خرید آنتی ویروس بیت دیفندر با لایسنس اصلی

ضمن تبریک فرارسیدن نوروز و با آروزی سالی امن، در صورت نیاز به تماس فوری با همکاران ما در تعطیلات نوروز، می توانید از این فرم استفاده نمایید. درخواست ها به صورت روزانه بررسی و رسیدگی خواهد شد.

حملات زنجیره‌ پاسخ ایمیل چگونه رخ می‌دهند و چگونه می‌توان از آنها جلوگیری کرد؟

تحقیقات اخیر تأیید می‌کند که فیشینگ ایمیل عامل اصلی آلودگی‌های بدافزاری در سازمان‌ها می‌باشد و هک ایمیل سازمانی (Business Email Compromise – به اختصار BEC) همچنان عامل شماره یک آسیب مالی در جرایم سایبری مربوط به سازمان‌ها است.

در حملات فیشینگ کلاسیک و فیشینگ نیزه‌ای (Spear Phishing) مهاجمان تلاش می‌کنند قربانی را با یک نشانی ایمیل جعلی فریب دهند.

در نوع پیچیده‌تر حملات، مهاجمان مکالمات رد و بدل شده در ایمیل را ربوده و یک ایمیل فیشینگ را در یکی از آن تبادلات ایمیلی موجود ارسال می‌کنند. این تکنیک به عناوین مختلفی مانند «حمله از طریق زنجیره Reply» (Attack via a reply chain)، «سرقت زنجیره Reply ایمیل» (Hijacked e-mail reply chain) یا «ارسال هرزنامه از طریق رشته ایمیل‎‌های سرقت شده» (Spamming via hijacked threads) نامیده می‌شود.

تحلیل اخیر محققان SentinelLabs در خصوص بدافزار Valak نشان می‌دهد که این تکنیک توسط مهاجمان این بدافزار بکارگرفته شده است. در این مقاله، نگاهی عمیق به نحوه عملکرد آن می‌اندازیم و روش‌هایی را جهت پیشگیری و محافظت خود و سازمان‌مان در برابر این تاکتیک حمله تشریح می‌نمائیم؛ با ما همراه باشید.

حملات زنجیره‌ پاسخ ایمیل چگونه کار می‌کنند؟

سرقت زنجیره پاسخ Reply ایمیل با در اختیار گرفتن و تسخیر حساب ایمیل شروع می‌شود. هکرها به یک یا چند حساب ایمیل از طریق هک قبلی (Compromise) یا روش‌هایی جهت سرقت اطلاعات اصالت‌سنجی نظیر Credential Dumping و Credential Stuffing و Spraying Password دسترسی پیدا می‌کنند.

سپس آنها مکالمات و پیام‌های رد و بدل شده در ایمیل را رهگیری نموده و منتظر فرصتی مناسب برای ارسال بدافزار یا پیوندهای مخرب به یک یا چند نفر از صاحبان آن ایمیل‌ها می‌مانند. این تکنیکی بسیار موثر است زیرا گیرندگان ایمیل به یکدیگر اعتماد دارند و از این طریق احتمال فریب آنها توسط مهاجمان افزایش می‌یابد. مهاجمان خود را به عنوان فردی جدید در مکالمات ایمیلی معرفی نمی‌کنند و همچنین سعی نمی‌کنند آدرس ایمیل سایر افراد را جعل کند. در این ترفند مهاجمان، بدافزار خود را از حساب واقعی یک از افرادی که در تبادل پیام‌ها در ایمیل نقش دارد، ارسال می‌کنند.

از آنجایی که مهاجمان به کل مکالمات رد و بدل شده در ایمیل‌ها دسترسی دارند، می‌توانند پیام حاوی هرزنامه و بدافزار خود را متناسب با موضوع یکی از مکالمات در حال انجام تنظیم و ارسال کنند. این واقعیت موجب افزایش قابل توجه اعتماد نسبت به فرستنده ایمیل شده و پیام‌های رد و بدل شده می‌شود. همچنین احتمال باز نمودن فایل پیوست مخرب یا کلیک بر روی لینک مخرب ارسالی در ایمیل را توسط قربانی افزایش می‌دهد.

