سایت خبری
famaserver
  • صفحه نخست
  • تکنولوژی
  • علم و دانش
  • بازی
  • فناوری
  • اینترنت
  • موبایل
سایت خبری
برترین عناوین خبری
  • خرید بیمه: سنتی یا آنلاین؟ کدامیک تجربه بهتری برای مشتریان ایجاد می‌کند؟

سرتیتر خبرها

با آیفون ۱۷ دیگر عکس‌های سلفی خراب نمی‌شود!

با آیفون ۱۷ دیگر عکس‌های سلفی خراب نمی‌شود!

2 ماه پیش
معیوب‌ترین گوشی‌های هوشمند جهان؛ آیفون و سامسونگ در میانه جدول خرابی

معیوب‌ترین گوشی‌های هوشمند جهان؛ آیفون و سامسونگ در میانه جدول خرابی

2 ماه پیش
جنجال خط و خش‌های آیفون ۱۷؛ اپل علت واقعی را توضیح داد

جنجال خط و خش‌های آیفون ۱۷؛ اپل علت واقعی را توضیح داد

2 ماه پیش
شارژ ۸۰ درصدی باتری: افسانه یا واقعیت؟ (تحلیل علمی)

شارژ ۸۰ درصدی باتری: افسانه یا واقعیت؟ (تحلیل علمی)

2 ماه پیش
آموزش: دلیل کند شدن و ری‌استارت مداوم گوشی‌های اندرویدی چیست؟

آموزش: دلیل کند شدن و ری‌استارت مداوم گوشی‌های اندرویدی چیست؟

2 ماه پیش
وان‌پلاس ۱۵: تاریخ عرضه جهانی و مشخصات فنی فاش شد

وان‌پلاس ۱۵: تاریخ عرضه جهانی و مشخصات فنی فاش شد

2 ماه پیش
قیمت مقرون به صرفه آیفون ۱۷ در آمریکا

قیمت مقرون به صرفه آیفون ۱۷ در آمریکا

2 ماه پیش
چرا باید حالت هواپیما را در گوشی فعال کنیم؟ مزایا و کاربردهای شگفت‌انگیز

چرا باید حالت هواپیما را در گوشی فعال کنیم؟ مزایا و کاربردهای شگفت‌انگیز

2 ماه پیش
کاهش 20 درصدی واردات تلفن همراه در 5 ماهه امسال

کاهش ۲۰ درصدی واردات تلفن همراه در ۵ ماهه امسال

2 ماه پیش
۵ عادت مخرب که گوشی هوشمند شما را نابود می‌کند

۵ عادت مخرب که گوشی هوشمند شما را نابود می‌کند

2 ماه پیش

حمله فیشینگ با استفاده از URIهای blob؛ تهدیدی پنهان در دل مرورگر

زمان انتشار: 12 می 2025 ساعت 12:31

دسته بندی: امنیت

شناسه خبر: 920432

زمان مطالعه: 6 دقیقه

حمله فیشینگ با استفاده از URIهای blob؛ تهدیدی پنهان در دل مرورگر

حمله فیشینگ با استفاده از URIهای blob؛ تهدیدی پنهان در دل مرورگر

محققان امنیتی به‌تازگی مجموعه‌ای از کمپین‌های فیشینگ را شناسایی کرده‌اند که از روشی غیرمعمول برای سرقت اطلاعات ورود به حساب‌های کاربری بهره می‌برند؛ روشی که حتی در برابر لایه‌های رمزگذاری نیز مؤثر عمل می‌کند.

به گزارش بیکینگ و به نقل از TechRadar، بر اساس یافته‌های جدید شرکت Cofense، این تکنیک بر پایه‌ی استفاده از URIهای نوع blob است؛ قابلیتی در مرورگرهای وب که در اصل برای نمایش محتوای محلی و موقت طراحی شده است. اما اکنون مهاجمان سایبری این قابلیت را به ابزاری برای نمایش صفحات جعلی ورود (فیشینگ) تبدیل کرده‌اند.

از آنجا که URIهای blob به‌صورت کاملاً محلی در مرورگر کاربر ایجاد می‌شوند و هیچ‌گاه روی یک سرور عمومی بارگذاری نمی‌شوند، شناسایی آن‌ها برای پیشرفته‌ترین سامانه‌های محافظت از نقاط پایانی نیز بسیار دشوار است.

عبور نامحسوس از سدهای دفاعی امنیتی
در این شیوه، فیشینگ با ارسال یک ایمیل آغاز می‌شود که بدون هیچ مشکلی از فیلترهای امنیتی ایمیل (Secure Email Gateways) عبور می‌کند. محتوای این ایمیل معمولاً حاوی لینکی به یک صفحه‌ ظاهراً معتبر – مانند دامنه‌های رسمی مایکروسافت OneDrive – است.

این صفحه اولیه صرفاً به عنوان واسطه‌ای عمل می‌کند که فایل HTML طراحی‌شده توسط مهاجم را به طور مخفیانه بارگذاری می‌کند. این فایل سپس به یک URI از نوع blob تبدیل می‌شود تا صفحه‌ای جعلی، اما بسیار دقیق از محیط ورود مایکروسافت، در مرورگر قربانی نمایش داده شود.

از نگاه کاربر، همه چیز عادی به‌نظر می‌رسد: آدرس اینترنتی مشکوک یا نشانه‌ای واضح از تقلب وجود ندارد. تنها با یک کلیک برای ورود، فایل HTML دوم فعال می‌شود و صفحه‌ی جعلی ورود را از طریق URI محلی بارگذاری می‌کند.

