ما هو Drive By Download Attack؟
يتم تعريف هجمات Drive by download على أنها عمليات تثبيت برامج ضارة على أجهزتك والتي تحدث دون علمك، وينطبق هذا أيضًا على التنزيل غير المقصود لأي ملفات أو حزم برامج على نظام الكمبيوتر.
ويمكن استخدامه لإجراء واحد أو أكثر من الأشياء التالية:
- يقوم باعدادات أجهزة إنترنت الأشياء(Configure IoT devices) مثل أجهزة الكمبيوتر الشخصية وغيرها من التقنيات.
- يحلل جميع الأنشطة وحركة المرور سواء الواردة أو الصادرة.
- تدمير(Destroys) جهازك أو تغييره أو جعله غير صالح للعمل.
حيث لا يتعين على المستخدم النقر فوق أي شيء، أو الضغط على “تنزيل”، أو فتح مرفق بريد إلكتروني ضار للإصابة، يمكن لهذه الأنواع من الهجمات الاستفادة من تطبيق أو نظام تشغيل أو متصفح ويب يحتوي على ثغرات أمنية بسبب نقص التحديثات أو التحديثات غير الناجحة.
كيف يعمل هجوم Drive By Download Attack؟
- التنزيلات المسموح بها دون معرفة الآثار الكاملة- Authorized drive-by downloads
تحدث الهجمات المصرح بها عندما يقدم أحد مواقع الويب أو بائعي البرامج برنامجًا أو تطبيقًا جديرًا بالثقة يتم تنزيله تلقائيًا عندما يزور المستخدم موقع الويب أو يستخدم المنتج، عادةً يتم تنبيه المستخدم بشأن التنزيل وقد تتم مطالبته بالموافقة على التثبيت.
حيث تم تصميمAuthorized drive-by downloads لتكون فعالة ويمكن اكتشافها في كثير من الأحيان قبل حدوث الهجوم، هذه العملية تتم على النحو التالي:
1.يقوم المتسلل بإنشاء موقع ويب أو روابط أو إعلانات فاسدة:
يقوم المتسلل بإنشاء آلية تسليم للبرامج الضارة، مثل الرسائل عبر الإنترنت أو الإعلانات أو تنزيلات البرامج المشروعة.
2.تفاعل المستخدم مع آلية التسليم:
يتفاعل المستخدم مع آلية التسليم من خلال النقر على رابط مضلل أو تنزيل برنامج أو اتخاذ إجراءات أخرى.
3.تثبيت البرامج الضارة على الجهاز:
يتم تثبيت البرامج الضارة على جهاز المستخدم، إما عن طريق الفشل في إلغاء الاشتراك في البرامج الإضافية أو عن طريق الوصول إلى موقع مصاب بالبرامج الضارة.
- التنزيلات غير المصرح بها دون أي إشعار-unauthorized drive by download
تحدث الهجمات التي توصف بأنها تنزيلات غير مصرح بها عندما يخترق المتسللون موقع ويب ويقومون بإدخال تعليمات برمجية ضارة في ملفات HTML أو JavaScript الخاصة به، و قد لا يدرك المستخدم حتى أنه تم تنزيل شيء ما على أجهزته إذا تم اختراق الموقع في غيابه، حيث يعمل ال unauthorized drive by downloadعلى عدة مراحل، وعلى الرغم من بساطتها الظاهرة، إلا أن العملية تتم على النحو التالي:
- يصيب المتسلل موقع ويب شرعيًا-Hacker infects a legitimate website: يقوم المتسلل أولاً باختراق صفحة ويب عن طريق استغلال ثغرة أمنية وإدخال مكون ضار.
- تشغيل المكون- You trigger the component: عندما تزور صفحة الويب، يكتشف المكون أي نقاط ضعف أمنية في جهازك.
- يقوم المكون بتنزيل البرامج الضارة-Component downloads the malware: يقوم المكون بعد ذلك بتنزيل البرامج الضارة على جهازك باستخدام الثغرات الأمنية المستغلة.
- تنفذ البرامج الضارة مهمتها، مما يسمح للمتسلل بالتحكم والتدخل في المعلومات من جهازك أو سرقتها.
