Web Analytics Made Easy - Statcounter
به نقل از «مهر»
2024-04-28@08:40:10 GMT

پیوست‌های HTML همچنان تهدیدی خطرناک برای کاربران

تاریخ انتشار: ۳ آبان ۱۴۰۱ | کد خبر: ۳۶۲۶۱۰۱۸

پیوست‌های HTML همچنان تهدیدی خطرناک برای کاربران

به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، پس از فایل‌های EXE ترکیب فایل‌های HTML و HTM در مجموع با ۱۴.۰۹ درصد، بیشترین سهم را در پیوست ایمیل‌های هرزنامه دارند.

در واقع تبهکاران سایبری، «سارق هویت» (Phisher) هستند و هدف اصلی آنان، سرقت اطلاعات حساس (مانند اطلاعات اصالت‌سنجی و اطلاعات کارت‌های اعتباری)، اخاذی، دسترسی به منابع مالی قربانیان، خرید کالا یا دستیابی به سرویس و غیره است.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

کارشناسان شرکت مایکروسافت (Microsoft) می‌گویند، گروه‌های تبهکاری در حملات خود برای انتقال کی لاگرها (Keylogger) و گروهی از مجرمان سایبری برای توزیع بدافزار Trickbot از فایل‌های HTML استفاده می‌کنند.

بر اساس گزارش شرکت تراست ویو (Trustwave) رایج‌ترین روش انتقال پیوست‌های HTML از طریق کارزارهای موسوم به فیشینگ (Phishing) است، این پیوست‌ها، صفحات ورود به سامانه (Sign-in page) را برای سرویس‌هایی نظیر مایکروسافت، گوگل یا صفحات بانکداری آنلاین شبیه‌سازی می‌کنند و این زمانی تبدیل به تهدید می‌شود که کاربر، مورد کلاهبرداری قرار گرفته و اطلاعات اصالت‌سنجی خود را در آن صفحه وارد و ارسال کند.

پیوست‌های HTML که صفحه‌ای همانند صفحه ورود به‌حساب Microsoft ایجاد و نشانی ایمیل کاربر را به‌صورت پیش‌فرض تعبیه و درج می‌کنند، این باعث می‌شود که قربانی به‌راحتی قانع شود و اطلاعات اصالت‌سنجی خود را وارد کند.

تعبیه نشانی ایمیل قربانی در صفحات ورود حساب کاربری موجب فریب کاربر شده به صورتی که تصور می‌کند قبلاً از طریق همین صفحه به‌حساب کاربری وارد شده و فقط کافی است رمز عبور خود را وارد کند.

مهاجمان برای دورزدن درگاه (Gateway) مربوط به ایمیل‌ها و انتقال بدافزار به کاربر، از پیوست‌های HTML به‌عنوان قاچاقچی استفاده می‌کنند و با ترکیبی از مهندسی اجتماعی، کاربر موردنظر را فریب می‌دهد تا باینری یادشده را در دیسک ذخیره کند و آن را باز کند.

مبهم‌سازی ویژگی مشترک پیوست‌های HTML است و حاکی از آن است که شناسایی این نوع تهدیدات بسیار دشوار است. اگرچه اکثر اوقات فایل‌های HTML در هنگام باز کردن بی‌خطر هستند، اما به دنبال اقدامات کاربر و هنگامی که با تکنیک‌های مهندسی اجتماعی ترکیب می‌شوند، به تهدیدی جدی تبدیل و به موفقیت‌آمیز بودن این نوع حملات منجر می‌شوند.

خبر تخصصی و فنی مربوط به چگونگی سوءاستفاده مهاجمان سایبری از پیوست‌های HTML و HTM در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2247 منتشر شده است.

