کمیته رکن چهارم – محققان امنیتی هشدار دادند که یک روش ساده توسط مهاجمان سایبری مورد استفاده قرار میگیرد که آنها با این روش میتوانند پس از اینکه یک رایانامهی سالم، وارد صندوق ورودیِ رایانامهی شما شد، آن را به رایانامهی مخرب و حاوی بدفزار تبدیل کنند.
این روش که Ropemaker نامیده میشود توسط محققی با نام فرانسیسکو ریبایرو که متخصص امینت رایانامه و بستر ابر است، کشف شد. بهرهبرداری موفق از حملهی Ropemaker به یک مهاجم امکان میدهد، محتوای رایانامهای که برای قربانی ارسال کرده را تغییر دهد. بهطور مثال مهاجم خواهد توانست پیوندی که در رایانامه وجود دارد را با یک نمونهی مخرب جابجا کند.
حملهی Ropemaker از CSS و HTML که بخشهای اصلی از نمایش اطلاعات در اینترنت هستند، بهرهبرداری میکند. هرچند استفاده از این فناوریها، فارغ از متنهای نوشتاری پیام، به ظاهر رایانامه جذابیت خاصی بخشیده است ولی در عین حال در این حمله بهعنوان یک بردار حمله محسوب میشود.
به دلیل اینکه CSS از راه دور ذخیره میشود، مهاجم میتواند سبک رایانامهی قربانی را با تزریق دستورات از راه دور تغییر داده و این تغییرات به قربانی نیز نمایش داده شود بدون اینکه گیرندهی رایانامه از این مسئله مطلع شود. محققان میگویند بهرهبرداری و استفاده از روش Ropemaker به خلاقیت خود مهاجم بستگی دارد.
بهطور مثال مهاجم میتواند پیوندی که در رایانامه وجود دارد و کاربر را به سمت یک وبگاه قانونی هدایت میکند، تغییر داده و آن را با یک پیوند مخرب جایگزین کند. این پیوند کاربر را به سمت وبگاه مخربی هدایت میکند که در آن بدافزار بر روی سامانهی او نصب شده و یا اطلاعات حساس او مانند شماره حسابهای بانکی را به سرقت میبرد.
یکی از سناریوهای حملهی دیگر که توسط محققان شناسایی شده، Matrix Exploit نام داشته و شناسایی و جلوگیری از آن به مراتب سختتر از روش اول است. در این حمله، مهاجم ماتریسی از متون را در یک رایانامه نوشته و در ادامه از راه دور و با استفاده از CSS کنترل میکند که چه متنی در رایانامه نمایش داده شود. این روش مهاجم را قادر میسازد تا بتواند محتوای مخرب را در متن رایانامه جای دهد.
شناسایی این نوع از حمله بسیار سخت است چرا که در نسخهی اصلی و اولیهی رایانامه، هیچ آدرس URL ی وجود ندارد و هیچیک از سامانههای دفاعی و امنیتی، هشداری صادر نخواهند کرد. هرچند محققان نمونهای از حملهی Ropemaker را مشاهده نکردند ولی این بدین معنی نیست که در دنیای واقعی این حمله رخ نداده است. محققان میگویند این روش از حمله میتواند بسیاری از سامانههای امنیتی را دور بزند.
محققان امنیتی میگویند برای اینکه از سامانهی خود در برابر چنین حملاتی محافظت کنید، توصیه میشود تا از کارخواهِ رایانامهی مبتنی بر وب مانند جیمیل، iCloud و اوتلوک استفاده کنید که تحت تأثیر چنین حملاتی مبتنی بر دستکاری CSS قرار نمیگیرند. همچنین کارخواههایی مانند نسخهی رومیزی و تلفن همراه «رایانامهی اپل»، اوتلوک مایکروسافت و Thunderbird موزیلا در برابر حملهی Ropemaker آسیبپذیر هستند.
منبع : asis