خانه » سوءاستفاده مهاجمان فیشینگ از Google Sites و DKIM برای سرقت اطلاعات کاربری

سوءاستفاده مهاجمان فیشینگ از Google Sites و DKIM برای سرقت اطلاعات کاربری

توسط Vulnerbyt_News
google-spoofed-via-dkim-replay-attack-a-technical-breakdown گروه والنربایت vulnerbyte

در حمله‌ای که به‌عنوان یک فیشینگ بسیار پیچیده توصیف شده، مهاجمان فیشینگ، از روشی غیرمعمول بهره برده‌اند که امکان ارسال ایمیل‌های جعلی از طریق زیرساخت گوگل را فراهم کرده و گیرندگان را به وب‌سایت‌های جعلی هدایت می‌کند و به تبع آن اطلاعات ورود آن‌ها را سرقت می‌کنند.

نیک جانسون، توسعه‌دهنده ارشد سرویس Ethereum Name Service (ENS)، در مجموعه‌ای از پست‌های پلتفرم X اعلام کرد که این ایمیل‌ها واقعاً از آدرس “no-reply@google.com” ارسال شده و به دلیل امضای معتبر DKIM، بدون هیچ هشداری در جیمیل نمایش داده می‌شوند، حتی در کنار پیام‌های امنیتی قانونی قرار می‌گیرند.

محتوای ایمیل‌های فیشینگ و صفحات جعلی

ایمیل‌های جعلی به گیرندگان اطلاع می‌دهند که احضاریه‌ای از یک نهاد قضایی دریافت کرده‌اند که خواستار بررسی محتوای نامشخصی از حساب گوگل آن‌هاست و از آن‌ها می‌خواهند روی لینکی از دامنه “sites.google.com” کلیک کنند تا محتوای پرونده را بررسی کرده یا اعتراض خود را ثبت کنند.

این لینک به صفحه‌ای جعلی در Google Sites منتهی می‌شود که با شباهت بسیار به صفحه پشتیبانی رسمی گوگل طراحی شده و دکمه‌هایی برای «آپلود اسناد تکمیلی» یا «مشاهده پرونده» ارائه می‌دهد. کلیک روی این دکمه‌ها کاربران را به فرم ورود جعلی هدایت می‌کند که روی همان دامنه Google Sites میزبانی شده و اطلاعات کاربری آن‌ها را سرقت می‌کند.

جانسون توضیح داد که Google Sites، به‌عنوان سرویسی قدیمی، به کاربران امکان می‌دهد محتوای دلخواه خود را روی زیردامنه google.com میزبانی کنند و از اسکریپت‌ها و Embedهای سفارشی پشتیبانی می‌کند. این ویژگی ساخت صفحات فیشینگ را بسیار آسان می‌سازد، به‌ویژه که مهاجمان با بارگذاری نسخه‌های جدید این صفحات، از حذف آن‌ها توسط تیم بررسی سوءاستفاده گوگل پیشی می‌گیرند. نبود گزینه‌ای برای گزارش مستقیم سوءاستفاده در رابط کاربری Google Sites نیز به مهاجمان کمک می‌کند.

google-spoofed-via-dkim-replay-attack-a-technical-breakdown گروه والنربایت vulnerbyte
محتوای ایمیل های فیشینگ

فرآیند فنی حمله بازپخش DKIM

مهاجمان ابتدا حساب گوگل جدیدی برای دامنه‌ای تازه، مانند (“me@<domain>”) ایجاد می‌کنند. سپس یک اپلیکیشن OAuth ایجاد می‌کنند و نام آن را به‌گونه‌ای تنظیم می‌کنند که حاوی محتوای پیام فیشینگ، مانند عبارات مرتبط با هشدار امنیتی یا احضاریه، باشد. این فعالیت مخرب به‌عنوان حمله بازپخش DKIM (DKIM Replay) شناخته می‌شود. جانسون افزود که با اعطای دسترسی این اپلیکیشن به حساب گوگل، پیام هشدار امنیتی از گوگل تولید می‌شود که به دلیل امضای معتبر DKIM، از تمام بررسی‌های امنیتی عبور می‌کند.

مرحله اول:

مهاجم ابتدا یک ایمیل واقعی از گوگل دریافت کرده که از آدرس no-reply@accounts.google.com ارسال شده است. این ایمیل شامل یک امضای معتبر DKIM است:

DKIM-Signature: d=accounts.google.com; s=20230601; bh=a+1bch/…

مهاجم سپس این ایمیل را به‌صورت دقیق، شامل هدرها و بدنه، استخراج و ذخیره می‌کند، بدون اینکه هیچ بخشی از اطلاعاتی که توسط DKIM امضا شده، تغییر کند.