کد خبر 5616773 زهرا سیفی

منبع: مهر

کلیدواژه: فیشینگ مایکروسافت حمله سایبری شرکت دانش بنیان تحقیقات علمی حاکمیت سایبری معاونت علمی و فناوری ریاست جمهوری نوآوری ماهواره صندوق نوآوری و شکوفایی وزارت ارتباطات و فناوری اطلاعات ایرانسل همراه اول خودروی برقی معاونت تحقیقات و فناوری وزارت بهداشت اینترنت ماهواره ای موبایل پیوست های HTML

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.mehrnews.com دریافت کرده‌است، لذا منبع این خبر، وبسایت «مهر» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۶۲۶۱۰۱۸ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

اعلام زمان برگزاری آزمون غربالگری درون دانشگاهی شانزدهمین المپیاد علمی وزارت بهداشت

به گزارش گروه آموزش و دانشگاه خبرگزاری علم و فناوری آنا، مدیرکل مسابقات و رویداد‌های علمی دانشجویی باشگاه پژوهشگران جوان و نخبگان از برگزاری آزمون غربالگری درون دانشگاهی شانزدهمین دوره المپیاد علوم پزشکی وزارت بهداشت خبر داد.

علیرضا عموعابدینی اظهار کرد: ۱۰ اردیبهشت سال جاری راس ساعت ۱۴ آزمون متمرکز غربالگری درون دانشگاهی شانزدهمین المپیاد علوم پزشکی وزارت بهداشت در ۶ حیطه برگزار می‌گردد.

وی تصریح کرد: برگزاری آزمون برعهده روسای باشگاه واحد‌های متولی این رویداد است و روسای باشگاه پژوهشگران جوان و نخبگان روز دوشنبه یک ساعت قبل از آزمون سوالات را دریافت خواهند نمود.

وی توصیه کرد: روسای باشگاه واحد‌های دانشگاهی برای آماده سازی زیرساخت‌های برگزاری آزمون نظیر اطلاع رسانی به دانشجویان، اعلام محل برگزاری آزمون، حفظ رعایت حراست از سوالات آزمون و ...  تدابیر و تمهیدات ویژه‌ای را اتخاذ نمایند.

عموعابدینی بیان کرد: تا ۱۸ اردیبهشت ماه باید اسامی دانشجویان راه یافته به مرحله بعد در سامانه وزارت بهداشت ثبت گردد.  

وی ضمن بیان این موضوع که میزان سهمیه واحد‌ها برای همه واحد‌ها به ریاست عالی دانشگاه آزاد اسلامی و روسای واحد‌ها ابلاغ می‌گردد به مسئولین واحد‌های دانشگاهی توصیه کرد برای جلوگیری از هدر رفتن سهمیه با تبلیغات محیطی دانشجویان را به ثبت نام و شرکت در آزمون ترغیب نمایند.

عموعابدینی تشریح کرد: نتایج آزمون باید توسط EDO و EDC‌ها  از ۲۴ تا ۳۶ ساعت در قالب فایل اکسل به روسای باشگاه پژوهشگران جوان و نخبگان ارسال گردد و روسای باشگاه واحد‌های دانشگاهی نیز با تکمیل فایل اکسل اطلاعات را برای روسای استان‌ها ارسال نمایند.  

وی در پایان گفت: روسای استان‌ها پس از آماده سازی فایل تجمیعی موظفند تا ۴۸ ساعت پس از برگزاری آزمون یعنی در تاریخ ۱۲ اردیبهشت ماه نتایج را برای سازمان مرکزی دانشگاه آزاد اسلامی ارسال نمایند.

انتهای پیام/

دیگر خبرها

  • چگونه دمای گوشی را پایین بیاوریم؟
  • تهدیدی برای شهر باستانی جیرفت
  • امکان ارسال پیوست بدون اینترنت در واتس‌اپ
  • نبض قیمت مسکن شمال شهر
  • اعلام زمان برگزاری آزمون غربالگری درون دانشگاهی شانزدهمین المپیاد علمی وزارت بهداشت
  • خطرات استفاده از تلفن هوشمند با دمای بالا
  • چگونه دمای گوشی را پایین بیاوریم؟/ خطرات استفاده از تلفن هوشمند با دما بالا
  • سازمان ملل: نگران چرخه خطرناک و در حال افزایش خشونت در خاورمیانه هستیم
  • سازمان ملل: نگران چرخه خطرناک و در حال افزایش خشونت در خاورمیانه  هستیم
  • تردز حالا ۱۵۰ میلیون کاربر ماهانه دارد