کلاهبرداران یک کمپین اسپم در مقیاس بزرگ را با هدف هدف قرار دادن وب سایت های رسمی دولت های مختلف ایالتی، شهرستانی و محلی ایالات متحده، آژانس های فدرال و دانشگاه ها انجام داده اند. این کمپین شامل آپلود فایل های پی دی اف حاوی تبلیغاتی بود که خدمات هک و فعالیت های کلاهبرداری را ترویج می کرد. برخی از مبتلایان وب سایت ها شامل دولت های ایالتی (کالیفرنیا، کارولینای شمالی، نیوهمپشایر، اوهایو، واشنگتن و وایومینگ)، دولت های شهرستانی (شهرستان سنت لوئیس در مینه سوتا، شهرستان فرانکلین در اوهایو، شهرستان ساسکس در دلاور)، شهرداری های محلی (جانز کریک در جورجیا) و دانشگاه ها (UC Berkeley، Stanford، Yale، و بیشتر).
کلاهبرداران تبلیغات خدمات غیرقانونی را در وب سایت ها ارسال می کنند
تبلیغات کلاهبرداران در فایلهای PDF منجر به ارائه خدماتی برای هک کردن حسابهای اینستاگرام، فیسبوک و اسنپ چت، تقلب در بازیهای ویدیویی و ایجاد فالوورهای جعلی توسط وبسایتها شد. اگرچه هدف اصلی این کمپین ترویج خدمات کلاهبرداری بود، وجود آسیبپذیریهای امنیتی نگرانیهایی را در مورد فعالیتهای مخرب احتمالی ایجاد میکند. فایلهای PDF که توسط یک محقق ارشد در آزمایشگاه Citizen پیدا شده است، نشاندهنده یک کمپین اسپم بزرگتر است که ممکن است توسط همان گروه یا فرد سازماندهی شده باشد.
کارشناسان تاکید کردهاند که کلاهبردارانی که فایلهای PDF آپلود میکنند از سرویسهای پیکربندی نادرست، باگهای سیستم مدیریت محتوا (CMS) وصلهنشده و سایر ضعفهای امنیتی استفاده میکنند. در حین بررسی وبسایتهای تبلیغشده، مشخص شد که آنها بخشی از طرحی برای کسب درآمد از طریق تقلب کلیک هستند. به نظر میرسد که مجرمان سایبری پشت این کمپین از ابزارهای منبع باز برای ایجاد پنجرههای بازشو که بازدیدکنندگان انسانی را تأیید میکنند و در پسزمینه پول تولید میکنند، استفاده میکنند. بررسی کد منبع نشان داد که خدمات هک تبلیغ شده، علیرغم نمایش تصاویر و نامهای نمایه قربانیان، احتمالا جعلی بوده است.
نگرانی هایی در مورد امنیت وب سایت ها ایجاد می شود
نمایندگان نهادهای آسیب دیده، مانند شهر جانز کریک در جورجیا و دانشگاه واشنگتن، اشاره کردند که این مشکل ناشی از نقص در یک سیستم مدیریت محتوا به نام Kentico CMS است. با این حال، مشخص نیست که چگونه همه سایت ها به خطر افتاده اند. در برخی موارد، کلاهبرداران از نقصهای موجود در فرمهای آنلاین یا نرمافزار CMS سوء استفاده میکنند و به آنها اجازه میدهد فایلهای PDF را آپلود کنند. سازمانهای آسیبدیده، از جمله دپارتمان ماهی و حیات وحش کالیفرنیا و دانشگاه باکینگهام در بریتانیا، اذعان کردند که سایتهای آنها نقض نشده است، بلکه دارای اجزای نادرست پیکربندی یا آسیبپذیر هستند که آپلود غیرمجاز PDF را تسهیل میکند.
در حالی که انتظار میرود تاثیر کلی این کمپین هرزنامه حداقل باشد، توانایی آپلود محتوا در وبسایتهای .gov نگرانیهایی را در مورد آسیبپذیریهای احتمالی در کل زیرساخت دیجیتال دولت ایالات متحده ایجاد میکند. حوادث قبلی، مانند تلاش هکرهای ایرانی برای تغییر شمارش آرا در وب سایت یکی از شهرهای ایالات متحده، بر اهمیت ایمن سازی وب سایت های دولتی و مرتبط با انتخابات در برابر تهدیدات سایبری تأکید کرده است.
تلاشها برای رسیدگی به این مشکل در جریان است ایالات متحده آژانس امنیت سایبری، CISA، هماهنگی با نهادهای آسیب دیده و ارائه کمک در صورت نیاز. سازمانهای آسیبدیده اقداماتی را برای حذف فایلهای PDF مخرب، رفع آسیبپذیریها و افزایش اقدامات امنیتی برای جلوگیری از حوادث مشابه در آینده انجام دادهاند. با این حال، این حادثه به عنوان یادآوری هوشیاری مداوم مورد نیاز برای محافظت از سیستم عامل های آنلاین در برابر تهدیدات در حال تحول است.