شما هم اکنون در حال مشاهده مطلب فارمینگ pharming چیست؟ | مقایسه با حملات phishing از استار سکوریتی می باشید

این صفحه تاکنون 65 بار بازدید داشته است
چکیده مطلب

به سایت استار سکوریتی خوش آمدید . در اینجا در مورد pharming ها صحبت می شود . با ما همراه باشید .   فارمینگ pharming چیست؟ | مقایسه با حملات phishing     تهديدهاي جديدي كه هويت و اطلاعات كاربر را هدف قرار داده اند،‌ رويكردهاي جديد امنيتي را طلب مي كند.امروزه، حملات phishing ساده […]

فارمینگ pharming چیست؟ | مقایسه با حملات phishing
اخبار ، پیش نیاز ها ، دسته‌بندی نشده ۱۴ آبان ۹۷ 65 بازدید

به سایت استار سکوریتی خوش آمدید . در اینجا در مورد pharming ها صحبت می شود . با ما همراه باشید .

 

فارمینگ pharming چیست؟ | مقایسه با حملات phishing

 

pharming

 

تهديدهاي جديدي كه هويت و اطلاعات كاربر را هدف قرار داده اند،‌ رويكردهاي جديد امنيتي را طلب مي كند.امروزه، حملات phishing ساده تر و كم خطرتر از تهديدهاي آنلايني كه در حال تجربه شدن هستند، به نظر مي رسند. حملات phishing به آساني شناخته مي شوند و مي توان به سرعت آنها را از كار انداخت. جرائم سازمان يافته از اين حد گذشته و پيچيدگي آنها به طرز چشم گيري افزايش يافته است. امروزه، كاربران با اشكال موذيانه تري از حمله مواجه مي شوند( مانند حمله pharming) و كشف و مقابله عليه آنها بسيار مشكل تر است.
گونه اي جديد از حمله

اين گونه جديد حمله بعنوان pharming شناخته مي شود. pharming بجاي اينكه كاربر را گول بزند تا به يك ايميل تقلبي پاسخ دهد تا او را به يك وب سايت جعلي هدايت كند، براي فريب دادن كاربر براي تسليم هويت و اطلاعات حساسش، از روش هاي زيركانه تري استفاده مي كند.اين حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي كليدخوان و برنامه هاي هدايت كننده استفاده مي كنند تا به يك نفوذگر اجازه دهند كلمات عبور و شماره كارت هاي اعتباري را بدست آورد، بدون اينكه كاربر مجبور به انجام كاري غيرعادي باشد. در اينجا دو مثال از نحوه اين حمله آورده شده است:۱- كاربر يك ايميل ظاهراً صحيح را باز مي كند كه او را تشويق مي كند تا فايل الحاقي به ايميل را باز كند. اين فايل الحاقي بصورت مخفيانه يك «كليدخوان» (برنامه اي است كه كليدهايي را كه توسط كاربر زده مي شود، ثبت مي كند) نصب مي كند. هنگامي كه كاربر به بانك آنلاين خود سر مي زند، كليدخوان اين را تشخيص مي دهد و ورودي هاي صفحه كليد كاربر را هنگامي كه وي اسم و كلمه عبور را تايپ مي كند، ثبت مي كند. سپس اين اطلاعات براي نفوذگر ارسال مي شود تا براي دسترسي به حساب كاربر استفاده شود.

۲- يك كاربر ممكن است با دانلود كردن يك فايل يا مشاهده يك وب سايت كه حاوي ActiveX control است، سهواً يك «هدايت كننده» (redirector) را روي سيستم خود نصب كند. اين كار باعث مي شود كه فايل هاي موجود در سيستم دچار تغييراتي شود و هنگامي كه كاربر به بانك آنلاين خود سر مي زند، به وب سايت نفوذگر هدايت شود. اين عمل مي تواند با مسموم كردن سرور DNS انجام گيرد كه براي آدرس بانك آنلاين كاربر، IP وب سايت نفوذگر را مي فرستد. حملات pharming پيچيده تر مي توانند ارتباط را با بانك كاربر برقرار كنند و هنگامي كه پروسه در حال انجام است، ترافيك عبوري بين كاربر و بانك (شامل كلمات عبور و اطلاعات شخصي) را مشاهده كنند. در اصل نفوذگر خود را بين كاربران و بانك قرار مي دهد.

از نظر تاريخي، رويكرد امنيتي كه براي اين نوع از حملات بكار گرفته شده است، مشابه مفهوم گارد مرزي (Boarder Guard) بوده است. ورود موارد زيان رسان را به كامپيوتر متوقف كنيد و جلوي كاربر را از رفتن به مكان هاي بد بگيريد. ابزارهايي مانند آنتي ويروس، ضدجاسوس، فايروال ها و تشخيص دهندگان نفوذ، همگي چنين رويكردي دارند. به هرحال، همچنانكه حملات به رشد خود ادامه مي دهند و پيچيده تر مي شوند، نمي توان از احتمال نصب شدن موفقيت آميز يك كليدخوان يا هدايت كننده عليرغم اين گاردهاي مرزي، غافل ماند.

