فایلهای HTML و HTM از جمله فایلهایی که هستند که مهاجمان در پیوست ایمیلهای فیشینگ خود از آنها بهره میگیرند، اگر چه فایل HTML به خودی خود بیخطر است، ولی باید با آن با اختیاط برخورد کرد.
به گزارش گرداب به نقل از مرکز مدیریت راهبردی افتا، پس از فایلهای EXE ترکیب فایلهای HTML و HTM در مجموع با ۱۴.۰۹ درصد، بیشترین سهم را در پیوست ایمیلهای هرزنامه دارند.
در واقع تبهکاران سایبری، «سارق هویت» (Phisher) هستند و هدف اصلی آنان، سرقت اطلاعات حساس (مانند اطلاعات اصالتسنجی و اطلاعات کارتهای اعتباری)، اخاذی، دسترسی به منابع مالی قربانیان، خرید کالا یا دستیابی به سرویس و ... است.
کارشناسان شرکت مایکروسافت (Microsoft) میگویند، گروههای تبهکاری در حملات خود برای انتقال کی لاگرها (Keylogger) و گروهی از مجرمان سایبری برای توزیع بدافزار Trickbot از فایلهای HTML استفاده میکنند.
بر اساس گزارش شرکت تراست ویو (Trustwave) رایجترین روش انتقال پیوستهای HTML از طریق کارزارهای موسوم به فیشینگ (Phishing) است، این پیوستها، صفحات ورود به سامانه (Sign-in page) را برای سرویسهایی نظیر مایکروسافت، گوگل یا صفحات بانکداری آنلاین شبیهسازی میکنند و این زمانی تبدیل به تهدید میشود که کاربر، مورد کلاهبرداری قرار گرفته و اطلاعات اصالتسنجی خود را در آن صفحه وارد و ارسال کند.
پیوستهای HTML که صفحهای همانند صفحه ورود بهحساب Microsoft ایجاد و نشانی ایمیل کاربر را بهصورت پیشفرض تعبیه و درج میکنند، این باعث میشود که قربانی بهراحتی قانع شود و اطلاعات اصالتسنجی خود را وارد کند.
تعبیه نشانی ایمیل قربانی در صفحات ورود حساب کاربری موجب فریب کاربر شده به صورتی که تصور میکند قبلاً از طریق همین صفحه بهحساب کاربری وارد شده و فقط کافی است رمز عبور خود را وارد کند.
مهاجمان برای دورزدن درگاه (Gateway) مربوط به ایمیلها و انتقال بدافزار به کاربر، از پیوستهای HTML بهعنوان قاچاقچی استفاده میکنند و با ترکیبی از مهندسی اجتماعی، کاربر موردنظر را فریب میدهد تا باینری یادشده را در دیسک ذخیره کند و آن را باز کند.
مبهمسازی ویژگی مشترک پیوستهای HTML است و حاکی از آن است که شناسایی این نوع تهدیدات بسیار دشوار است. اگرچه اکثر اوقات فایلهای HTML در هنگام باز کردن بیخطر هستند، اما به دنبال اقدامات کاربر و هنگامی که با تکنیکهای مهندسی اجتماعی ترکیب میشوند، به تهدیدی جدی تبدیل و به موفقیتآمیز بودن این نوع حملات منجر میشوند.
خبر تخصصی و فنی مربوط به چگونگی سوءاستفاده مهاجمان سایبری از پیوستهای HTML و HTM در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://afta.gov.ir/fa-IR/Portal/۴۹۲۷/news/view/۱۴۶۰۸/۲۲۴۷ منتشر شده است.