خانه » کلاهبرداری فیشینگ Lucid از مکانیزم امنیتی iMessage و RCS سوءاستفاده می‌کند

کلاهبرداری فیشینگ Lucid از مکانیزم امنیتی iMessage و RCS سوءاستفاده می‌کند

توسط Vulnerbyt_News
lucid-phishing-exploits-imessage-android-rcs گروه والنربایت vulnerbyte

عملیات فیشینگ توسط گروه‌های چینی با سوءاستفاده از ضعف‌های پروتکل‌های پیام‌رسانی موبایل در حال گسترش است. نرم‌افزارهای iMessage و (Rich Communication Services) RCS به‌ترتیب روش‌های پیش‌فرض ارسال پیام در آیفون و اندروید هستند که برخلاف پیامک‌های سنتی (SMS/MMS) از رمزگذاری سرتاسری(end-to-end encryption)، رسید خواندن، کیفیت بالاتر رسانه‌ها و محدودیت‌های کمتر در اندازه پیام‌ها و فایل‌ها بهره می‌برند؛ اما اکنون، توسعه‌دهندگان بدافزارهای چینی راهی برای دور زدن و سوءاستفاده از این ویژگی‌های پیشرفته پیدا کرده‌اند.

نتیجه این تلاش‌ها، ظهور Lucid است که یک پلتفرم فیشینگ به‌عنوان سرویس (PhaaS) است. این پلتفرم توسط همان افرادی توسعه داده شده که Darcula را نیز ایجاد کردند. Lucid از قابلیت‌های امنیتی iMessage و RCS علیه خودشان استفاده می‌کند تا پیام‌های فیشینگ را بدون شناسایی ارسال کند.

بر اساس اطلاعات جمع‌آوری‌شده توسط شرکت Prodaft، میزان موفقیت حملات فیشینگ Lucid حدود ۵% است، درصدی که در مقایسه با نرخ معمول کمتر از ۲% برای حملات فیشینگ، بسیار قابل توجه محسوب می‌شود. محققان، Lucid را در حال جعل هویت ۱۶۹ سازمان در ۸۸ کشور ردیابی کرده‌اند. این سازمان‌ها شامل ادارات پست ملی (مانند Australia Post، Botswana Post، Royal Mail) ، شرکت‌های پستی و حمل‌ونقل (مانند DHL در آلمان، عراق و ماداگاسکار) ، سرویس‌های تحویل غذا، خرده‌فروشی‌ها، مؤسسات مالی و نهادهای دولتی هستند. به گزارش این شرکت هم افراد و هم سازمان ها باید نگران باشند زیرا که افراد در معرض خطر سرقت مالی و هویت قرار دارند، در حالی که سازمان‌ها با آسیب به برند و کاهش اعتماد عمومی روبه‌رو خواهند شد.

توضیح مختصر در مورد Dracula

ابزار فیشینگ Darcula یک پلتفرم فیشینگ به‌عنوان سرویس (PhaaS) است که به مهاجمان امکان می‌دهد با استفاده از بیش از ۲۰۰ قالب فیشینگ، برندهای مختلفی در بیش از ۱۰۰ کشور را جعل کنند. این قالب‌ها شامل برندهای معتبری مانند Netflix و Poshmark و همچنین شرکت‌های منطقه‌ای مانند Vodafone قطر و UPS مکزیک می‌شوند. بیشتر این قالب‌ها برای تقلید از شرکت‌های خدمات پستی و تحویل کالا طراحی شده‌اند. Darcula، به کاربران اجازه می‌دهد تا با کپی و پیست کردن هر URL در رابط کاربری Darcula، بدون نیاز به مهارت فنی یک ابزار فیشینگ کامل برای آن برند ایجاد کنند. این ویژگی به مهاجمان امکان می‌دهد تا هر برندی را به‌سادگی جعل کنند و حملات فیشینگ مؤثرتری انجام دهند.

عملکرد Lucid: از پیام‌های جعلی تا سرقت اطلاعات بانکی

اگر تاکنون پیامکی درباره پرداخت عوارض جاده‌ای، هزینه حمل‌ونقل یا مالیات معوقه دریافت کرده‌اید، این دقیقاً همان روشی است که Lucid قربانیان خود را فریب می‌دهد.