براي سروكار داشتن با اين احتمال، رويكرد متفاوت ديگري مورد نياز است. علاوه بر ابزارهايي كه ذكر آنها رفت، نياز است كه هويت و اطلاعات كاربران توسط محافظ شخصي (body guard) مراقبت شود. يعني، نياز است كه هويت و اطلاعات شخص بدون در نظر گرفتن نوع حمله و جايي كه اطلاعات كاربر به آنجا مي رود، همواره امن باقي بماند. اين نوع امنيت قابليت هاي محافظ شخصي را براي هويت كاربر ايجاد مي كند و اهميتي ندارد كه اطلاعات كاربر به كجا فرستاده مي شود و كليدخوان نصب شده است و يا اينكه نفوذگر مي تواند ترافيك اينترنت را نظارت كند.دو قابليت امنيتي وجود دارد كه مي تواند توانايي اين محافظ شخصي را پياده كند. اولي تصديق هويت قوي (strong authentication) است.

امروزه، كاربران عموماً براي محافظت از هويتشان به يك كلمه عبور اطمينان مي كنند، اما احتمال زيادي وجود دارد كه كلمه عبور توسط كسي كه نظاره گر login است، دزديده شود. داشتن يك عامل اضافي براي تصديق هويت، يعني چيزي كه كاربر بايد بصورت فيزيكي داشته باشد علاوه بر آنچه كه مي داند، مي تواند يك هويت آنلاين را در برابر حمله محافظت كند.

اين كار قابل مقايسه با چگونگي تأييد هويت كاربران در ماشين هاي خودپرداز بانك است. كاربران هم كارت بانكي دارند و هم PIN را مي دانند. با تصديق هويت قوي، اگر كليدخوان هم نصب شده باشد، مي تواند تنها كلمه عبور را بگيرد و نه عامل فيزيكي استفاده شده در پروسه تصديق هويت را. كلمه عبور به تنهايي و بدون فاكتور فيزيكي نمي تواند توسط نفوذگر براي دسترسي به حساب كاربر مورد استفاده قرار گيرد.

 

توانايي مهم دوم رمزنگاري مداوم است.

امروزه، SSL (Secure Socket Layer) از اطلاعات ارسال شده توسط كاربران بگونه اي محافظت مي كند كه انگار تنها به سرور هدف ارسال مي شوند. براي مثال، اگر يك كاربر كلمه عبور خود را وارد كند، به راحتي تا زمان رسيدن به و ب سرور در طرف ديگر، قابل مشاهده است. در مورد يك حمله pharming هدايت كننده، ارتباط امن در سايت نفوذگر پايان مي پذيرد و قبل از اينكه به سازمان آنلاين قانوني ارسال شود، ديتاي كاربر در معرض افشاء قرار مي گيرد. رمزنگاري مستمر مي تواند از ديتا ،بدون در نظر گرفتن امنيت ارتباط، محافظت كند. ورودي هاي كاربر قبل از ترك كامپيوتر كاربر رمز مي شوند و مي توانند تنها توسط سازمان قانوني كه به سرورهاي طرف ديگر دسترسي دارد، رمزگشايي شوند. حتي اگر ديتا به اين سرور نرسد، رمزشده باقي خواهد ماند و براي يك نفوذگر قابل استفاده نيست.اين دو قابليت به همراه هم، مي توانند نقش محافظ شخصي را براي محافظت از هويت و اطلاعات كاربر در دنياي خصمانه! اينترنت ايفاء كنند.

 

بررسي دنياي واقعي

چند انتخاب وجود دارند كه مي توانند امنيت محافظ شخصي را فراهم كنند اما بايد با استفاده از نيازهاي دنياي واقعي اينترنت ارزيابي شوند. چنانچه كاربر با يك تكنولوژي احساس راحتي نكند، آن را نخواهد پذيرفت. اگر تكنولوژي خيلي گران باشد، نه براي كاربر انتهايي قابل تهيه خواهد بود و نه براي سازمان مربوطه.چندين عامل وجود دارد كه بايد به هنگام تشويق كاربران به پذيرش تكنولوژي مورد نظر مورد توجه قرار گيرند:

  • نرم افزار كلاينت ـ هر نيازي به دانلود و نصب نرم افزار به عنوان يك مانع است…
  • واسط نرم افزار ـ خطرات و پيچيدگي كه كاربر براي پياده سازي تجربه مي كند…
  • راحتي استفاده ـ مخصوصاً براي تصديق هويت دو عامله! ، راحتي استفاده شامل قابليت حمل، دوام است. سهولت كار با واسط كاربر نيز مورد توجه جدي است.

