، به سایت تزریق شود. این حملات از نقایص امنیتی و حفره‌های برنامه‌هایی استفاده می‌کند که محتوای آن‌ها از یک منبع خارجی مانند یک وبـلاگ می‌آیند.
• انجام فعالیت‌های غیرقانونی می‌تواند با استفاده از قابلیت آسیب پذیری SQL و تزریق به آن انجام شود. این مورد سبب می‌گردد که دستورات اجرایی پایگاه داده غیر مجاز تلقی شوند.
استفاده از موتورهای جستجو
مهاجـمان می‌توانند برای محصولات تقلبی و یا ادعای فروش آن‌ها سایت‌هایی را ایجاد نمایند و این صفحات را به موتورهای جستجو معرفی کنند. پس از این هکـر، کاربر را در ازای موضوعات کاربرپسند همچون محصولات ارزان و یا خدماتی مانند بانکـداری، وادار می‌کند به سایت او سر زده و اطلاعـات کلیدی و محرمـانه خود را در آن وارد نمایند. این موفقیت مدیـون بانکداری و کار و کسب برخط است که به سرعت در حال رشد و توسعه است.

دست‌کاری پیوند سایت
دست‌کاری پیونـد روشی است که در آن سـارق اطلاعـات لینک مورد نظر خود را به یک وب سایت ارسال می‌کند. هنگامی که کاربر بر روی پیوند فریبنده کلیک می‌کند، وب سایت سـارق به جای وب سایت اصلی ذکر شده در آن پیوند باز می‌شود. یکی از روش‌های مقابله با سرقت برخط با استفاده از دست‌کاری در پیوند، حرکت دادن موس بر روی لینک برای مشاهده آدرس واقعی آن است.

رخنه‌گری نشست
دسترسی غیر مجاز به یک نشست از دیگر روش‌های مهاجـمان جهت سرقت‌برخط می‌باشد. مهاجـم در این روش از سازوکارهای کنترل نشست وب سوءاستفاده نموده و اقدام به سرقت اطلاعـات از کاربر می‌کند. یک شیوه ساده رخنه‌گری نشست به رهگیری نشست (session sniffing) موسوم است. مهاجـم می‌تواند از این ابزارها جهت رهگیری اطلاعـات استفاده نموده و بطور غیر قانونی به داده‌های سرویس‌دهنده وب دسترسی پیدا نماید.

جمع بنـدی
انواع مختلفی از روش‌های سرقت‌برخط وجود دارند که تعداد زیادی از آن‌ها را در این مقاله و شماره پیشین مرور نمودیم. در واقع هر اندازه که فناوری رشد نموده و تکامل می‌یابد، سازوکارهای مورد استفاده سـارقان نیز پیشرفته‌تر می‌گردد. بنابراین کشف و شناسایی روش‌های جدید سرقت‌برخط که بعدها به وجود خواهند آمد، چندان عجیب نیست. از این رو کاربران و مدیران باید برای مقابله با این حمله و حملات مشابه، دانش خود را متناسب با پیشرفت فناوری افزایش داده و خود را آماده مقابله با آن نمایند. در این مقاله سازوکارهای مختلفی را بررسی نمودیم. با این حال هدف از ارائه این نکات علاوه بر آشنایی با روش‌های مقابله با سرقت هویت‌برخط، آماده سازی ذهن خلاق شما برای پرهیز از قرار گیری در دام صیادان هویت و اطلاعـات با ارزش شما است. پیروزی در این رقابتِ میان خیر و شر، به کسب دانش مناسب و نیز خلاقیت شما در مواجه با خطرات موجود وابسته است. پس هوشیـار بمانید.
 
کد مطلب: 39809
نام شما
آدرس ايميل شما

بنظر شما مهم‌ترین وظیفه دولت جدید در حوزه IT چیست؟
حمایت از بخش خصوصی حوزه فاوا
افزایش سرعت اینترنت
کاهش تعرفه اینترنت
رفع فیلترینگ