(آنتی ویروس پادویش بیس) Padvish Base
(آنتی ویروس پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضدباج گیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
Padvish EDR
Kaspersky Security Cloud Pro
Kaspersky EDR Optimum
Kapsersky EDR Expert
Padvish MDR
Kaspersky MDR Optimum
Kapsersky MDR Expert
Kaspersky Anti Targeted Attack Platform
APK Unified Threat Management
APK SIEM
Cross-Site Request Foregery یک نوع حمله سایبری است که یک برنامه کامپیوتری را فریب میدهد تا از اختیارات خود سوءاستفاده کند. این تعریف به نظر کمی گنگ و نامفهوم میآید، اجازه بدهید به زبانی سادهتر آن را تعریف کنم. حمله CSRF یک عملیات ناخواسته توسط کاربر را بروی مرورگر او اجرا میکند تا از دسترسیهای فعلی او در سایتهای دیگر سوء استفاده کند. برای مثال: وقتی در اینترنت بانک لاگین میکند شما دسترسی نقل و انتقال پول از حساب خود به هر حساب دیگری را دارید. اگر در تب دیگری از همان مرورگر به مرور ایمیلها بپردازید و با ایمیلی برخورد کنید که حاوی لینک مخربی باشد و روی آن کلیک کنید؛ هکر میتواند با سوء استفاده از نشست فعال شما در اینترنت بانک از حساب شما پول برداشت کند. البته نگران نباشید چون در حال حاضر انجام چنین کاری با توجه به امنیت بالای درگاههای اینترنت بانک و اجبار به استفاده از رمز پویا غیر ممکن است.
این نوع از حمله بروی تغییر وضعیت درخواستهای وب تمرکز دارد، که باعث تغییر محتوای دادههای یک request به چیز دیگری میشود. برای مثال: خرید چیزی یا تغییر مقادیری در حسابهای کاربری اشخاص. به صورت کلی این نوع، حمله کورکورانه تلقی میشود و هکر از نتیجه این حمله با خبر نیست که به همین دلیل این نوع حمله برای سرقت اطلاعات انتخاب خوبی نیست. برای اینکه حمله CSRF قابل انجام باشد به سه پیش نیاز ضرروری است:
بیایید یک سناریویی را فرض کنیم که شما برای انتقال پول از حساب خودتان به حساب شخص دیگر، یک درخواست GET به سادگی زیر را اجرا میکنید. این درخواست میتواند توسط اینترنت بانک شما تولید و به سمت سرور ارسال شود.
GET http://netbank.com/transfer.do?acct=PersonB&amount=$100 HTTP/1.1
در این درخواست متغییر acct در واقع گیرنده است و متغییر amount به معنای مبلغ انتقال وجه. یک هکر میتواند با استفاده از مهندسی اجتماعی یک لینک را به ایمیل شما ارسال کنید و محتوای متغییر acct را تغییر دهد.
GET http://netbank.com/transfer.do?acct=AttackerA&amount=$100 HTTP/1.1
شما ایمیلی دریافت میکنید که هیچ ارتباطی با پرداختهای بانکی ندارد و ممکن است در خصوص یک تور مسافرتی باشد که با تخفیف بسیاری خوبی شما را تشویق به تهیه بلیط میکند و تنها یک کلیک با آن فاصله دارید. هکر با استفاده از تگهای html یک لینک را در این ایمیل کار گذاشته که بدین شکل میباشد.
همین حالا رزرو کن!
کاربری که از محتوای این لینک بی خبر است بروی آن کلیک میکند، در حالی که این لینک از کوکی نشست کاربر که در سایت بانکی وارد شده است استفاده میکند تا از آن پول سرقت کند. هکر این لینک را بین هزاران هزار ایمیل ارسال میکند و فقط منتظر میماند تا کسی قربانی شود. درخواستهای GET معمولا برای انجام چنین عملیاتی استفاده نمیشود ولی هکر میتواند درخواست های POST نیز در ایمیل جایگذاری کند همانند تکه کد زیر:
اجازه بدید که خیال شما را راحت کنیم. با چنین روشی هیچ هکری نمیتواند از شما پول سرقت کند. ولی این به معنای امنیت صدرصدی شما در وبگردی نیست و ممکن است وبسایتی که در حال حاضر در آن لاگین شدهاید در برابر این نوع از حملات آسیب پذیر باشد.
در حال حاضر، پیدا کردن و سوءاستفاده از آسیب پذیری CSRF شامل عبور از مکانیزمهای anti-CSRF که توسط وبسایت هدف و مرورگر قربانی فعال است، میشود. مرورگرهای امروزی به راحتی سوءاستفاده از این نقطه ضعف را تشخیص میدهد اما معمولترین روشهای محافظت در برابر آن به شرح زیر میباشد:
همانگونه که توضیح داده شد نقطه شروع و آغازین این حمله نیز مانند بسیار دیگر از حملات، مهندسی اجتماعی و فیشینگ میباشد. لذا اولین مرحله مقابله با این حمله آگاهی در خصوص روشهای مهندسی اجتماعی و فیشینگ است. کلیک بروی لینکهای مشکوک اصلیترین دلیل در معرض خطر قرار گرفتن در مقابل CSRF میباشد. همچنین وبسایتهای سرویس دهنده نیز باید مکانیزمهای امنیتی را فراهم نمایند که در برابر این حملات ایمن شوند. همچنین توصیه میشود، در صورتی که به یک لینک مشکوک برخورد کردید آن را کپی و در یک مرورگر دیگر و یا در حالت Private Mode که در مرورگرها تحت عناوین مختلفی عنوان شدهاند.
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *
ذخیره نام، ایمیل و وبسایت من در مرورگر برای زمانی که دوباره دیدگاهی مینویسم.