نفوذگر ایمیلی کاملاً مشابه ایمیل های Gmail که حاوی لینکی برای تغییر گذرواژه است، به قربانی ارسال می کند.
به
گزارش عطنا به نقل از پایگاه اطلاع رسانی پلیس فتا؛ محققان اجرای چندین حمله فیشینگ"کلاهبرداری اینترنتی"پیشرفته را گزارش کرده اند که هدف بسیاری از آنها شهروندان ایرانی بوده است.
در گزارشی که توسط آزمایشگاه تحقیقاتی Citizen Lab منتشر شده نحوه اجرای این حملات و عبور از سد گذرواژه های دو مرحله ای در حساب های کاربری Gmail تشریح شده است.
بر طبق این گزارش، برخی از این حملات با ارسال یک پیامک به قربانی آغاز می شود. در پیامک، که در ظاهر از سمت Gmail فرستاده شده به کاربر هشدار داده می شود که تلاشی برای ورود غیرمجاز به حساب کاربری او مشاهده و ثبت شده است.
لینک درون ایمیل، کاربر را به صفحه جعلی Gmail هدایت می کند که در آن از کاربر خواسته می شود تا گذرواژه خود را وارد کرده و برای ادامه کار بر روی دکمه ای که او را به صفحه دوم هدایت می کند، کلیک کند.
با این کار، گذرواژه ایمیل به دست نفوذگر می رسد،نفوذگر نیز اقدام به ورود به ایمیل قربانی با گذرواژه سرقت شده می کند.
در صورت فعال بودن اصالت سنجی دو مرحله ای mail، یک کد امنیتی به کاربر واقعی "در اینجا قربانی "پیامک می شود. در این مرحله در صفحه دوم سایت جعلی از قربانی خواسته می شود تا کد امنیتی را نیز وارد کند در این صورت نفوذگر که اکنون کد را نیز در اختیار دارد، به حساب کاربری ایمیل قربانی دسترسی کامل خواهد داشت.
در نمونه دیگری که در این گزارش به آن اشاره شده، با قربانی تماس تلفنی برقرار می شود و فردی در پشت تلفن ابراز تمایل می کند تا در خصوص کسب و کار قربانی، که ظاهرا به خوبی به آن آگاه است، یک طرح تجاری چند هزار دلاری ارسال کند.
در ادامه، ایمیلی از سمت نفوذگر به Gmail قربانی ارسال می شود. در ایمیل، لینکی جعلی به سرویس Google Drive قرار دارد،زمانی که کاربر بر روی لینک کلیک می کند به صفحه طراحی شده توسط نفوذگر هدایت می شود و در آن از کاربر خواسته می شود تا به حساب کاربری Google خود وارد شود. ادامه کار همانند حمله با استفاده از پیامک است.سال هاست که بسیاری از کارشناسان امنیتی استفاده از اصالت سنجی دو مرحله ای را به عنوان روشی امن به سرویس دهندگان اینترنتی پیشنهاد می کنند؛ اما اجرای این گونه حملات نشان می دهد که این روش نیز می تواند آسیب پذیری باشد.