أنواع Drive By Download Attack
هناك عدة أنواع من هجمات Drive By Download Attack، بما في ذلك:
- الإعلانات الضارة-Malicious Ads: يمكن للمهاجمين الذين تمكنوا من الوصول إلى شبكات الإعلانات أن يعرضوا الإعلانات التي تحتوي على تعليمات برمجية ضارة. عندما يزور الضحية موقع ويب يتم فيه عرض الإعلانات، قد تقوم الإعلانات بعد ذلك بنشر العدوى إلى جهاز الضحية.
- ادوات الاستغلال-Exploit Kits: يمكن للمتطفل استخدام مجموعة أدوات الاستغلال للاستفادة من جهاز الضحية من خلال جمع قائمة من عيوب البرامج، ويمكن للمهاجمين إرسال أدوات الاستغلال عبر البريد الإلكتروني أو موقع ويب يرتبط بموقع مزيف.
- تهديدات حفرة المياه-Watering hole threats: قد يتمكن المهاجمون من الوصول إلى مورد عبر الإنترنت يستخدم بشكل شائع من قبل سوق مستهدفة معينة، وقد يقوم زوار الموقع الذين يتعاملون معه بتنزيل برامج ضارة على أجهزتهم دون قصد.
- هجمات البرمجة النصية عبر المواقع -Cross-site scripting (XSS): عندما يتم اختراق موقع ويب، يتم حقن تعليمات برمجية ضارة فيه من قبل المهاجمين بحيث يمكن تشغيلها عندما يصل إليها الهدف.
- هجمات التصيد الاحتيالي- Phishing attacks: تتضمن الهجمات المشار إليها باسم “التصيد الاحتيالي” خداع الضحايا لفتح ملف أو النقر فوق رابط لتنزيل البرنامج. قد يحدث هذا عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو خدمات الاتصالات الأخرى.
انواع Drive By Download Payloads
يمكن للمهاجمين استخدام Drive By Download Payloads لنشر مجموعة متنوعة من البرامج الضارة على جهاز المستخدم. يمكن أن تشمل هذه:
- حصان طروادة المصرفي- Banking Trojan: يؤثر على الخدمات المصرفية عبر الإنترنت للمستخدمين، ويمكن أن ترسل الهجمات المتسللة أحصنة طروادة المصرفية(banking credentials) إلى جهاز الضحية، مما يمكّن المهاجم من سرقة بيانات اعتماده المصرفية وإجراء معاملات احتيالية.
- برامج الفدية – Ransomware: تسمح برامج الفدية للمهاجم بتشفير بياناتك وحظر نظامك حتى يتم دفع مبلغ من المال، ويمكن أن تصيب Drive-by attack جهاز الضحية ببرامج الفدية، مما يجعل ملفاتهم غير متاحة حتى يدفعوا الفدية.
- برامج الإعلانات المتسللة-Adware: البرامج التي تعرض المستخدمين للإعلانات المتطفلة. يمكن تثبيت برامج الإعلانات المتسللة، مثل النوافذ المنبثقة واللافتات وأنواع أخرى من الإعلانات المزعجة، على جهاز الضحية من خلال الهجمات التي تتم من خلال drive-by attacks.
- Keyloggers: تتبع ضغطات المفاتيح للوصول إلى كلمات المرور أو البيانات الحساسة الأخرى. يمكن تسليم برامج Keyloggers إلى جهاز كمبيوتر مستهدف أثناء drive-by attacks مما يسمح للمهاجم بسرقة بياناته.
- خاطفو المتصفح-Browser hijackers: من المحتمل أن تصيب الهجمات المتسللة جهاز الضحية بخاطفي المتصفح، مما يتسبب في عرض المتصفح لنتائج بحث غير مرغوب فيها أو إعادة توجيه المستخدم إلى مواقع ويب غير مرغوب فيها.
كيفية تجنب Drive-by Download Attacks؟
فيما يلي بعض الإجراءات لحماية نفسك من المخاطر المرتبطة بهجمات Drive-by Download:
- قم بتحديث نظام التشغيل والبرامج لديك بأحدث الإصلاحات الأمنية، مما يضمن تصحيح أي ثغرات أمنية.
- قم بتثبيت واستخدام برامج مكافحة الفيروسات الشرعية فقط.
- استفد من متصفح آمن، مثل Microsoft Edge أو Mozilla Firefox أو Google Chrome. تعمل ميزات الأمان المضمنة في هذه المتصفحات بشكل متكرر على الحماية من مواقع الويب والتنزيلات الاحتيالية.
