Search
Close this search box.

مراقب نسخه‌های جعلی گوگل میت، زووم و اسکایپ باشید!

ارشادی
اشتراک‌گذاری در:
نسخه های جعلی گوگل میت، اسکایپ و زوم

محبوب‌ترین نرم‌افزار برگزاری جلسات چندین ماه است که هدف عوامل مخربی قرار گرفته است که نسخه‌های جعلی را به اشتراک می‌گذارند و امنیت کاربر را به‌خطر می‌اندازند. در اینجا نحوه تشخیص آنها آمده است.

هکرها همیشه در دستیابی به اهداف خود بسیار مبتکر هستند، همانطور که این کمپین جدید شامل نسخه‌های ربوده شده اسکایپ، زوم و گوگل میت ثابت می‌کند. هدف همیشه یکسان است: استخراج هر چه بیشتر اطلاعات شخصی حساس از شما.

اپلیکیشن‌های جلسات همکاری آنلاین جلوی چشم هکرها

از دسامبر 2023، بازیگران مخرب وب‌سایت‌های کلاهبرداری ایجاد کرده‌اند که از اسکایپ، زوم و گوگل میت تقلید می‌کنند. هدف آنها توزیع تروجان‌های دسترسی از راه دور (همچنین RAT) در ویندوز و اندروید است. محققان ThreatLabz Zscaler نسبت به این تهدید رو به رشد نسخه‌های جعلی هشدار می‌دهند.

مهاجمان از میزبانی وب مشترک برای سرقت از سایت‌های جعلی آنلاین استفاده می‌کنند. یک آدرس IP واحد برای کارکردن چندین URL که شبیه آدرس‌های سایت‌های رسمی هستند استفاده می‌شود. در واقع، کمپین تقلبی در اطراف اسکایپ بر اساس URL “join-skype[.]info” بود. هکرها همچنین کاربران Google Meet را فریب دادند تا از طریق «online-cloudmeeting[.]pro» و کسانی که از Zoom این کار را در «us06webzoomus[.]pro» انجام دهند به یک جلسه بپیوندند.

محققان ThreatLabz می‌گویند: «یک بازیگر مخرب از این فریب‌ها برای توزیع RAT (تروجان‌های دسترسی از راه دور) در اندروید و ویندوز استفاده می‌کند که می‌تواند اطلاعات محرمانه را بدزدد، ضربه‌های کلید را ضبط کند و فایل‌ها را بدزدد.

هکرها علاوه بر ارائه URL های خاص برای هر برنامه جلسه آنلاین، فایل‌های مخرب را نیز بسته به پلتفرم‌ها سفارشی کردند. بنابراین، سایت تقلبی که اسکایپ را تبلیغ می‌کند، کاربر را به فایلی به نام «Skype8.exe» هدایت می‌کند. یک فایل اجرایی مخرب که کاربر را فریب می‌دهد تا فکر کند در حال دانلود یک نسخه قانونی است. فرآیند مشابه برای نسخه اندروید که به شکل یک فایل مخرب “Skype.apk” ارائه می‌شود.

وب‌سایت‌های جعلی Google Meet و Zoom دانلود دایرکتوری حاوی دو فایل اجرایی برای ویندوز را پیشنهاد می‌کنند: «driver.exe» و «meet.exe» که یک RAT را نیز پنهان می‌کنند. محققان خاطرنشان کردند: «وجود این فایل‌ها نشان می‌دهد که مهاجم می‌تواند با توجه به نام‌های متمایزشان، از آنها در کمپین‌های دیگر استفاده کند».

در اینجا، عمدتاً کاربران حرفه‌ای هستند که هدف قرار می‌گیرند. بنابراین ThreatLabz به شرکت‌ها توصیه می‌کند که اقدامات لازم را برای بهترین امنیت شبکه خود انجام دهند تا از خود در برابر تهدیدات بدافزار پیشرفته و در حال تکامل محافظت کنند. این شامل به‌روز رسانی منظم وصله‌های امنیتی برای محدود کردن نقاط ورودی است که می‌تواند امنیت کاربر را به خطر بیندازد.

نظرات ارزشمند شما

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *