|
|
امروز: جمعه ۰۲ آذر ۱۴۰۳ - ۱۳:۵۱
کد خبر: ۲۵۰۸۰۶
تاریخ انتشار: ۱۹ بهمن ۱۳۹۷ - ۲۲:۲۰
متخصصین امنیت اخیرا متوجه شدند که خرابکاران سایبری در یکی از جدیدترین اقدامات خود از مترجم گوگل برای مخفی سازی و پوشش سایت‌های فیشینگ خود استفاده می‌کنند. پیش از این استفاده از ایمیل‌های فیشینگ رواج داشت که در حال حاضر به راحتی توسط افراد قابل تشخیص است. موضوعی که احتمالا باعث شده هکر‌ها به دنبال روش‌های جدید‌تری بروند.
 متخصصین امنیت اخیرا متوجه شدند که خرابکاران سایبری در یکی از جدیدترین اقدامات خود از مترجم گوگل برای مخفی سازی و پوشش سایت‌های فیشینگ خود استفاده می‌کنند. پیش از این استفاده از ایمیل‌های فیشینگ رواج داشت که در حال حاضر به راحتی توسط افراد قابل تشخیص است. موضوعی که احتمالا باعث شده هکر‌ها به دنبال روش‌های جدید‌تری بروند.

البته این روش به هیچ عنوان پیچیده نیست. هدف هکر ها این است که گروه‌های فیشینگ مثل همیشه ایمیل‌های خود را ارسال کنند، اما به جای این که افراد را به صورت مستقیم به دامنه‌ی اصلی وبسایت کلاهبرداری ببرند URL را تحت پوشش URL مترجم گوگل قرار می‌دهند.

به این معنا که وقتی کاربر روی لینک ارسالی کلیک می‌کند، به پورتال مترجم گوگل می‌رود اما وبسایت کلاهبرداری در آن نمایش داده می‌شود و ابزار گوگل ترنسلیت به صورت لایه‌ای در بالای آن قرار خواهد گرفت. مثل تصویر زیر:

البته این روش در کامپیوتر‌ها خیلی کاربردی نخواهد بود چرا که نشانه‌های زیادی می‌توانند به کاربر اعلام کنند که وبسایت مشاهده شده صرفا برای کلاهبرداری به تولید رسیده است. مثلا با بردن اشاره‌گر ماوس روی لینک‌هایی که در ایمیل قرار گرفته‌اند می‌توانید ابزار مترجم گوگل را در بالای وبسایت نمایش داده شده مشاهده کنید.

اما در موبایل‌ها قضیه کمی گمراه کننده می‌شود چرا که خبری از اشاره‌گر ماوس نخواهد بود و لینک‌ها به خاطر نوع طراحی اپلیکیشن‌ها در موبایل طوری نمایش داده می‌شوند که امکان تشخیص کلاهبرداری بودن آن‌ها دشوار تر است.

به طور کلی امکان تشخیص این گونه وبسایت‌ها حتی با استفاده از گوشی هم به راحتی امکان پذیر است. البته همیشه پیشگیری بهتر از درمان است و کاربران باید پیش از باز کردن لینک‌ها از طریق ایمیل، به طور کامل نسبت به قابل اعتماد بودن آن مطمئن شوند.

ارسال نظر
نام:
ایمیل:
* نظر:
اخبار روز
ببینید و بشنوید
آخرین عناوین