مرحله دوم:

DKIM (DomainKeys Identified Mail) به این صورت کار می‌کند که هنگام ارسال اولیه، یک امضای دیجیتال به هدرهای خاص و بدنه ایمیل اعمال می‌شود. این امضا با استفاده از کلید خصوصی فرستنده تولید شده و به‌صورت یک هدر در خود ایمیل درج می‌گردد.

وقتی ایمیل بعدا فوروارد می‌شود، امضای اصلی DKIM معمولا بدون تغییر باقی می‌ماند؛ به‌شرطی که محتوا و هدرهای پوشش‌داده‌شده توسط امضا دست‌نخورده باقی بمانند. از آنجا که سرویس‌های فورواردینگ معمولا پیام اصلی را بدون تغییر ارسال می‌کنند، امضای DKIM همچنان معتبر مانده و می‌تواند از طریق رکورد DNS عمومی فرستنده، تأیید شود.

مرحله سوم:

مهاجم از یک حساب Outlook به آدرس x186997@outlook.com برای ارسال پیام جعلی استفاده کرده است.

هاپ خروجی (Outbound hop):

  • سرور:  LO3P265CU004.outbound.protection.outlook.com
  • آدرس IP:  40.93.67.3
مرحله چهارم:

مایکروسافت سپس این پیام را به یک سرویس SMTP سفارشی منتقل می‌کند:

  • Relay: asp-relay-pe.jellyfish.systems
  • IP: 162.255.118.7

این سیستم به‌عنوان یک رله میانی (middle relay) عمل کرده و پیام جعلی را یک مرحله دیگر از گوگل دور می‌کند. این سرویس هیچ ارتباطی با Namecheap یا PrivateEmail ندارد.

مرحله پنجم:

پیام سپس توسط زیرساخت ایمیل Namecheap یعنی PrivateEmail دریافت شده که خدمات فوروارد ایمیل ارائه می‌دهد.

سیستم‌های درگیر:

  • mta-02.privateemail.com
  • DIR-08
  • fwd-04.fwd.privateemail.com
  • fwd-04-1.fwd.privateemail.com

در این مرحله یک امضای DKIM جدید به ایمیل افزوده می‌شود:

DKIM-Signature: d=fwd.privateemail.com; l=52331;

بدنه‌ای که حجمش بیش از ۵۲ کیلوبایت باشد، امضا نمی‌شود و این DKIM با دامنه هم‌راستا نیست، بنابراین برای DMARC لحاظ نمی‌شود. SPF به دلیل بازنویسی Return-Path تأیید می‌شود اما آن‌هم هم‌راستا نیست. با این حال، چون امضای اصلی گوگل بدون تغییر و هم‌راستا با google.com باقی مانده، DMARC تأیید می‌شود.

مرحله ششم:

تحویل نهایی توسط این سیستم انجام می‌شود:

  • Sender: fwd-04-1.fwd.privateemail.com
  • IP: 66.29.159.58
  • Recipient (MX): mx.google.com

در این مرحله، ایمیل به اینباکس قربانی می‌رسد در حالی‌که کاملا شبیه یک پیام معتبر از گوگل است و تمام بررسی‌های احراز هویت، شامل SPF (به واسطه فورواردکننده)، DKIM (از سوی گوگل) و DMARC (بر اساس DKIM گوگل)، موفق نشان داده می‌شوند.

جنبه‌های هوشمندانه حمله

یکی از جنبه‌های هوشمندانه این حمله، تنظیم هدر «Signed by» ایمیل روی accounts.google.com است، در حالی که هدر «Mailed by» به دامنه‌ای نامرتبط (fwd-04-1.fwd.privateemail.com) اشاره می‌کند. جانسون تأکید کرد که چون حساب با نام me@ ساخته شده، جیمیل پیام را طوری نمایش می‌دهد که انگار از خود کاربر ارسال شده، که نشانه‌ای کلیدی برای تشخیص فیشینگ را از بین می‌برد. به گفته EasyDMARC، مهاجمان این پیام را از حساب Outlook فوروارد می‌کنند، در حالی که امضای DKIM را دست‌نخورده نگه می‌دارند. این ایمیل‌ها از طریق سرویسی مانند Jellyfish و زیرساخت PrivateEmail شرکت Namecheap به جیمیل قربانی فوروارد می‌شوند.

واکنش گوگل

گوگل در واکنش به این حملات اعلام کرد که اصلاحاتی برای مسدودسازی این مسیر سوءاستفاده اعمال کرده و تأکید کرد که گوگل هرگز اطلاعات ورود مانند رمزعبور یا کدهای یک‌بارمصرف را درخواست نمی‌کند و با کاربران تماس مستقیم نمی‌گیرد. سخنگوی گوگل افزود که این شرکت از این حملات هدفمند آگاه بوده و محافظت‌هایی را پیاده‌سازی کرده است و به کاربران توصیه کرد از احراز هویت دومرحله‌ای و کلیدهای عبور استفاده کنند، تا محافظتی قوی در برابر این حملات فراهم می‌آورد.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید