پیوستهای HTML همچنان تهدیدی خطرناک برای کاربران
تاریخ انتشار: ۳ آبان ۱۴۰۱ | کد خبر: ۳۶۲۶۱۰۱۸
به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، پس از فایلهای EXE ترکیب فایلهای HTML و HTM در مجموع با ۱۴.۰۹ درصد، بیشترین سهم را در پیوست ایمیلهای هرزنامه دارند.
در واقع تبهکاران سایبری، «سارق هویت» (Phisher) هستند و هدف اصلی آنان، سرقت اطلاعات حساس (مانند اطلاعات اصالتسنجی و اطلاعات کارتهای اعتباری)، اخاذی، دسترسی به منابع مالی قربانیان، خرید کالا یا دستیابی به سرویس و غیره است.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
کارشناسان شرکت مایکروسافت (Microsoft) میگویند، گروههای تبهکاری در حملات خود برای انتقال کی لاگرها (Keylogger) و گروهی از مجرمان سایبری برای توزیع بدافزار Trickbot از فایلهای HTML استفاده میکنند.
بر اساس گزارش شرکت تراست ویو (Trustwave) رایجترین روش انتقال پیوستهای HTML از طریق کارزارهای موسوم به فیشینگ (Phishing) است، این پیوستها، صفحات ورود به سامانه (Sign-in page) را برای سرویسهایی نظیر مایکروسافت، گوگل یا صفحات بانکداری آنلاین شبیهسازی میکنند و این زمانی تبدیل به تهدید میشود که کاربر، مورد کلاهبرداری قرار گرفته و اطلاعات اصالتسنجی خود را در آن صفحه وارد و ارسال کند.
پیوستهای HTML که صفحهای همانند صفحه ورود بهحساب Microsoft ایجاد و نشانی ایمیل کاربر را بهصورت پیشفرض تعبیه و درج میکنند، این باعث میشود که قربانی بهراحتی قانع شود و اطلاعات اصالتسنجی خود را وارد کند.
تعبیه نشانی ایمیل قربانی در صفحات ورود حساب کاربری موجب فریب کاربر شده به صورتی که تصور میکند قبلاً از طریق همین صفحه بهحساب کاربری وارد شده و فقط کافی است رمز عبور خود را وارد کند.
مهاجمان برای دورزدن درگاه (Gateway) مربوط به ایمیلها و انتقال بدافزار به کاربر، از پیوستهای HTML بهعنوان قاچاقچی استفاده میکنند و با ترکیبی از مهندسی اجتماعی، کاربر موردنظر را فریب میدهد تا باینری یادشده را در دیسک ذخیره کند و آن را باز کند.
مبهمسازی ویژگی مشترک پیوستهای HTML است و حاکی از آن است که شناسایی این نوع تهدیدات بسیار دشوار است. اگرچه اکثر اوقات فایلهای HTML در هنگام باز کردن بیخطر هستند، اما به دنبال اقدامات کاربر و هنگامی که با تکنیکهای مهندسی اجتماعی ترکیب میشوند، به تهدیدی جدی تبدیل و به موفقیتآمیز بودن این نوع حملات منجر میشوند.
خبر تخصصی و فنی مربوط به چگونگی سوءاستفاده مهاجمان سایبری از پیوستهای HTML و HTM در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2247 منتشر شده است.
کد خبر 5616773 زهرا سیفیمنبع: مهر
کلیدواژه: فیشینگ مایکروسافت حمله سایبری شرکت دانش بنیان تحقیقات علمی حاکمیت سایبری معاونت علمی و فناوری ریاست جمهوری نوآوری ماهواره صندوق نوآوری و شکوفایی وزارت ارتباطات و فناوری اطلاعات ایرانسل همراه اول خودروی برقی معاونت تحقیقات و فناوری وزارت بهداشت اینترنت ماهواره ای موبایل پیوست های HTML
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.mehrnews.com دریافت کردهاست، لذا منبع این خبر، وبسایت «مهر» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۶۲۶۱۰۱۸ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
اعلام زمان برگزاری آزمون غربالگری درون دانشگاهی شانزدهمین المپیاد علمی وزارت بهداشت
به گزارش گروه آموزش و دانشگاه خبرگزاری علم و فناوری آنا، مدیرکل مسابقات و رویدادهای علمی دانشجویی باشگاه پژوهشگران جوان و نخبگان از برگزاری آزمون غربالگری درون دانشگاهی شانزدهمین دوره المپیاد علوم پزشکی وزارت بهداشت خبر داد.
علیرضا عموعابدینی اظهار کرد: ۱۰ اردیبهشت سال جاری راس ساعت ۱۴ آزمون متمرکز غربالگری درون دانشگاهی شانزدهمین المپیاد علوم پزشکی وزارت بهداشت در ۶ حیطه برگزار میگردد.
وی تصریح کرد: برگزاری آزمون برعهده روسای باشگاه واحدهای متولی این رویداد است و روسای باشگاه پژوهشگران جوان و نخبگان روز دوشنبه یک ساعت قبل از آزمون سوالات را دریافت خواهند نمود.
وی توصیه کرد: روسای باشگاه واحدهای دانشگاهی برای آماده سازی زیرساختهای برگزاری آزمون نظیر اطلاع رسانی به دانشجویان، اعلام محل برگزاری آزمون، حفظ رعایت حراست از سوالات آزمون و ... تدابیر و تمهیدات ویژهای را اتخاذ نمایند.
عموعابدینی بیان کرد: تا ۱۸ اردیبهشت ماه باید اسامی دانشجویان راه یافته به مرحله بعد در سامانه وزارت بهداشت ثبت گردد.
وی ضمن بیان این موضوع که میزان سهمیه واحدها برای همه واحدها به ریاست عالی دانشگاه آزاد اسلامی و روسای واحدها ابلاغ میگردد به مسئولین واحدهای دانشگاهی توصیه کرد برای جلوگیری از هدر رفتن سهمیه با تبلیغات محیطی دانشجویان را به ثبت نام و شرکت در آزمون ترغیب نمایند.
عموعابدینی تشریح کرد: نتایج آزمون باید توسط EDO و EDCها از ۲۴ تا ۳۶ ساعت در قالب فایل اکسل به روسای باشگاه پژوهشگران جوان و نخبگان ارسال گردد و روسای باشگاه واحدهای دانشگاهی نیز با تکمیل فایل اکسل اطلاعات را برای روسای استانها ارسال نمایند.
وی در پایان گفت: روسای استانها پس از آماده سازی فایل تجمیعی موظفند تا ۴۸ ساعت پس از برگزاری آزمون یعنی در تاریخ ۱۲ اردیبهشت ماه نتایج را برای سازمان مرکزی دانشگاه آزاد اسلامی ارسال نمایند.
انتهای پیام/