قربانیان با کلیک روی لینک‌های جعلی، به صفحات فیشینگ بسیار مشابه با وب‌سایت‌های رسمی مانند خدمات پستی، شرکت‌های حمل‌ونقل یا سازمان‌های مالیاتی هدایت می‌شوند، جایی که از آنها درخواست می‌شود اطلاعات کارت بانکی خود را وارد کنند.

با Lucid، مهاجمان می‌توانند:

  • کمپین‌های فیشینگ متناسب با برندهای معتبر طراحی کنند (با استفاده از دامنه‌ها و آیکون‌های مشابه).
  • حملات خود را بر اساس نوع دستگاه (آیفون یا اندروید) یا موقعیت جغرافیایی محدود کنند.
  • از لینک‌های کوتاه‌شده و یک‌بارمصرف برای دور زدن شناسایی امنیتی استفاده کنند.
  • چندین مهاجم را در یک پروژه به‌صورت هم‌زمان مشارکت دهند.
  • نتایج حملات را در لحظه ردیابی کنند (شامل تعداد قربانیان و اطلاعات بانکی سرقت‌شده).
  • بعضی از مهاجمان Lucid از مزارع موبایل(mobile phone farms) استفاده می‌کنند(ده‌ها گوشی که هم‌زمان برای ارسال حجم عظیمی از پیام‌های فیشینگ به کار گرفته می‌شوند).

چگونه Lucid شناسایی نمی‌شود؟

پیام‌های SMS رمزگذاری نشده‌اند. از نظر تئوری، این موضوع به ارائه‌دهندگان خدمات مخابراتی امکان می‌دهد که کمپین‌های اسپم را در سطح شبکه اسکن و مسدود کنند، البته در صورتی که فعالیت آنها به‌اندازه کافی گسترده باشد.

از سوی دیگر، پیام‌های ارسال‌شده از طریق RCS یا iMessage دارای رمزگذاری یکپارچه هستند. اگرچه پیام‌های iMessage مستقیماً از طریق سرورهای اپل ارسال می‌شوند، اما اپل نمی‌تواند محتوای آنها را در حین انتقال بخواند.

Lucid از این ویژگی امنیتی سوءاستفاده کرده و پیام‌های فیشینگ را از طریق iMessage و RCS ارسال می‌کند، در واقع این قابلیت امنیتی را به یک نقطه‌ضعف تبدیل می‌کند.

حتی اگر اسپم در حین انتقال محافظت شود، همچنان می‌توان آن را در مقصد شناسایی کرد. برای جلوگیری از شناسایی در دستگاه‌های اندروید، Lucid به‌طور مداوم شماره‌های تلفن و دامنه‌های مرتبط با کمپین‌های اسپم را تغییر می‌دهد. همچنین، برای دور زدن مقررات iMessage درباره‌ی لینک‌ها، پیام اولیه‌ای که برای کاربران آیفون ارسال می‌شود، از آنها می‌خواهد که با ارسال حرف “Y” پاسخ دهند، تا بدین ترتیب یک ارتباط دوسویه‌ی ظاهراً واقعی ایجاد شود.

حملات جهانی فیشینگ Lucid

Lucid در حال حاضر یکی از اصلی‌ترین محرک‌های حملات فیشینگ در ایالات متحده، بریتانیا و اروپا است. هدف اصلی این حملات سرقت اطلاعات کارت‌های بانکی است. گروه پشت Lucid و Darcula که “XinXin” یا “Black Technology” نام دارد، مدعی است که روزانه بیش از ۱۰۰,۰۰۰ کارت بانکی را سرقت می‌کند.

حتی اگر این عدد اغراق‌شده باشد، آمار واقعی هم چندان آرامش‌بخش نیست. محققان فقط در یک هفته، نمونه‌ای از یک سایت فیشینگ Lucid را شناسایی کردند که ۵۵۰ بازدیدکننده داشته و از ۳۰ نفر اطلاعات کارت بانکی را سرقت کرده بود. در حال حاضر، پلتفرم فروش Lucid در تلگرام ۲۰۰۰ عضو دارد و برخی از این اعضا، حملات فیشینگ را به طور وسیع اجرا می‌کنند.

نرخ موفقیت Lucid به‌طور قابل‌توجهی بالاتر از میانگین حملات فیشینگ است. ترکیب فریبکاری در پیام‌رسان‌ها، توانایی تعیین محدوده جغرافیایی و زمان‌بندی دقیق پیام‌های فیشینگ، این حملات را بسیار مؤثر کرده است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید