کلاهبرداران یک کمپین اسپم در مقیاس بزرگ را با هدف هدف قرار دادن وب سایت های رسمی دولت های مختلف ایالتی، شهرستانی و محلی ایالات متحده، آژانس های فدرال و دانشگاه ها انجام داده اند. این کمپین شامل آپلود فایل های پی دی اف حاوی تبلیغاتی بود که خدمات هک و فعالیت های کلاهبرداری را ترویج می کرد. برخی از مبتلایان وب سایت ها شامل دولت های ایالتی (کالیفرنیا، کارولینای شمالی، نیوهمپشایر، اوهایو، واشنگتن و وایومینگ)، دولت های شهرستانی (شهرستان سنت لوئیس در مینه سوتا، شهرستان فرانکلین در اوهایو، شهرستان ساسکس در دلاور)، شهرداری های محلی (جانز کریک در جورجیا) و دانشگاه ها (UC Berkeley، Stanford، Yale، و بیشتر).

کلاهبرداران تبلیغات خدمات غیرقانونی را در وب سایت ها ارسال می کنند

تبلیغات کلاهبرداران در فایل‌های PDF منجر به ارائه خدماتی برای هک کردن حساب‌های اینستاگرام، فیسبوک و اسنپ چت، تقلب در بازی‌های ویدیویی و ایجاد فالوورهای جعلی توسط وب‌سایت‌ها شد. اگرچه هدف اصلی این کمپین ترویج خدمات کلاهبرداری بود، وجود آسیب‌پذیری‌های امنیتی نگرانی‌هایی را در مورد فعالیت‌های مخرب احتمالی ایجاد می‌کند. فایل‌های PDF که توسط یک محقق ارشد در آزمایشگاه Citizen پیدا شده است، نشان‌دهنده یک کمپین اسپم بزرگ‌تر است که ممکن است توسط همان گروه یا فرد سازماندهی شده باشد.

کارشناسان تاکید کرده‌اند که کلاهبردارانی که فایل‌های PDF آپلود می‌کنند از سرویس‌های پیکربندی نادرست، باگ‌های سیستم مدیریت محتوا (CMS) وصله‌نشده و سایر ضعف‌های امنیتی استفاده می‌کنند. در حین بررسی وب‌سایت‌های تبلیغ‌شده، مشخص شد که آنها بخشی از طرحی برای کسب درآمد از طریق تقلب کلیک هستند. به نظر می‌رسد که مجرمان سایبری پشت این کمپین از ابزارهای منبع باز برای ایجاد پنجره‌های بازشو که بازدیدکنندگان انسانی را تأیید می‌کنند و در پس‌زمینه پول تولید می‌کنند، استفاده می‌کنند. بررسی کد منبع نشان داد که خدمات هک تبلیغ شده، علیرغم نمایش تصاویر و نام‌های نمایه قربانیان، احتمالا جعلی بوده است.

نگرانی هایی در مورد امنیت وب سایت ها ایجاد می شود

نمایندگان نهادهای آسیب دیده، مانند شهر جانز کریک در جورجیا و دانشگاه واشنگتن، اشاره کردند که این مشکل ناشی از نقص در یک سیستم مدیریت محتوا به نام Kentico CMS است. با این حال، مشخص نیست که چگونه همه سایت ها به خطر افتاده اند. در برخی موارد، کلاهبرداران از نقص‌های موجود در فرم‌های آنلاین یا نرم‌افزار CMS سوء استفاده می‌کنند و به آنها اجازه می‌دهد فایل‌های PDF را آپلود کنند. سازمان‌های آسیب‌دیده، از جمله دپارتمان ماهی و حیات وحش کالیفرنیا و دانشگاه باکینگهام در بریتانیا، اذعان کردند که سایت‌های آنها نقض نشده است، بلکه دارای اجزای نادرست پیکربندی یا آسیب‌پذیر هستند که آپلود غیرمجاز PDF را تسهیل می‌کند.

در حالی که انتظار می‌رود تاثیر کلی این کمپین هرزنامه حداقل باشد، توانایی آپلود محتوا در وب‌سایت‌های .gov نگرانی‌هایی را در مورد آسیب‌پذیری‌های احتمالی در کل زیرساخت دیجیتال دولت ایالات متحده ایجاد می‌کند. حوادث قبلی، مانند تلاش هکرهای ایرانی برای تغییر شمارش آرا در وب سایت یکی از شهرهای ایالات متحده، بر اهمیت ایمن سازی وب سایت های دولتی و مرتبط با انتخابات در برابر تهدیدات سایبری تأکید کرده است.

تلاش‌ها برای رسیدگی به این مشکل در جریان است ایالات متحده آژانس امنیت سایبری، CISA، هماهنگی با نهادهای آسیب دیده و ارائه کمک در صورت نیاز. سازمان‌های آسیب‌دیده اقداماتی را برای حذف فایل‌های PDF مخرب، رفع آسیب‌پذیری‌ها و افزایش اقدامات امنیتی برای جلوگیری از حوادث مشابه در آینده انجام داده‌اند. با این حال، این حادثه به عنوان یادآوری هوشیاری مداوم مورد نیاز برای محافظت از سیستم عامل های آنلاین در برابر تهدیدات در حال تحول است.

سلب مسئولیت. اطلاعات ارائه شده توصیه تجاری نیست. Cryptopolitan.com هیچ مسئولیتی در قبال سرمایه گذاری های انجام شده بر اساس اطلاعات ارائه شده در این صفحه ندارد. ما قویاً تحقیق مستقل و/یا مشاوره با یک متخصص واجد شرایط را قبل از هر گونه تصمیم گیری برای سرمایه گذاری توصیه می کنیم.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *