PHOCA

کمتر از ۱۲۲۰ وب‌سایت فیشینگ از نوع Man-in-the-Middle کشف شده است که خدمات آنلاین محبوبی مانند اینستاگرام، گوگل، پی‌پال، اپل، توییتر و لینکدین را با هدف ربودن اطلاعات کاربران و انجام حملات بعدی هدف قرار می‌دهند.

این یافته‌ها از مطالعه جدیدی به‌دست‌آمده است که توسط گروهی از محققان دانشگاه استونی بروک و شبکه‌های پالو آلتو انجام شده است[۱]، که یک روش انگشت‌نگاری جدید را نشان داده‌اند که شناسایی کیت‌های فیشینگ MitM را در سطح اینترنت با استفاده از ویژگی‌های ذاتی در سطح شبکه ممکن می‌سازد و به‌طور مؤثر کشف و تجزیه‌وتحلیل وب‌سایت‌های فیشینگ را خودکار می‌کند.

این ابزار با نام “PHOCA” که از کلمه لاتین seals برگرفته‌شده است[۲]، نه‌تنها کشف ابزارهای فیشینگ MitM را تسهیل می‌کند، بلکه برای شناسایی و جداسازی درخواست‌های مخربی که از چنین سرورهایی می‌آیند نیز استفاده می‌شود.

هدف ابزارهای فیشینگ خودکارسازی و ساده‌سازی[۳] کار موردنیاز مهاجمان برای اجرای کمپین‌های سرقت اعتبار است. آن‌ها فایل‌های ZIP بسته‌بندی‌شده‌ای هستند که با قالب‌های فیشینگ ایمیل آماده و کپی‌های ثابت صفحات وب از وب‌سایت‌های قانونی ارائه می‌شوند، که به عوامل تهدید اجازه می‌دهد تا هویت نهادهای هدف را در تلاشی برای فریب قربانیان ناآگاه برای افشای اطلاعات خصوصی، جعل کنند.

اما پذیرش فزاینده احراز هویت دوعاملی[۴] توسط سرویس‌های آنلاین در سال‌های اخیر به این معنی است که این ابزارهای فیشینگ سنتی دیگر نمی‌توانند روش مؤثری برای نفوذ به حساب‌های محافظت‌شده توسط لایه اضافی امنیتی باشند. با استفاده از جعبه‌ابزار فیشینگ MitM و با حذف کامل نیاز به حفظ صفحات وب “واقع بینانه(۱)“، یک گام فراتر می‌رود.

PHOCA

یک کیت فیشینگ MitM به کلاه‌برداران امکان می‌‌دهد بین قربانی و یک سرویس آنلاین بنشینند. مهاجمان به‌جای راه‌اندازی یک وب‌سایت جعلی که از طریق ایمیل‌های هرزنامه توزیع می‌شود، یک وب‌سایت تقلبی را ایجاد می‌کنند که محتوای زنده وب‌سایت موردنظر را منعکس می‌کند و به‌عنوان مجرایی برای ارسال درخواست‌ها و پاسخ‌ها بین دو طرف در زمان واقعی عمل می‌کند، بنابراین اجازه می‌دهد تا استخراج اعتبار و کوکی‌های جلسه از حساب‌های تأییدشده توسط ۲FA انجام شود.

برایان کوندراکی، بابک امین آزاد، اولکسی استاروف و نیک نیکی‌فوراکیس، محققان دانشگاه استونی بروک، در یک مقاله دراین‌باره می‌گویند[۵]: «آن‌ها به‌عنوان سرورهای پراکسی معکوس عمل می‌کنند، ارتباط میان کاربران قربانی و سرورهای وب هدف را میانجی‌گری می‌کنند و همگی در حین جمع‌آوری اطلاعات حساس از داده‌های شبکه در حال انتقال هستند».

