مجله آنلاین مگ باز

کلیک ربایی

پیش از این، بدافزارهای مربوط به دستگاه‌های همراه بیشتر به منظور ایجاد مزاحمت برای مشتریان به کار می‌رفتند. اما امروزه، این روند در حال تغییر است و هکرها از این بدافزارها بیشتر به عنوان سلاحی جهت سرقت داده‌های حساس شرکت‌ها بهره می‌گیرند. تکنیک‌های جدیدی مثل رویکرد دسترسی از طریق کلیک‌ربایی که در کنفرانس RSA سال ۲۰۱۶ به نمایش گذاشته شد، احتمالاً به این سیر تحولات سرعت می‌بخشند. در حقیقت، دسترسی از طریق کلیک‌ربایی می‌تواند یک شبه راه نفوذ به پانصد میلیون دستگاه اندرویدی را برای هکرها باز کند.
کلیک‌ربایی به آن دسته از تکنیک‌های مخرب اطلاق می‌شود که مهاجم با کمک آن می‌تواند واسط کاربری را بازآرایی کند و به این ترتیب، قربانی را فریب می‌دهد تا بر روی بخشی کلیک کند که با آن چه انتظارش را دارد فرق می‌کند.
یِیر آمیت،‌ مدیر فنی و یکی از مؤسسان شرکت Skycure، بیان داشت: «در این تکنیک، سایت‌های مخرب این قابلیت را دارند که صفحه ظاهراً بی‌خطری را روی یک لایه نامرئی از سرویسی که مورد حمله قرار گرفته است، بارگذاری می‌کند. روش مذکور سابقاً نگرانی اصلی همگان در زمینه امنیت برنامه‌های کاربردی تحت وب بود؛ چرا که چارچوب‌ها و خدمات مهمی مثل فیس‌بوک، توییتر و فلش همواره با حملات متنوعی از این نوع، دست و پنجه نرم می‌کردند».
خدمات دسترسی‌پذیری، یعنی آن دسته از برنامه‌های کاربردی که واسط کاربری را برای کمک به کاربران معلول ارتقا می‌بخشند، از رابط برنامه‌نویسی نرم‌افزار (API) در اندروید استفاده می‌کنند تا دسترسی به محتوای واسط‌های مورد نیاز کاربر برای مواردی نظیر خواندن و نوشتن ایمیل، گشت‌وگذار در وب یا کار بر روی سندی را ممکن سازند.
هر چند چنین قابلیتی بسیار جذاب است، اما این برنامه‌های کاربردی هدف ساده‌ای برای نویسندگان بدافزار نیستند. آمیت در این باره توضیح داد: «اندروید پیش از این، به طور قطع متوجه شده بود که خدمات دسترسی‌پذیری می‌تواند چه تهدیداتی را برای کاربران به ارمغان آورد. به این منظور، برای به دست آوردن مجوزهای دسترسی‌پذیری یک برنامه کاربردی اندرویدی، کاربر باید به طور واضح یک فرایند نسبتاً طولانی و غیر معمول را به صورت دستی طی کند و در مراحل پایانی، هشداری مبنی بر امکان به خطر افتادن امنیت به وی داده می‌شود. به همین خاطر، بعید است مهاجمان بخواهند بدافزاری را برای هدف قرار دادن چنین سرویسی طراحی کنند». با این حال، استفاده از کلیک‌ربایی همه‌ی معادلات را تغییر می‌دهد.
نمونه‌ای که در این زمینه در کنفرانس RSA بدان پرداخته شد، این بود که شرکت Skycure کلیک‌ربایی و دسترسی‌پذیری بر روی دستگاه‌های همراه را با هم استفاده کرد. در این نمایش، یک قربانی را نشان داد که به صورت آنلاین در حال بازی است. اما آن چه عملاً در پشت پرده اتفاق میافتد، این است که کلیک‌های کاربر در واقع به یک لایه نامرئی و زیرین از سیستم‌عامل ارسال می‌شود که وظیفه‌اش تأیید دسترسی‌ها است.
آمیت گفت: «تکمیل سیر این بازی بدان معنی است که کاربر ناآگاهانه مجوزهای دسترسی‌پذیری را برای این بازی به ظاهر بی‌خطر تأیید کرده است». گذشته از این نمونه، کاربر همچنان از این دستگاه اندروید استفاده می‌کند و از طریق برنامه کاربردی Gmail یک ایمیل به مدیرعامل می‌فرستد. از این پس، انجام هر عملی توسط این بازی ثبت می‌شود.
آمیت در ادامه تشریح کرد: «هنگامی که دسترسی‌پذیری بر روی یک دستگاه میسر می‌شود، هکرها حتی می‌توانند مجوزهای مربوط به راهبر را نیز تغییر دهند. به علاوه، این هکرها می‌توانند چنین کاری را بدون این که نیاز باشد کاربر روی چیزی کلیک کند یا از این رخداد آگاه شود، به انجام برسانند. این امر می‌تواند پیامدهای بسیار جدی به همراه داشته باشد. به عنوان مثال، هکرها خواهند توانست حافظه دستگاه‌ها را رمزگذاری کنند، گذرواژه آن‌ها را تغییر بدهند یا غیر فعال کنند یا حتی اطلاعات این دستگاه‌ها را از راه دور به طور کامل پاک کنند».
دسترسی از طریق کلیکربایی می‌تواند به برنامه‌های کاربردی مخرب اجازه دهد تا به تمام اطلاعات مهم و حساس متنی موجود بر روی دستگاه اندروید آلوده دسترسی یابند و نیز اقدامات خودکاری را بدون رضایت کاربر از طریق برنامه‌های کاربردی دیگر یا سیستم عامل انجام دهند. اطلاعاتی که دسترسی به آن‌ها ممکن می‌شود، عبارتند از: تمام ایمیل‌های کاری و شخصی، پیامک‌های متنی، داده‌های مربوط به برنامه‌های کاربردی پیام‌رسان، داده‌های حساس بر روی برنامه‌های کاربردی مربوط به کسب‌وکار نظیر نرم‌افزار CRM، نرم‌افزار خودکارسازی بازاریابی.
آمیت در نهایت گفت: «با این که قابلیت‌های متنوعی در مرورگرهای وب و سرورهای وب به منظور کاهش مخاطرات ناشی از کلیک‌ربایی پیاده‌سازی شده‌اند، ولی دستگاه‌های همراه هنوز هم آسیب‌پذیر هستند. در نتیجه، اندروید در معرض خطر تهدیدات مشابهی قرار دارد».

Add comment

Your Header Sidebar area is currently empty. Hurry up and add some widgets.