 

حمله فیشینگ با استفاده از URIهای blob؛ تهدیدی پنهان در دل مرورگر

از آنجا که این صفحات در حافظه مرورگر ایجاد می‌شوند و دسترسی به آن‌ها از بیرون ممکن نیست، ابزارهای سنتی شناسایی تهدید نیز قادر به ردیابی یا مسدودسازی آن‌ها نیستند.

جِیکوب مالیمبان از تیم تحلیل اطلاعات شرکت کافنس در این‌باره می‌گوید: «این روش، فرآیند تشخیص و تحلیل تهدید را به شکل چشمگیری دشوار می‌کند. از آن‌جایی که این صفحات به‌صورت محلی و بدون میزبانی آنلاین ایجاد می‌شوند، امکان شناسایی از طریق روش‌های رایج وجود ندارد.»

در این فرآیند، اطلاعات ورود وارد شده توسط قربانی، بدون آن‌که متوجه شود، مستقیماً به مهاجم انتقال داده می‌شوند.

چالش‌های هوش مصنوعی در شناسایی تهدیدهای نوظهور
حتی سامانه‌های امنیتی مبتنی بر هوش مصنوعی نیز برای شناسایی این حملات با دشواری مواجه‌اند. دلیل این امر آن است که URIهای blob به‌ندرت در فعالیت‌های مخرب مورد استفاده قرار می‌گیرند و ممکن است داده‌های آموزشی این سیستم‌ها برای مواجهه با چنین مواردی کافی نباشد.

پژوهشگران هشدار می‌دهند در صورتی که فناوری‌های تشخیص تهدیدات به‌روزرسانی نشوند، این تکنیک می‌تواند به یکی از ابزارهای محبوب مهاجمان سایبری تبدیل شود.

راهکارهای پیشگیری
برای مقابله با چنین حملاتی، به سازمان‌ها توصیه می‌شود از راه‌حل‌های پیشرفته‌ی امنیتی مانند فایروال به‌عنوان سرویس (FWaaS) و دسترسی به شبکه‌ی مبتنی بر اصل «اعتماد صفر» (ZTNA) استفاده کنند. این ابزارها می‌توانند با نظارت دقیق بر رفتارهای مشکوک در فرآیندهای ورود به سیستم، نقش مؤثری در افزایش امنیت سازمان‌ها ایفا کنند.

حتما بخوانید : کلاهبرداری سازمان‌یافته در شبکه شاد

مجله خبری بیکینگ

برچسب ها
حمله فیشینگ
اشتراک گذاری

اخبار مرتبط

  • بدافزاری که با پوشش تبلیغ در گوگل‌پلی جولان می‌دهد!
    بدافزاری که با پوشش تبلیغ در گوگل‌پلی جولان می‌دهد! 9 ساعت پیش
  • هشدار: ۱۱ میلیون دستگاه آلوده به ربات‌های مخرب در گوگل‌پلی
    هشدار: ۱۱ میلیون دستگاه آلوده به ربات‌های مخرب در گوگل‌پلی 9 ساعت پیش
  • هشدار: این بدافزار مخرب را با تلگرام پریمیوم اشتباه نگیرید!
    هشدار: این بدافزار مخرب را با تلگرام پریمیوم اشتباه نگیرید! 9 ساعت پیش
  • آلودگی ۲۶ میلیون دستگاه به بدافزار سرقت اطلاعات
    آلودگی ۲۶ میلیون دستگاه به بدافزار سرقت اطلاعات 9 ساعت پیش

دیدگاه ها

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته بندی موضوعات

  • ارتباطات 160
  • امنیت 293
  • اینترنت 3435
  • بازی 8814
  • برنامه نویسی 34
  • تبلیغات 21
  • تکنولوژی 29541
  • دانش‌بنیان 1
  • رمز ارز 1252
  • سیستم عامل 203
  • شبکه اجتماعی 622
  • علم و دانش 14927
  • فناوری 7413
  • کاریکاتور 556
  • کسب و کار 670
  • موبایل 724
  • میزبانی وب 40
  • نرم افزار - سخت افزار 413

جدیدترین مقالات

  • افزایش راندمان کاری با طراحی دکوراسیون اداری استاندارد
    افزایش راندمان کاری با طراحی دکوراسیون اداری استاندارد 12 ساعت پیش
  • بلیط اتوبوس تهران انزلی چطور در تعطیلات به موقع رزرو کنیم؟
    بلیط اتوبوس تهران انزلی چطور در تعطیلات به موقع رزرو کنیم؟ 12 ساعت پیش
  • کاربرد جت پرینتر لیزری در صنایع مختلف چیست؟
    کاربرد جت پرینتر لیزری در صنایع مختلف چیست؟ 12 ساعت پیش
  • چرا قیمت بک لینک‌ها متفاوت است و چه عواملی بر آن تاثیر می‌گذارند؟
    چرا قیمت بک لینک‌ها متفاوت است و چه عواملی بر آن تاثیر می‌گذارند؟ 12 ساعت پیش
  • بهترین گوشی‌های گیمینگ در قیمت‌های مختلف
    بهترین گوشی‌های گیمینگ در قیمت‌های مختلف 12 ساعت پیش

لینکهای پیشنهادی

سرور مجازی | خرید هاست | دانلود نرم افزار | کلاس آنلاین | رپورتاژ خارجی

میزبانی در هاست ویندوز فاماسرور