کمیته رکن چهارم – در سالهای اخیر، مهاجمان سایبری با استفاده از تکنیکها و الگوریتمهای پیشرفته، تلاش کردهاند تا تدابیر امنیتی را دور بزنند. این روشها شامل استفاده از الگوریتمهای تحلیل اطلاعات، شبکههای غیرمتمرکز، و شبیهسازی رفتار کاربران است که تشخیص و مقابله با حملات را برای سیستمهای امنیتی دشوارتر کردهاند.
به گزارش کمیته رکن چهارم، مهاجمان از ابزارهایی مانند «رمزگذاری بدافزار» برای تغییر امضاهای بدافزار استفاده میکنند تا از شناسایی توسط آنتیویروسها جلوگیری کنند. همچنین، در حملات پیشرفتهتر، از اطلاعات دستگاه قربانی برای شبیهسازی و عبور از تأیید هویت استفاده میشود. این حملات حتی رفتار کاربران واقعی را تقلید میکنند تا سیستمهای امنیتی مبتنی بر رفتار را فریب دهند.
الگوریتم Luhn: ابزاری برای تأیید شماره کارت
الگوریتم «Luhn» که برای اعتبارسنجی شماره کارتهای اعتباری استفاده میشود، یکی از ابزارهایی است که مهاجمان برای ایجاد کارتهای جعلی معتبر از آن بهره میبرند. این الگوریتم با بررسی ساختار عددی کارتها، شمارههای معتبر را تأیید میکند. مهاجمان از این ویژگی برای عبور از تدابیر امنیتی ساده استفاده کرده و کارتهای جعلی را با ظاهر معتبر ایجاد میکنند.
شبکه غیرمتمرکز IPFS: میزبان پنهان صفحات فیشینگ
شبکه غیرمتمرکز «سیستم فایل بینسیارهای» (IPFS) بهعنوان ابزاری برای میزبانی فایلها بدون نیاز به سرور مرکزی طراحی شده است. مهاجمان از این شبکه برای پنهان کردن صفحات فیشینگ استفاده میکنند، زیرا محتوای موجود در این شبکه بهسختی قابل ردیابی و حذف است. این تکنیک، زنجیرههای پیچیدهای از تغییر مسیر ایجاد میکند که کاربران را به صفحات جعلی هدایت میکند.
خدمات رمزگذاری بدافزار: عبور از آنتیویروسها
مهاجمان برای دور زدن آنتیویروسها از «خدمات رمزگذاری بدافزار» استفاده میکنند. این خدمات، امضاهای دیجیتال بدافزار را تغییر داده یا فایلها را رمزگذاری میکنند تا سیستمهای امنیتی مبتنی بر امضا قادر به شناسایی آنها نباشند. این تکنیک در ترکیب با ابزارهای دیگر، حملات سایبری را پیچیدهتر و شناسایی را دشوارتر میکند.
شبیهسازی رفتار کاربران برای فریب امنیت
یکی از پیشرفتهترین تکنیکهای حملات سایبری، شبیهسازی رفتار کاربران واقعی است. مهاجمان از اسکریپتها و الگوریتمهایی استفاده میکنند که تأخیر در تایپ یا حرکات طبیعی کاربران در صفحات وب را تقلید میکند. این تکنیک برای عبور از سیستمهای امنیتی مبتنی بر رفتار استفاده میشود که تراکنشهای مشکوک یا فعالیتهای غیرطبیعی را پرچمگذاری میکنند.
چالشهای Cloudflare: مانع تحلیل امنیتی
مهاجمان برای جلوگیری از شناسایی توسط تحلیلگران امنیتی، از چالشهای امنیتی «Cloudflare» بهره میبرند. این ابزار که معمولاً برای حفاظت از وبسایتها طراحی شده است، از نمایش CAPTCHA یا تأیید هویت برای کاربران مشکوک استفاده میکند. مهاجمان از این چالشها برای مسدود کردن دسترسی تحلیلگران به صفحات فیشینگ خود استفاده میکنند.
اهمیت مقابله با تهدیدات پیشرفته
این تکنیکها و ابزارها نشاندهنده رشد پیچیدگی در حملات سایبری هستند. مقابله با چنین تهدیداتی نیازمند استفاده از ابزارهای پیشرفتهای نظیر تحلیل مبتنی بر هوش مصنوعی، آموزش کاربران و کاهش سطح حمله از طریق بهبود تنظیمات امنیتی است.
متخصصان امنیت تأکید میکنند که هماهنگی میان ابزارها و استفاده از رویکردهای جامع، کلید مقابله با این تهدیدات پیشرفته است.