روش ابداع‌شده توسط محققان شامل یک طبقه‌بندی کننده یادگیری ماشین است که از ویژگی‌های سطح شبکه مانند[۶] اثرانگشت TLS و اختلاف زمان‌بندی شبکه برای طبقه‌بندی وب‌سایت‌های فیشینگ میزبانی‌شده توسط جعبه‌ابزار فیشینگ MitM در سرورهای پراکسی معکوس استفاده می‌کند. همچنین مستلزم یک چارچوب جمع‌آوری داده است که URLهای مشکوک را از پایگاه‌های اطلاعاتی فیشینگ منبع باز[۷و۸] مانند OpenPhish و PhishTank در میان دیگران، مونیتور و به‌طور سیستماتیک بازدید می‌کند(۲).

ایده اصلی، اندازه‌گیری تأخیرهای زمان رفت‌وبرگشت (RTT) است که از قرار دادن یک کیت فیشینگ MitM ایجاد می‌شود[۹]، که به نوبه خود، مدت‌زمان ارسال درخواست توسط مرورگر قربانی تا دریافت پاسخ از سرور هدف را با توجه به این واقعیت که پراکسی معکوس به‌عنوان واسط در جلسات ارتباطی قرار می‌گیرد، افزایش می‌دهد.

این محققان در مورد PHOCA توضیح دادند: “ازآنجایی‌که باید دو جلسه HTTPS مجزا برای برقراری ارتباط میان کاربر قربانی و وب سرور موردنظر حفظ شود، نسبت پاکت‌های RTTهای مختلف، مانند درخواست TCP SYN/ACK و درخواست HTTP GET، هنگام برقراری ارتباط با یک سرور پروکسی معکوس نسبت به یک وب سرور مبدأ به‌طور مستقیم بسیار بالاتر خواهد بود. زمانی که سرور پروکسی معکوس درخواست‌های TLS را ره‌گیری می‌کند، این نسبت باز هم بزرگ‌تر می‌شود، که این موضوع برای جعبه‌ابزار فیشینگ MitM صادق است.”

PHOCA

در یک ارزیابی تجربی که ۳۶۵ روز بین ۲۵ مارس ۲۰۲۰ و ۲۵ مارس ۲۰۲۱ به طول انجامید، این مطالعه درمجموع ۱۲۲۰ سایت را با استفاده از کیت‌های فیشینگ MitM که عمدتاً در سراسر ایالات‌متحده و اروپا پراکنده بودند و به خدمات میزبانی از آمازون، دیجیتال اوشن، مایکروسافت و گوگل متکی بودند، کشف کرد. برخی از برندهایی که بیشتر مورد هدف چنین کیت‌هایی قرار گرفتند عبارت‌اند از اینستاگرام، گوگل، فیسبوک، مایکروسافت اوت لوک، پی پال، اپل، توییتر، کوین بیس، یاهو و لینکدین.

محققان دراین‌باره گفتند: «PHOCA می‌تواند مستقیماً در زیرساخت‌های وب فعلی مانند خدمات فهرست بلاک‌های فیشینگ ادغام شود تا پوشش خود را روی جعبه‌ابزار فیشینگ MitM و همچنین وب‌سایت‌های محبوب برای شناسایی درخواست‌های مخرب ناشی از جعبه‌ابزار فیشینگ MitM گسترش دهد». این جعبه‌های ابزار می‌توانند توانایی ارائه‌دهندگان خدمات وب را برای شناسایی دقیق درخواست‌های ورود مخرب و پرچم‌گذاری آن‌ها قبل از تکمیل احراز هویت، افزایش دهند.

 

منابع

[۱] https://catching-transparent-phish.github.io

[۲] https://github.com/catching-transparent-phish/phoca

[۳] https://apa.aut.ac.ir/?p=8423

[۴] https://en.wikipedia.org/wiki/Multi-factor_authentication

[۵] https://catching-transparent-phish.github.io/catching_transparent_phish.pdf

[۶] https://www.cloudflare.com/en-in/learning/ssl/transport-layer-security-tls

[۷] https://openphish.com

[۸] https://phishtank.org

[۹] https://www.imperva.com/learn/performance/round-trip-time-rtt

[۱۰] https://thehackernews.com/2021/11/researchers-demonstrate-new-way-to.html


(۱) realistic (۲) crawls