يتزايد عدد هجمات إعادة التوجيه المفتوحة على Google Meet و DoubleClick بسرعة

 تهدف معظم الهجمات إلى جذب الضحايا إلى مواقع التصيد الاحتيالي وإجبارهم على إدخال بيانات اعتماد أو إجراء دفعة.


ارتفع عدد هجمات التصيد التي تستهدف مستخدمي Google Meet و Google DoubleClick ، ​​والمعروفة باسم "عمليات إعادة التوجيه غير المؤكدة" ، بنسبة 85٪ في الربع الثاني من هذا العام مقارنة بالربع الأول.

وفقًا لشركة GreatHorn لأمن المعلومات ، فإن الغرض من معظم هذه الهجمات هو جذب الضحايا المحتملين إلى مواقع التصيد الاحتيالي وإجبارهم على إدخال بيانات اعتمادهم أو إجراء دفعة أو تنزيل برامج ضارة.

وفقًا لـ Open Web Application Security Project (OWASP) ، تحدث ثغرة إعادة توجيه غير معترف بها (أو مفتوحة) عندما يقبل تطبيق ويب إدخالاً غير مؤكد ، مما قد يؤدي إلى إعادة توجيه المستخدمين إلى عنوان URL مختلف. من خلال تعديل عناوين URL لهذه المواقع (على سبيل المثال ، عن طريق إضافة روابط إلى موارد أخرى في نهاية عنوان URL الأصلي) ، يمكن للمهاجم بسهولة إعادة توجيه المستخدم إلى الموقع الذي يريده.

وفقًا لـ GreatHorn ، يمكن للمهاجمين ببساطة إضافة عبارة "إعادة توجيه الرابط" مع عنوان URL لمورد آخر إلى نهاية عنوان URL الشرعي لـ Google Meet ، على سبيل المثال: meet.google.com/linkredirect؟authuser=0&dest=some-malicious-site .com ...

أضاف الباحثون مثل هذا الرابط إلى رسائل البريد الإلكتروني المخادعة ، متوقعين أن يكون المستلمون خاليين من أي شكوك لأن اسم الخادم ينتمي إلى Google. بالإضافة إلى ذلك ، قاموا بإضافة عنوان URL إعلاني إلى نهاية رابط شرعي لمنصة Google DoubleClick وحصلوا على نفس النتيجة.

نظرًا لأن أنظمة Google الأساسية تقبل عمليات إعادة التوجيه المفتوحة ، فإنها لا تتحقق من صحة عنوان URL. لذلك ، سيتم إعادة توجيه المستخدم الذي ينقر على الرابط اعتقادًا منه بأن هذا أحد مجالات Google إلى موقع المهاجمين.


0 تعليقات