צ'ק פוינט: תוכנות זדוניות מופצות בפייסבוק באמצעות קבצים גרפיים

על פי חשיפתה של חברת האבטחה הישראלית, הטכניקה החדשה המסוימת היא ככל הנראה זו שבה נעשה שימוש גם במתקפות הכופרה האחרונות שהופצו דרך המדיה החברתית

אילוסטרציה: BigStock

צ'ק פוינט (Check Point) הודיעה אתמול (ד') כי חוקרי האבטחה שלה זיהו נתיב התקפה חדש המכונה ImageGate. מדובר בשיטה שבאמצעותה יכולים האקרים להפיץ תוכנות זדוניות (malware) באמצעות תמונות שעברו מניפולציה עם קוד זדוני.

יתרה מכך, החוקרים גילו שהשיטה של ההאקרים להדבקה בקוד הזדוני שנטמן בקבצים הגרפיים האלו, היא הפצתם דרך יישומי מדיה חברתיים.

על פי המחקר, התוקפים בנו יכולת חדשה להטביע קוד זדוני לתוך קובץ תמונה ולהעלות אותה בהצלחה לאתר מדיה חברתית. ההאקרים ניצלו הגדרה שגויה על תשתית מדיה חברתית בכדי לאלץ את קורבנותיהם להוריד את קובץ התמונה. התוצאה היא הדבקת המכשיר ברגע שמשתמש הקצה מקליק על הקובץ שהורד.

טכניקה שמפיצה גם את הכופרה Locky

בהודעת החברה לתקשורת נמסר גם כי בשלושת הימים האחרונים עוקבת תעשיית אבטחת המידע כולה מקרוב אחר ההתפשטות המסיבית של הכופרה המכונה Locky באמצעות אתרי ויישומי המדיה החברתיים, בעיקר בקמפיין מבוסס הפייסבוק שלה.

חוקרי צ'ק פוינט מאמינים כי טכניקת ImageGate החדשה חושפת את האופן שבו התאפשר הקמפיין הזה, ובכך מספקים אולי פתרון לתהייה שלא זכתה למענה עד כה.

חוקרי האבטחה של צ'ק פוינט הצליחו לחשוף את שיטת המתקפה המשפיעה על אתרי אינטרנט גדולים ורשתות חברתיות דומיננטיות ברחבי עולם, בכללם פייסבוק (Facebook) ולינקדאין (LinkedIn), שאותן עדכנה החברה הישראלית בשיטת ההתקפה כבר בחודש ספטמבר.

תשלום כופר כדי לשחרר את הקבצים המוצפנים

הכופרה Locky פועלת כך שברגע שמשתמש מוריד ופותח את הקובץ הזדוני שקיבל, כל הקבצים שמאוחסנים על המכשיר האישי שלו מוצפנים באופן אוטומטי וביכולתו לגשת אליהם רק לאחר שהוא משלם כופר. להערכת התעשייה, Locky עדיין משתוללת וגובה קורבנות חדשים מדי יום.

"ככל שיותר אנשים מבלים יותר זמן באתרי הרשתות החברתיות, האקרים הפנו את ההתמקדות שלהם למציאת דרך בכדי להגיע לפלטפורמות אלה", אמר עודד ואנונו, ראש מחלקת פגיעות המוצרים בצ'ק פוינט.

"פושעי סייבר מבינים שאתרים אלה הם בדרך כלל white listed (פועלים על בסיס רשימת משתמשים בטוחים – ג"פ)  ומסיבה זו הם מחפשים ללא הרף שיטות חדשות בכדי להשתמש במדיה החברתית כמארחת בעבור הפעילות הזדונית שלהם. בכדי להגן על משתמשים מפני האיומים המתקדמים ביותר, שואפים חוקרי צ'ק פוינט לזהות היכן יכו התוקפים בפעם הבאה".

לא לפתוח קבצי תמונה שהורדתם

בכדי להישמר מהאיום החדש ולהישאר מוגנים ממליצה צ'ק פוינט למשתמשים – "אם לחצתם על דימוי והדפדפן מתחיל להוריד קובץ, אל תפתחו אותו. כל אתר מדיה חברתית אמור להציג את התמונה מבלי להוריד כל קובץ".

בנוסף מציינת החברה כי "אין לפתוח כל קובץ תמונה עם סיומת יוצאת דופן, כגון: SVG, JS או  HTA.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים