حمله به خرده فروشی آنلاین | وبلاگ رسمی کسپرسکی

مجرمان سایبری اغلب شرکت های بسیار کوچک را به عنوان اهداف خود انتخاب می کنند. مشاغل کوچک به ندرت پول قابل توجهی را صرف سیستم های امنیتی می کنند ، غالباً حتی متخصص IT هم ندارند و از همه مهمتر ، احتمالاً فقط از یک یا دو رایانه کار می کنند ، این امر باعث می شود انتخاب هدفی که دارای انواع اطلاعاتی در فضای مجازی باشد ، آسان تر باشد. معمولاً در حال شکار هستند. به تازگی ، فن آوری های ما حمله دیگری را انجام داده اند که به فروشگاه های کوچک آنلاین انجام می شود. مهاجمان با استفاده از روشهای مهندسی اجتماعی سعی در مجبور كردن صاحبان اینگونه مشاغل به اسكریپت های مخرب بر روی رایانه های خود داشتند.

مهندسی اجتماعی

جالب ترین جنبه این حمله ترفندی است كه توسط آن مهاجمین كارمندان فروشگاه را متقاعد می كنند كه بارگیری كنند. و یک پرونده مخرب را باز کنید. آنها نامه ای را ارسال می كنند كه وانمود می شود مشتری است كه قبلاً سفارش داده است اما نمی تواند آن را دریافت كند. آنها ادعا می کنند در اداره پست مشکلی وجود داشته و از فروشگاه می خواهند که یک سند را با جزئیات (اطلاعات فرستنده ، شماره پیگیری و موارد دیگر) پر کند. آیا هیچ یک از صاحبنظران شایسته آن نامه را نادیده می گیرند؟

این نامه به زبان انگلیسی ناقص اما کاملاً قابل فهم ، حاوی پیوندی به شیء میزبانی شده در Google Docs است. با کلیک روی پیوند ، بارگیری یک بایگانی آغاز می شود ، که البته حاوی پرونده مخرب است – در این حالت ، پرونده ای با پسوند a.xlsx.

از نظر فنی

حمله ساده است اما مؤثر است. اول ، به وضوح نامه پستی گسترده نیست – متن پیام مخصوص فروشگاه های آنلاین نوشته شده است و به احتمال زیاد به یک لیست مناسب ارسال شده است. دوم ، این شامل هیچ چیز مخرب نیست. این فقط دو پاراگراف متن و پیوندی به یک سرویس مشروع است. فیلترهای خودکار پست الکترونیکی بعید است که چنین پیام را متوقف کنند. این اسپم یا فیشینگ نیست و از همه مهمتر ، پیوست های مخرب ندارد.

پرونده XLSX شامل اسکریپتی است که یک فایل اجرایی را از یک سرویس راه دور بارگیری و اجرا می کند – بانکی Trojan DanaBot ، که از ماه مه سال 2018 به سیستم های ما مشهور است. این بدافزار دارای ساختار مدولار است و می تواند افزونه های اضافی را بارگیری کند که باعث می شود ترافیک و سرقت رمزهای عبور و حتی رمزهای رمزنگاری را رهگیری کنند. از این نوشتار (طبق آمارهای مربوط به سه ماهه سوم سال 2019) ، جزء 10 خانواده برتر بدافزار بانکی است.

اهداف در نظر گرفته شده از این حمله مغازه ها بسیار کوچک هستند ، بنابراین احتمالاً رایانه آلوده از که کارمندان نامه می خوانند نیز دستگاه اصلی برای عملیات بانکی خواهد بود. به عبارت دیگر ، این شامل اطلاعاتی خواهد بود که مهاجمان به دنبال آن هستند.

نحوه ایمن ماندن

اول ، همه رایانه ها به یک راه حل امنیتی مطمئن نیاز دارند. فن آوری های امنیتی ما نه تنها DanaBot (به عنوان Trojan-Banker.Win32.Danabot) را شناسایی می کنند ، بلکه اسکریپت هایی را نیز ثبت می کنند که این Trojan را با حکم اکتشافی HEUR: Trojan.Script.Generic بارگیری می کنند. بنابراین ، رایانه هایی که راه حل های کسپرسکی را اجرا می کنند قادر خواهند بود حتی قبل از بارگیری Trojan به دستگاه ، چنین حمله ای را متوقف کنند.

دوم ، برنامه های پرکاربرد را به موقع به روز کنید. به روزرسانی های سیستم عامل و مجموعه های اداری باید اولویت اصلی داشته باشد. مهاجمان معمولاً برای تحویل بدافزارها از چنین آسیب پذیری هایی در چنین نرم افزاری استفاده می کنند.

برای شرکت های بسیار کوچک ، توصیه می کنیم از Kaspersky Small Office Security استفاده کنید. این نرم افزار به مهارت خاصی برای مدیریت نیاز ندارد ، با اطمینان از محافظت در برابر تروجان ها ، و همچنین نسخه های برنامه های شخص ثالث متداول را بررسی می کند.

.

Comments

No comments yet.
Comments are closed