سوءاستفاده مهاجمین از یک ویژگی گوگل درایو برای نصب بدافزار بر روی سیستم کاربران

سوءاستفاده مهاجمین از یک ویژگی گوگل درایو برای نصب بدافزار بر روی سیستم کاربران

اخیراً یک ضعف امنیتی وصله‌نشده‌ در گوگل درایو کشف شده است که به مهاجمان امکان توزیع فایل‌های مخربی مانند بدافزار را به عنوان اسناد یا تصاویر قانونی می‌دهد. همچنین آن‌ها را قادر می‌سازد تا حملات فیشینگ هدفدار را با درصد موفقیت بالایی، اجرا کنند. مشکل امنیتی اخیر در بخش "مدیریت نسخه‌ها" در گوگل درایو کشف شده است که به کاربر اجازه می‌دهد نسخه‌های مختلف از فایل را مدیریت کند. متاسفانه گوگل از این مشکل با خبر است اما اقدامی برای رفع آن انجام نداده است. نحوه‌ی بهره‌برداری از آسیب‌پذیری از نظر منطقی، نسخه‌های مدیریتی باید این امکان را داشته ‌باشند تا در صورت به‌روزرسانی، افزونه فایل‌های موجود در نسخه‌ی قدیمی، در نسخه جدید نیز باشد، اما اینگونه نیست. این مشکل به کاربر اجازه می‌دهد که یک نسخه جدید از یک فایل موجود را با پسوند دلخواه در حافظه ابری را بارگذاری کنند، حتی اگر این نسخه یک فایل اجرایی مخرب باشد. در طی این عمل، فایلی که از قبل با گروهی از کاربران به اشتراک گذاشته شده است می‌تواند با یک فایل مخرب جایگزین شود که در پیش‌نمایش آنلاین تغییر خاصی را نشان نمی‌دهد اما در صورت دانلود شدن می‌تواند سیستم هدف را آلوده کند، زیرا گوگل نوع و پسوند فایل جدید را چک نمی‌کند. این مشکل امنیتی، راه را برای حملات فیشینگ هدفدار باز می‌گذارد که از رواج گسترده حافظه‌های ابری برای توزیع بدافزار استفاده می‌کنند. علاقه‌ی هکرهای حوزه بدافزار به گوگل درایو حملات فیشینگ هدفدار معمولا سعی در فریب دادن کاربران و مجاب کردن آن‌ها به باز کردن پیوست یا لینک‌های به ظاهر سالم دارند که می‌تواند اطلاعات محرمانه کاربر را به مهاجم ارائه دهد. لینک‌ها و پیوست‌ها می‌توانند برای دانلود ناخواسته‌ی بدافزارهایی که امکان دسترسی به سیستم و اطلاعات قربانی را به مهاجمان می‌دهد، مورد استفاده قرار گیرند. هدف از قابلیت به‌روزرسانی فایل گوگل درایو، جایگزین کردن یک فایل با یک نسخه جدید از آن بدون عوض شدن لینک است اما بدون اعتبارسنجی پسوند‌های فایل‌ها، این قابلیت می‌تواند هنگامی که تغییرات یک فایل اشتراکی را از طریق ایمیل به کاربران آن فایل اطلاع می‌دهد، باعث شود که کاربران با دانلود کردن آن، به صورت ناخواسته سیستم خود را به بدافزار آلوده کنند. چنین سناریویی می‌تواند برای حملات مهندسی اجتماعی و فیشینگ مورد استفاده قرار گیرد که در آن مهاجم خود را به عنوان یک عضو ارشد سازمان معرفی کرده و کارکنان دیگر شرکت را برای به دست آوردن دسترسی به کامپیوتر فرد یا اطلاعات حساس هدف قرار می‌دهد. مسئله‌ی بدتر آن است که گوگل کروم به فایل‌های دانلود شده از گوگل درایو حتی با وجود مخرب تشخیص داده‌شدن توسط انتی‌ویروس‌ها اعتماد دارد. تبدیل شدن سرویس‌های ابری به هدفی برای حمله هرچند شواهدی مبنی بر بهره‌برداری از این نقص امنیتی تا این لحظه موجود نیست اما با توجه به اینکه در ماه‌های اخیر از سرویس‌های ابری برای توزیع بدافزار استفاده شده است می‌توان پیش‌بینی کرد که استفاده از آن برای حملات فیشینگ هدف‌دار توسط مهاجمین کار سختی نخواهد بود. Zscaler در سال گذشته یک کمپین فیشینگ را شناسایی کرد که پس از لاگین اولیه، از گوگل درایو برای بارگیری یک بدافزار سرقت رمز عبور استفاده می‌کرد. ماه گذشته، Check Point Research و Cofense توجهات را به مجموعه‌ی جدیدی از کمپین‌ها معطوف کردند که نه تنها از ایمیل‌های اسپمی که شامل لینک بدافزارهای میزبانی شده در گوگل درایو و دراپ‌باکس استفاده می‌کردند، بلکه از سرویس‌های حافظه ابری برای میزبانی صفحات فیشینگ بهره‌برداری می‌کردند. در یک تحقیق، ESET مشاهده کرد که شرکت‌های حوزه تکنولوژی‌های مالی در اروپا و بریتانیا توسط ایمیل‌های فیشینگ هدفدار که شامل لینکی به یک فایل ZIP در گوگل درایو بودند و برای به دست آوردن مجوز نرم‌افزار‌ها، اطلاعات کارت اعتباری مشتریان و سایر اطلاعات استفاده می‌شدند، هدف قرار گرفته‌اند. با وجود مهاجمین و مجرمانی که از تمام راه‌های ممکن سوءاستفاده می‌کنند، کاربران برای کاهش خطر احتمالی باید مراقب ایمیل‌های مشکوک از جمله اعلان‌های گوگل درایو باشند. تهیه و تدوین: پرند صلواتی