در اینجا چگونگی اجرای این نوع از حملات با یک مثال تشریح شده است: فرض کنید حساب Sam هک شده است و مهاجم در پیام‎های مبادله شده در این حساب می‌بیند که Sam و Georgie (و شاید دیگران) در خصوص یک کارزار فروش جدید تبادل نظر کرده‌اند. سپس مهاجم از موضوع این مکالمات جهت ارسال یک سند مخرب به Georgie سوءاستفاده می‌کند که به نظر می‌رسد مربوط به همین مکالمات شنود شده باشد.

نمونه یک ایمیل آلوده

برای اینکه کاربری که حساب او هک شده، از نفوذ مهاجم بی‌خبر بماند، هکرها اغلب از صندوق ورودی متفاوتی برای دریافت پیام‌ها استفاده می‌کنند. برای انجام این کار، آنها قواعدی را در سرویس گیرنده ایمیل تنظیم می‌کنند که این ایمیل‌ها را از صندوق ورودی معمول به پوشه‌ای که مالک واقعی حساب تمایلی به دیدن آن ندارد، مانند سطل زباله، ارسال می‌کند. در مثال ما، وقتی Georgie به ایمیل فیشینگ Sam پاسخ می‌دهد، این تکنیک موجب تغییر مسیر ایمیل پاسخ شده تا کاربر واقعی به نام Sam هرگز آن را نبیند.

دلیل تغییر مسیر ایمیل
همچنین، پس از تسخیر حساب، هکرها در تنظیمات Client مربوط به ایمیل مشخص می‌کنند که ایمیل‌های مربوط به گیرندگان خاصی به حساب دیگری ارسال شوند.

هک ایمیل
ترفند دیگری نیز وجود دارد که می‌تواند فعالیت‌های خرابکارانه را از صاحب اصلی حساب مخفی نگه دارد. برای انجام این کار، مهاجمان اقدام به ایجاد قواعدی برای ایمیل می‌کنند که کلماتی مانند «فیشینگ»، «هکر» و «هک» را در ایمیل‌های دریافتی جستجو می‌کند و سپس این ایمیل‌ها را حذف نموده یا یک ایمیل پاسخ آماده را به صورت خودکار ارسال می‌کند.
به این ترتیب از همکاران شکاک یا دلواپس که تلاش می‌کنند با ارسال ایمیل‌هایی نظیر «هک شده‌اید؟» یا موارد مشابه، به صاحب حساب هشدار دهند، جلوگیری می‌کنند.

کدام گونه از بدافزارها در حملات خود از تکنیک حملات زنجیره‌ پاسخ ایمیل استفاده می‌کنند؟

حملات زنجیره‌ای در Reply ایمیل از سال 2017 آغاز شده است.

در سال 2018، کارزارهای تروجان بانکی به نام Gozi ISFB/Ursnif نیز شروع به بکارگیری این تکنیک کردند و در برخی موارد تنها برای افزایش مشروعیت خود زنجیره مکاتبات را در ایمیل‌ها جعل کردند. در موارد دیگر، مهاجمان حساب‌های قانونی را هک نموده و با سرقت مکالمات رد و بدل شده، اقدام به ارسال هرزنامه در ایمیل دریافت‌کنندگان نمودند.

پیوست‌های مخرب می‌توانند کدهای مخرب بدافزارهایی نظیرEmotet ،  Ursnifو سایر بدافزارهای از نوع Loader یا تروجان‌های بانکی (Banking Trojan) را با استفاده از VBScript و PowerShell از طریق ماکروهای Office منتقل ‌کنند.

به نقل از محققان SentinelLabs گردانندگان بدافزار Valak از افزونه‌های ویژه‌ای جهت سرقت اطلاعات اصالت‌سنجی استفاده می‌کنند که به طور خاص برای حملات زنجیره‌ای در Reply ایمیل طراحی شده‌اند.

