PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : حمله rfd و فریب کاربران؛ حملات جدید مهندسی اجتماعی



beniii
October 24th, 2014, 15:29
منبع:
حمله rfd و فریب کاربران؛ حملات جدید مهندسی اجتماعی | ServerSetup (http://www.serversetup.ir/security/748/%D9%85%D9%87%D9%86%D8%AF%D8%B3%DB%8C-%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%DB%8C-%D8%AD%D9%85%D9%84%D9%87-rfd)

کاربرانی که دقت می کنند فایل ها را تنها از وب سایت های معتبر دانلود نمایند ممکن است فریب نوع جدیدی از آسیب پذیری وب را بخورند.

به گزارش افتانا به نقل از مركز ماهر، کاربرانی که دقت می کنند فایل ها را تنها از وب سایت های معتبر دانلود نمایند ممکن است فریب نوع جدیدی از آسیب پذیری وب را بخورند. این آسیب پذیری باعث می شود تا فایل های اجرایی مخربی دانلود شوند که در واقع از جایی که به نظر می رسد این فایل را میزبانی می کند نیست.
این حمله باعنوان RFD (http://www.serversetup.ir/security/748/%D9%85%D9%87%D9%86%D8%AF%D8%B3%DB%8C-%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%DB%8C-%D8%AD%D9%85%D9%84%D9%87-rfd) شناسایی می شود و در برخی موارد شبیه حملات اسکریپت بین سایتی است که در آن کاربر را برای کلیک بر روی لینک های دستکاری شده خاص فریب می دهند.
در مورد RFD (http://www.serversetup.ir/security/748/%D9%85%D9%87%D9%86%D8%AF%D8%B3%DB%8C-%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%DB%8C-%D8%AD%D9%85%D9%84%D9%87-rfd)، مرورگر قربانی کدی را اجرا نمی کند اما فایلی را برای دانلود با پسوند اجرایی .bat یا .cmd که حاوی دستورات shell یا فایل های اسکریپتی مانند JS، VBS، WSH که از طریق میزبان مبتنی بر ویندوز اجرا خواهد شد، پیشنهاد می دهد. محتوی این فایل از طریق آدرس URLتولید شده توسط مهاجم که کاربر بر روی آن کلیک کرده است منتقل می شود. وب سایت مذکور ورودی را به عنوان یک فایل قابل دانلود به مرورگر برمی گرداند.
این حمله می تواند حملات مهندسی اجتماعی قدرتمندی را فعال نماید زیرا اگرچه فایل مخرب به طور فیزیکی بر روی وب سایت هدف میزبانی نمی شود ولی به نظر می رسد که بر روی این سایت قرار دارد. در نتیجه مهاجمان به راحتی می توانند کاربران را متقاعد نمایند تا آن را دانلود کنند.
به عنوان مثال، یک ایمیل جعلی از بانک که از کاربر می خواهد تا یک محصول امنیتی جدید را دانلود و نصب نماید تا از نشست های بانکی آن محافظت نماید می تواند برای کاربر بسیار متقاعدکننده باشد تا آن را دانلود و نصب کند به خصوص که لینک دانلود به وب سایت اصلی بانک اشاره کند و این دقیقا چیزی است که آسیب پذیری RFD (http://www.serversetup.ir/security/738/penetration-test-%da%86%db%8c%d8%b3%d8%aa%d8%9f) اجازه آن را می دهد.
با توجه به گفته های محقق امنیتی از Trustwave که این مشکل را کشف کرده است، وب سایتی نسبت به این حملات آسیب پذیر است که از فناوری های JSON یا JSONP استفاده کند. البته وب سایت هایی که از JSON استفاده نمی کنند نیز ممکن است نسبت به این مشکل آسیب پذیر باشند.