مشخصاً زماني كه از اين نوع فناوري با مقياس بالا بكارگرفته شود، هزينه اين رويكرد مي تواند در امكانپذيري آن موثر باشد. اگر هزينه كل سيستم خيلي بالا باشد، سازمان ها براي برقراري اين امنيت اضافي براي يك مورد تجاري مورد قبول، نياز به مطالبات مالي از كاربران دارند. در اين موارد كاربران به راحتي راضي به پرداخت هاي اضافي براي برقراري اين امنيت بيشتر نمي شوند.

به اين منظور تكنولوژي هاي محافظ شخصي بايد سطح بالايي از امنيت را در حالي كه هزينه كمي در بردارند و براي استفاده آسان هستند، فراهم كنند.

 

 

تفاوت فیشینگ و فارمینگ (pharming )



در فیشینگ، کلاهبردار ایمیل هایی که بسیار شبیه به ایمیل های واقعی و قانونی است و از طرف سایت های مشهور و معتبر ارسال شده است، می فرستد تا بتواند اطلاعات شخصی و مالی قربانی را بدست آورد.

اما در فارمینگ ( pharming ) تعداد بسیار زیادی از کاربران کامپیوتری می توانند مورد حمله قرار گیرند و به قربانی تبدیل شوند چرا که در سیستم آن، نیازی نیست تا به کاربران به صورت نفر به نفر ایمیل بفرستند و همچنین نیازی به تایید قربانی هم وجود ندارد .

در واقع فارمینگ ( pharming ) از طریق تغییر فایل های میزبان در یک کامپیوتر قربانی و یا از طریق بهره برداری از قابلیت آسیب پذیری های DNS server، صورت می گیرد. یعنی در یک نوعی از این حمله، کدی به صورت یک ایمیل به یک کامپیوتر ارسال می شود که این کد حاوی فایل های میزبان محلی بر روی یک کامپیوتر شخصی است و فایل های میزبان، URL ها را به کد های عددی string که کامپیوتر از آن برای دسترسی به وب سایت ها استفاده می کند، تبدیل می کند. سپس کامپیوتر با کد مخرب و تحریف شده، به وب سایت های جعلی هدایت می شود حتی اگر کاربر آدرس URL سایت مد نظر خود را به درستی تایپ کند یا روی لینک های درست کلیک کند، باز هم قربانی می شود.

برخی از نرم افزار های جاسوسی می توانند این انحراف ایجاد شده در کد ها را تصحیح کنند اما در این حملات، اگر کاربر عادت های جستجو در اینترنت خود را عوض نکند، تکرار می شود.

حملات فارمینگ ( pharming ) به حملات DNS poisoning نیز معروف است که در آن نام دامنه سیستم در یک سرور، تغییر یافته تا اینکه شخصی که به نظر خودش فکر می کند به یک وب سایت قانونی وارد شده است، درحقیقت به یک سایت جعلی و کلاهبرداری هدایت شود. در این روش فارمینگ، فایل های میزبان کامپیوتر های شخصی نیازی ندارند که تغییر داده شوند در عوض، مشکل در قسمت DNS سرور اتفاق می افتد;جایی که میلیون ها کاربر اینترنت درخواست وارد شدن به یک سری URL را دارند و در این هنگام می توانند به میلیون ها کاربر حمله کنند.

قربانیان در نهایت به سایت های جعلی و کلاهبرداری وارد می شوند، بدون هیچ علائم یا نشانه ای که بتوانند اختلاف سایت اصلی را با سایت تقلبی متوجه شوند. در این گونه مواقع، نرم افزارهای حذف کننده spyware نمی توانند با این نوع از فارمینگ ( pharming ) کنار بیایند و آن را حذف کنند چرا که از لحاظ تکنیکی هیچ مشکلی برای کامپیوتر کاربران عادی و نهایی پیش نیامده است.
به محض اینکه اطلاعات شخصی از قبیل شماره کارت اعتباری، شماره حساب یا رمز عبور در سایت جعلی وارد شد، مجرمان از آن استفاده و سرقت هویت انجام می دهند.

مطالب پیشنهادی استار سکوریتی
DNS HIJACKING چیست؟ | سرقت اطلاعات خصوصی

DNS hijacking یا مبادله خاموش سرور، یک روش حمله است که می تواند بالاجبار ترافیک آنلاین شما را به سمت...

قابلیت بررسی (کنترل دسترسی) افراد مجاز در هر مکان و زمان که لازم باشد بتوانند...

کلیه حقوق این وب سایت نزد استار سکوریتی محفوظ می باشد و هرگونه کپی برداری از قالب و محتوا پیگرد قانونی دارد

طراحی و توسعه توسط سرخ گرافیک