حمله هکری به ایمیل

راه هک ایمیل

چرا حملات زنجیره‌ پاسخ ایمیل تا این حد موثر هستند؟

در حالی که حملات فیشینگ نیزه‌ای و کارزارهای فیشینگ ارسال هرزنامه از جمله روش‌هایی هستند که توسط مهاجمان آزمایش شده و در حملات مورد استفاده قرار می‌گیرند، حملات زنجیره‌ای در Reply ایمیل، ضرورت بکارگیری راهکارهای امنیتی را افزایش می‌دهند. جملات نوشته شده در ایمیل‌های مربوط به حملات فیشینگ رایج اغلب دارای اشتباهات گرامری و املایی می‌باشند.

تشخیص ایمیل فیشینگ
ایمیل‌های فریبنده که اغلب به صورت انبوه ارسال می‌شوند، در بخش عنوان (Subject) و بدنه ایمیل (Body)، اطلاعات متنی بسیار کمی را در اختیار گیرندگان قرار می‌دهند و آنها را مشکوک نموده و قربانیان را ترغیب به باز کردن ایمیل می‌کنند.
حتی برای حملات فیشینگ نیزه‌ای هدفمند، آموزش و آگاهی‌رسانی به کاربران در جهت شناسایی ایمیل ایمن (روی لینک‌ها کلیک نکنند، پیوست‌های ارسال شده از طرف فرستنده ناشناس را باز ننموده و یا به ایمیل‌های درخواست نشده یا تبلیغاتی پاسخ ندهند) می‌تواند خطر وقوع این دسته از حملات را به طور چشمگیری کاهش دهد. با این حال، در مورد حملات زنجیره‌ای در Reply ایمیل، اغلب علائم و هشدارهای معمول وجود ندارد.
حملات زنجیره‌ای در Reply ایمیل معمولاً با دقت طراحی شده‌اند و حاوی هیچ گونه خطای گرامری یا املائی نیستند. اعتماد و درج محتوا در چنین مکالماتی به این معنی است که حتی محتاط‌ترین و آموزش‌دیده‌ترین کارمندان نیز در معرض فریب و به خطر افتادن در این تاکتیک‌ها می‌باشند.

چگونه از حملات زنجیره‌ پاسخ ایمیل جلوگیری کنیم؟

با توجه به منشأ معتبر و قانونی حملات زنجیره‌ای در Reply ایمیل و این واقعیت که مهاجمان تاریخچه ایمیل و موضوع مکالمات رد و بدل شده را در اختیار دارند، شناسایی چنین حملاتی که با دقت طراحی شده‌اند می‌تواند بسیار دشوار باشد. این امر به ویژه زمانی صادق است که این گونه حملات در جریان یک مکالمه ایمیل طولانی با چندین همکار مورد اعتماد رخ دهد (یا بخشی از آن باشد).

با این حال، جهت در امان ماندن از قربانی شدن در چنین حملاتی، اقدامات زیر توصیه می‌شود:

در مرحله اول:

  • از آنجا که حملات زنجیره‌ای در Reply ایمیل مبتنی بر هک حساب‌های کاربری ایمیل است، اطمینان حاصل نمائید که بهترین و پیشرفته‌ترین راهکارهای امنیتی جهت محافظت از تمامی حساب‌های ایمیل سازمانی را بکار گرفته‌اید.
  • از احراز هویت دو یا چند عاملی استفاده نمائید و همچنین از بکار بردن رمزهای عبور مشابه برای هر یک از حساب‌های خود اجتناب کنید. توصیه می‌شود رمزهای عبور حداقل 16 کاراکتر باشند.
  • کاربران را تشویق نمائید که به طور دوره‌ای تنظیمات مربوط به Client ایمیل و قواعد ایمیل خود را بررسی نمایند تا مطمئن شوند پیام‌های مخرب و جعلی شناسایی شده و هدایت یا حذف نمی‌شوند.

