|
5 سال پیش
Zoomit - زوميت
.ورود به شبکه Tor یک الزام برای دسترسی به وب سایت های زیرزمینی دارک وب است در نتیجه اپراتورهای کلاهب
.
?ورود به شبکه Torیک الزام برای دسترسی به وب سایتهای زیرزمینی دارک وب است؛ در نتیجه اپراتورهای کلاهبردار از این فرصت استفاده کردند و نسخه خود از بستهTor را در انجمنها و سایتهایی چون PasteBin بهعنوان «نسخه رسمی روسی زبان مرورگر Tor» تبلیغ کردند. طبق گزارش ESET، در طول سالهای ۲۰۱۷ و ۲۰۱۸، توزیع این مرورگر تقلبی در حال انجام بوده است.
بازدیدکنندگان از طریق این تبلیغات به یک وبسایت دیگر که حاوی نسخهی تقلبی یادشده از مرورگر Torبود، هدایت میشدند و نسخهویندوزمرورگر تقلبی را دریافت میکردند. در حال حاضر، هیچ گزارشی از نصب این مرورگر تقلبی درسیستمعاملمک،لینوکسیا نسخههای موبایل وجود ندارد.
پس از نصب نسخهی تقلبی از مرورگر Tor، تغییراتی در تنظیمات و افزونهها اعمال خواهد شد و استاندارد کاربر را مقداری تغییر میدهد که میتواند از سوی سرور به سرقت اطلاعات کاربر بپردازد.
از سوی دیگر تنظیمات xpinstall.signatures.required نیز با دستکاری روبهرو خواهد شد. در نتیجه قابلیت بررسی امضای دیجیتالی که توسط سرویس قانونی Tor انجام میشود تا از برنامههای مخربی که میتوانند ایمنی و ناشناس بودن کاربر را به خطر بیاندازد نیز در این نسخه تقلبی غیرفعال خواهد شد.
?در واقع این نسخهی مخرب از مرورگر Tor به مهاجمان امکان اصلاح، تغییر یا بارگیری افزونهها را خواهد داد.
از سوی دیگر این نسخهی مخرب، افزونهی HTTPS Everywhere بهصورت پیشفرض افزودن اسکریپتی را که در هر صفحه قرار دارد بارگذاری میکند و فعالیت کاربر را مستقیماً به سرور فرمان و کنترل (C2) که توسط مهاجمین کنترل میشود، ارسال خواهد کرد. C2 که در دارک وب واقع شده، میزبان یک payloadبوده که برای اجرا در مرورگر طراحی شده است.
.
?این حملهJavaScript بهطور خاص، سه بازار بزرگ دارک وب روسی زبان را هدف قرار داده است.
خریدهای انجامشده در این بازارها معمولاً با استفاده ازارز دیجیتالمانند بیتکوین انجام میشود. اگر یک کاربر از این دامنهها بازدید کرده و اقدام به خرید کند، اسکریپت فعال شده و تلاش میکند تا آدرس کیف پول را تغییر دهد، در نهایت وجه پرداختی به کیف پول دیگری انتقال خواهد یافت.
.
#امنیت #اینترنت #مرورگر #دارک_وب #بیتکوین #زومیت @myzoomit
?ورود به شبکه Torیک الزام برای دسترسی به وب سایتهای زیرزمینی دارک وب است؛ در نتیجه اپراتورهای کلاهبردار از این فرصت استفاده کردند و نسخه خود از بستهTor را در انجمنها و سایتهایی چون PasteBin بهعنوان «نسخه رسمی روسی زبان مرورگر Tor» تبلیغ کردند. طبق گزارش ESET، در طول سالهای ۲۰۱۷ و ۲۰۱۸، توزیع این مرورگر تقلبی در حال انجام بوده است.
بازدیدکنندگان از طریق این تبلیغات به یک وبسایت دیگر که حاوی نسخهی تقلبی یادشده از مرورگر Torبود، هدایت میشدند و نسخهویندوزمرورگر تقلبی را دریافت میکردند. در حال حاضر، هیچ گزارشی از نصب این مرورگر تقلبی درسیستمعاملمک،لینوکسیا نسخههای موبایل وجود ندارد.
پس از نصب نسخهی تقلبی از مرورگر Tor، تغییراتی در تنظیمات و افزونهها اعمال خواهد شد و استاندارد کاربر را مقداری تغییر میدهد که میتواند از سوی سرور به سرقت اطلاعات کاربر بپردازد.
از سوی دیگر تنظیمات xpinstall.signatures.required نیز با دستکاری روبهرو خواهد شد. در نتیجه قابلیت بررسی امضای دیجیتالی که توسط سرویس قانونی Tor انجام میشود تا از برنامههای مخربی که میتوانند ایمنی و ناشناس بودن کاربر را به خطر بیاندازد نیز در این نسخه تقلبی غیرفعال خواهد شد.
?در واقع این نسخهی مخرب از مرورگر Tor به مهاجمان امکان اصلاح، تغییر یا بارگیری افزونهها را خواهد داد.
از سوی دیگر این نسخهی مخرب، افزونهی HTTPS Everywhere بهصورت پیشفرض افزودن اسکریپتی را که در هر صفحه قرار دارد بارگذاری میکند و فعالیت کاربر را مستقیماً به سرور فرمان و کنترل (C2) که توسط مهاجمین کنترل میشود، ارسال خواهد کرد. C2 که در دارک وب واقع شده، میزبان یک payloadبوده که برای اجرا در مرورگر طراحی شده است.
.
?این حملهJavaScript بهطور خاص، سه بازار بزرگ دارک وب روسی زبان را هدف قرار داده است.
خریدهای انجامشده در این بازارها معمولاً با استفاده ازارز دیجیتالمانند بیتکوین انجام میشود. اگر یک کاربر از این دامنهها بازدید کرده و اقدام به خرید کند، اسکریپت فعال شده و تلاش میکند تا آدرس کیف پول را تغییر دهد، در نهایت وجه پرداختی به کیف پول دیگری انتقال خواهد یافت.
.
#امنیت #اینترنت #مرورگر #دارک_وب #بیتکوین #زومیت @myzoomit
بیشتر...
تبلیغات