- قم بتثبيت أدوات حظر النوافذ المنبثقة (pop-up blockers)في متصفحك وأوقف التنزيلات التلقائية لزيادة الأمان،و قم دائمًا بتنزيل الملفات من المواقع الموثوقة والشرعية فقط.
- استخدم تصفية المحتوى للمساعدة في العثور على مواقع الويب التي يحتمل أن تكون خطرة كي يقوم بحظرها، مثل Web of Trust أو McAfee Site Advisor
- قم بعمل نسخة احتياطية من بياناتك وملفاتك المهمة بشكل متكرر في موقع آمن أو خدمة سحابية، سيساعد النسخ الاحتياطي للهجوم الناجح في الحماية من فقدان البيانات.
كيف يمكن لأصحاب مواقع الويب منعDrive by Downloads؟
باعتبارك مالك موقع ويب، فأنت تعتبر خط الأمان الأساسي بين المتسلل وجمهور موقع الويب الخاص بك، ولضمان أفضل أمان لراحة البال للمستخدم، يتعين عليك إنشاء البنية التحتية الخاصة بك باستخدام هذه النصائح:
- حافظ على تحديث جميع عناصر موقع الويب: قد يشمل ذلك أي ملحقات أو وظائف إضافية أو مكونات إضافية أو أي بنية تحتية أخرى.
- قم بإزالة أي مكونات قديمة أو غير مدعومة من موقع الويب الخاص بك: بدون تصحيحات الأمان المنتظمة، تكون البرامج القديمة مثالية لعمليات الاحتيال للدراسة والاستغلال.
- استخدم كلمات مرور وأسماء مستخدمين قوية لحسابات المسؤول الخاصة بك: استخدم مولدات كلمات المرور مع مدير كلمات المرور للبقاء آمنًا.
- مراقبة الإعلانات على موقع الويب: تعد الإعلانات وسيلة شائعة لمهاجمي التنزيلات، تأكد من أن المستخدمين لا يحصلون على إعلانات مشبوهة.
- فرض جدران الحماية لتطبيقات الويب (WAFs): من خلال مراقبة وتصفية حركة مرور موقع الويب، يمكن لـ WAFs المساعدة في الدفاع عن موقع الويب الخاص بك ضد الاعتداءات، و يمكنهم أيضًا المساعدة في تحديد وعرقلة الاتصالات الضارة.
- تأكد من أن موقع الويب الخاص بك يستخدم HTTPS بدلاً من HTTP من خلال استخدام بروتوكول آمن: يتم تشفير البيانات المتبادلة بين موقع الويب الخاص بك ومتصفحات الويب الخاصة بالمستخدمين باستخدام HTTPS، مما يزيد من صعوبة اعتراض المتسللين وإدخال التعليمات البرمجية الضارة.
- تقييد استخدام محتوى الطرف الثالث: توخي الحذر عند دمج الأدوات أو الإعلانات من الجهات الخارجية في موقع الويب الخاص بك. غالبًا ما يتم إجراء التنزيلات من هذا النوع من المحتوى.
نصائح لمستخدمي نقطة النهاية- Endpoint Users:
- استخدم برنامج حظر الإعلانات-ad-blocker: غالبًا ما تستخدم هجمات Drive-by download الإعلانات عبر الإنترنت لتحميل ملفات ضارة إلى نظامك، ويمكن أن يساعد استخدام برنامج حظر الإعلانات في تقليل تعرضك لهذا النوع من الهجمات.
- استخدم فقط حسابًا غير إداري(non-admin account) أثناء تصفح الإنترنت: امتيازات المسؤول أكثر عرضة لdrive-by downloads للتثبيت دون موافقتك، استخدم حسابًا ثانويًا غير إداري للاستخدام اليومي.
- افحص النوافذ المنبثقة (popups) المتعلقة بالأمان على الويب قبل النقر عليها: يستخدم المهاجمون إعلانات منبثقة خادعة على متصفحات سطح المكتب والجوال والتي تبدو وكأنها تنبيهات مشروعة.
- حافظ على تحديث نظامك وبرامجك: مرة أخرى، من الضروري التحديث لأنه سيصلح نقاط الضعف المكشوفة ويحمي تجربة تصفح الإنترنت الخاصة بك.
م.أمـــل عبـــدالكــريـم الأصـــبحــي،،،
مصدر المعلومات موقع:https://www.geeksforgeeks.org