در مرحله دوم:

  • در صورت عدم نیاز، استفاده از ماکروهای Office را مسدود نمائیدو به هنگام نیاز از آنها به صورت کنترل شده استفاده کنید. با وجود اینکه بکارگیری ماکرو، تنها روش ارسال پیوست‌های مخرب و آلوده‌سازی سیستم‌ها نمی‌باشد، اما بهره‌‌جویی از ماکروها همچنان یکی از ترفندهای محبوب حمله می‌باشد.

در مرحله سوم:

  • کسب دانش همواره قدرت به همراه می‌آورد. به کاربران خود در خصوص حملات زنجیره‌ای در Reply ایمیل، آموزش‌های لازم را بدهید. با ارجاع کارکنان به این مقاله، چگونگی وقوع این حملات را تشریح نمائید. کاربران ایمیل باید بدانند که حملات فیشینگ چگونه کار می‌کنند و مهاجمان چگونه تکنیک‌های خود را توسعه می‌دهند.
  • مهمتر از همه، اهمیت و ضرورت بررسی دقیق و استعلام منشاء ارسال کننده پیوست ایمیل‌ها و یا لینک‌ها قبل از دانلود پیوست یا کلیک بر روی لینک، را برای کارکنان تشریح نمائید.

در مرحله چهارم:

  • مهمترین توصیه این است که از نقاط پایانی خود توسط یک راهکار امنیتی مدرن و قابل اعتماد EDR محافظت کنید که این می‌تواند از اجرای کدهای مخرب مخفی در پیوست‌ها یا لینک‌ها قبل از اینکه آسیبی به سیستم‌ها وارد کند، جلوگیری نماید.
  • آنتی ویروس‌های قدیمی جهت مسدودسازی حملات مدرن و حملات موسوم به بدون فایل (Fileless Attacks) طراحی نشده‌اند.

بدین منظور می‌توانید از راهکار امنیتی EDR جدید بیت‌دیفندر (Bitdefender) موسوم به eXtended Endpont Detection and Response – به اختصار XEDR – در سازمان خود استفاده نمائید. تکنولوژی بکارگرفته شده در این راهکار امنیتی، تحلیل نقاط پایانی و فناوری کشف ارتباطات میان رویدادهای مختلف را فراتر از مرزهای یک نقطه پایانی در تمام نقاط پایانی سازمان گسترش داده و امکان بررسی متمرکز، مقابله مؤثرتر با حملات سایبری پیچیده‌ای که در چندین نقطه پایانی رخ می‌دهد، را فراهم می‌کند.

همچنین می‌توانید جهت حفاظت کامل و حداکثری از صندوق‌های پست الکترونیک سازمان در برابر تهدیداتی فراتر از بدافزارها و سایر حملات سنتی همچون هرزنامه‌ها، بدافزارها، حملات موسوم به فیشینگ (Phishing) و نشانی‌های URL مخرب در مقیاس بزرگ و متوقف‌سازی تهدیدات ایمیلی مدرن، پیچیده و هدفمند همچون هک ایمیل‌های تجاری (Business Email Compromise – به اختصار BEC) و ایمیل‌های جعلی از بسته یکپارچه GravityZone Business Security Premium استفاده نمائید.

جمع‌بندی

حملات زنجیره‌ای در Reply ایمیل، شکل دیگری از مهندسی اجتماعی است که مهاجمان از آن برای دستیابی به اهداف خود استفاده می‌کنند. برخلاف دنیای فیزیکی که دارای قوانین ثابتی در طبیعت است، هیچ قانونی در دنیای سایبری وجود ندارد که با دستکاری سخت‌افزار، نرم‌افزار یا کاربر قابل تغییر نباشد.

با این حال، این در مورد راهکارهای امنیتی و همچنین برای مهاجمان صدق می‌کند. با کنترل تمام جنبه‌های بسترهای دیجیتالی و سایبری خود، می‌توان ضمن متوقف‌سازی حملات قبل از وقوع یا آسیب دائمی به سازمان، از دستگاه‌های خود محافظت کنید، به کاربران و کارکنان سیستم‌ها آموزش دهید و از این طریق اطمینان حاصل نمائید که مجرمان سراغ سازمان شما نمی‌آیند و به دنبال اهداف دیگری می‌روند.

مقالات مرتبط: