هشدار به کاربران فایلهای HTML: مراقب پیوستهای خطرناک باشید
ایتنا - فایلهای HTML و HTM از جمله فایلهایی که هستند که مهاجمان در پیوست ایمیلهای فیشینگ خود از آنها بهره میگیرند، اگرچه این فایلها به طور کلی به خودی خود بیخطر است، با این وجود باید با آن با احتیاط برخورد کرد.
پس از فایلهای .EXE ترکیب فایلهای HTML و HTM در مجموع با ۱۴.۰۹ درصد، بیشترین سهم را در پیوست ایمیلهای هرزنامه دارند؛ در واقع تبهکاران سایبری، «سارق هویت» (Phisher) هستند و هدف اصلی آنان سرقت اطلاعات حساس (مانند اطلاعات اصالتسنجی و اطلاعات کارتهای اعتباری)، اخاذی، دسترسی به منابع مالی قربانیان، خرید کالا یا دستیابی به سرویس و غیره است.
به گزارش ایتنا از ایسنا، کارشناسان شرکت مایکروسافت (Microsoft) میگویند، گروههای تبهکاری در حملات خود برای انتقال کی لاگرها (Keylogger) و گروهی از مجرمان سایبری برای توزیع بدافزار Trickbot از فایلهای HTML استفاده میکنند.
بر اساس گزارش شرکت تراست ویو (Trustwave) رایجترین روش انتقال پیوستهای HTML از طریق کارزارهای موسوم به فیشینگ (Phishing) است، این پیوستها، صفحات ورود به سامانه (Sign-in page) را برای سرویسهایی نظیر مایکروسافت، گوگل یا صفحات بانکداری آنلاین شبیهسازی میکنند و این زمانی تبدیل به تهدید میشود که کاربر، مورد کلاهبرداری قرار گرفته و اطلاعات اصالتسنجی خود را در آن صفحه وارد و ارسال کند.
پیوستهای HTML که صفحهای همانند صفحه ورود بهحساب Microsoft ایجاد و نشانی ایمیل کاربر را بهصورت پیشفرض تعبیه و درج میکنند، این باعث میشود که قربانی بهراحتی قانع شود و اطلاعات اصالتسنجی خود را وارد کند.
تعبیه نشانی ایمیل قربانی در صفحات ورود حساب کاربری موجب فریب کاربر شده به صورتی که تصور میکند قبلاً از طریق همین صفحه بهحساب کاربری وارد شده و فقط کافی است رمز عبور خود را وارد کند.
طبق اعلام مرکز مدیریت راهبردی افتا، مهاجمان برای دورزدن درگاه (Gateway) مربوط به ایمیلها و انتقال بدافزار به کاربر، از پیوستهای HTML بهعنوان قاچاقچی استفاده میکنند و با ترکیبی از مهندسی اجتماعی، کاربر موردنظر را فریب میدهد تا باینری یادشده را در دیسک ذخیره کند و آن را باز کند. مبهمسازی ویژگی مشترک پیوستهای HTML است و حاکی از آن است که شناسایی این نوع تهدیدات بسیار دشوار است.
اگرچه اکثر اوقات فایلهای HTML در هنگام باز کردن بیخطر هستند، اما به دنبال اقدامات کاربر و هنگامی که با تکنیکهای مهندسی اجتماعی ترکیب میشوند، به تهدیدی جدی تبدیل و به موفقیتآمیز بودن این نوع حملات منجر میشوند.