چرا هکرها همچنان از یک حقه قدیمی برای حملات سایبری استفاده می کنند؟
وقتی کاربران همچنان با هرزنامهها فریب میخورند چه نیازی به استفاده از تکنیکهای پیشرفته وجود دارد؟
گویا آی تی – احتمالا از ابتدای شروع زندگی انسان روی کرهی خاکی همواره کسانی بودهاند که این جمله ورد زبانشان بوده: «قدیمها بهتر بود». به نظر میرسد علیرغم پیشرفتهای چشمگیر در عصر فناوری اطلاعات، خرابکاران سایبری به سرعت در حال برگشت به عقب و استفاده از تاکتیکهای مشابه روشهای ده سال پیش (با بازخوردی فوقالعاده) هستند.
شاید حجم کار تغییر کرده باشد اما مجرمان سایبری در حال بازگشت به روشهای مرسوم که قبلا جواب پس داده هستند. در حال حاضر میزان ارسال هرزنامه از سال ۲۰۱۰ به این سو در بالاترین حد ممکن قرار داشته و حجم عظیمی از این پیامهای ناخواسته که حاوی ضمائم آلوده هستند، اقدام به انتشار بدافزارها و باجافزارها میکنند.
شرکت سیسکو در گزارش سالانهی امنیت سایبری ۲۰۱۷ تاکید بسیار زیادی روی مشکل حل نشدنی ایمیلهای هرز که تا چندی پیش در پایینتر حد ممکن بود، داشته است.
در حالی که تکنولوژیهای ضدهرزنامه و متوقف کردن بسیاری از فعالیتهای خرابکاران مجازی به کاهش سطح ارسال هرزنامهها در سالهای اخیر کمک شایانی کرده است، اما خرابکاران دنیای سایبر از قدرت باتنتها برای افزایش حجم پیامهای آلوده استفاده میکنند.
در اواخر سال ۲۰۱۶ حجم هرزنامهها به میزان ۳۵۰۰ عدد در هر ثانیه رسیده بود. پژوهشگران امنیت سایبری این رشد را به باتنت Necurs نسبت میدهند؛ شبکهای از ابزارهای زامبی که از آن برای ارسال موفقترین باجافزار کنونی به نام Locky و همچنین تروجان بانکی Dridex استفاده میشود.
بسیاری از IPهای میزبان در Necurs به مدت دو سال یا بیشتر آلوده بودهاند اما باتنت مذکور از تکنیکهای پیشرفتهای برای مخفی کردن خود و ادامهی فعالیت استفاده میکند. این باتنت معمولا از میزبانهای آلوده برای ارسال هرزنامهها به مدت دو یا سه روز استفاده کرده و سپس دو یا سه هفته به آنها استراحت میدهد و سپس کار را از سر میگیرد؛ به این ترتیب بسیار بعید است که مالکان ابزارهای آلوده به جا خوش کردن ابزارهای مورد استفادهی این باتنت شک کنند.
این باتنت آن چنان موفق شده که در سه ماههی آخر ۲۰۱۶، ترافیک Necurs حجم قابل ملاحظهی ۷۵ درصدی تمام ضمائم آلودهی وب را به خود اختصاص داده بود. اگر چه شیوهی ارسال هرزنامهها عوض شده و این روزها خرابکاران روشهای سنتی را ترجیح میدهنداما نوع ضمائم استفاده شده مرتبا در حال تغییرند تا به این ترتیب هم تازگی کمپینها حفظ شده و هم شناسایی آنها بیش از پیش دشوار شود.
اسناد آلودهی آفیس و فایلهای فشرده شیوههای محبوب و موفق برای ارسال بدافزارها هستند اما خرابکاران در حال آزمایش انواع جدیدی از ضمائم آلوده مثل فایلهای با پسوند .docm، JavaScript، .wsf و .hta هم هستند.
حجم این نوع فایلها در طی ۶ ماه آخر ۲۰۱۶ در نوسان بوده و احتمالا به این معناست که خرابکاران سایبری پیوسته در حال تغییر تاکتیکهای خود هستند و زمانی که متوجه شوند استفاده از یک پسوند، شناسایی بدافزارها را سادهتر میکند، استفاده از آن را متوقف میکنند.
با توجه به رواج روزافزون تلفنهای هوشمند و سایر ابزارهای متصل به اینترنت تعجبی نیست اگر ببینم خلافکاران سایبری در حال بازگشت به تاکتیکهای قدیمی هستند. اگر چه امنیت سایبری کامپیوترهای شخصی و لپتاپها بهبود قابل ملاحظهای یافته اما به نظر میرسد بسیاری از کاربران از مسالهی آسیبپذیری تلفنهایهوشمند و تبلتها در برابر حملات سایبری آگاه نیستند.
این عدم آگاهی، چنین کاربرانی را تبدیل به اهدافی بسیار آسان برای هکرها کرده و آنها با استفاده از بدافزارهای سرقت اطلاعات، باجافزارها و سایر ابزارهای مخرب در حال حمله و صدمه زدن به مردم هستند. طبق یکی از نظرسنجیهای انجام شده که در گزارش سیسکو به آن اشاره شده، این عدم آگاهی در مورد آسیبپذیری تلفنهای هوشمند، نگرانی متخصصان امنیتی را به خود جلب کرده است؛ ۵۸ درصد از شرکتکنندگان در نظرسنجی اذعان کرده بودند که مدیریت ابزارهای سیار فوقالعاده دشوار است.