واضح آرشیو وب فارسی:ابرار: محافظت در مقابل خطرات ايميل
ايميلهاى ارسالى توسط كاركنان كه حاوى مطالب نژادپرستانه و ساير موضوعات ناخوشايند است، مى تواند يك شركت را از نقطه نظر قانونى آسيب پذير نمايد. در سپتامبر ۲۰۰۳ مشاوران شركت مالى Holden Meehan مجبور به پرداخت ۱۰هزار پوند به يكى از كاركنان سابق بدليل ناتوانى در محافظت وى در مقابل آزار ايميلى! شدند. Chevron مجبور به پرداخت ۲/۲ ميليون دلار به چهار نفر از كاركنانش شد كه به وضوح ايميلهاى آزاردهنده جنسى دريافت كرده بودند. تحت قانون انگليس، كارفرمايان مسئول ايميلهايى هستند كه توسط كاركنانشان در مدت استخدامشان نوشته و ارسال مى شود، خواه كارفرما راضى به آن ايميل بوده باشد، خواه نباشد. مبلغى معادل ۴۵۰هزار دلار از شركت بيمه Norwich Union طى يك توافق خارج از دادگاه بخاطر ارسال توضيحات مربوط به يك سرى از مسابقات درخواست شد. براى درك انواع تهديدات ايميلى كه امروزه وجود دارد، نگاهى اجمالى به روشهاى اصلى فعلى حملات ايميلى مى اندازيم: ضميمه هايى با محتواى آسيب رسان Melissa و LoveLetter جزو اولين ويروسهايى بودند كه مساله ضميمه هاى (Attachments) ايميل و اعتماد را نشان دادند. آنها از اعتمادى كه بين دوستان و همكاران وجود داشت استفاده مى كردند. تصور كنيد يك ضميمه از دوستى دريافت مى كنيد كه از شما مى خواهد آن را باز كنيد. اين همانى است كه در Melissa، AnnaKournikova، SirCam و ساير ويروسهاى ايميلى مشابه اتفاق مى افتاد. به محض اجرا شدن، چنين ويروسهايى معمولا خودشان را به آدرسهاى ايميلى كه از دفترچه آدرس شخص قربانى بدست مى آورند و به ايميلهايى كه صفحات وب ذخيره مى كنند، ارسال مى كنند. ويروس نويسان تاكيد زيادى روى اجراى ضميمه اى كه توسط قربانى دريافت مى شود، دارند.بنابراين براى نام ضميمه ها از عناوين متفاوت و جذاب مانند me.pif استفاده مى كنند. بسيارى از كاربران سعى مى كنند كه از سرايت ويروسهاى ايميل جلوگيرى كنند و فقط روى فايلهايى با پسوندهاى مشخص مانند JPG و MPG كليك مى كنند. بهرحال بعضى ويروسها، مانند كرم AnnaKournikova، از پسوند چندتايى بمنظور گول زدن كاربر براى اجراى آن استفاده مى كند. ويروس AnnaKournikova از طريق ضميمه ايميل و با عنوان AnnaKournikova.jpg.vbs منتقل مى شد كه دريافت كننده را متقاعد مى كرد كه يك تصوير به فرمت JPG را از ستاره مشهور تنيس دريافت كرده است تا اينكه فايل ضميمه يك اسكريپت ويژوال بيسيك حاوى كدهاى آسيب رسان باشد. بعلاوه، پسوند CLSID(Class ID) به هكرها اين اجازه را مى دهد كه پسوند واقعى فايل را پنهان كنند و بدينوسيله اين حقيقت كه cleanfile.jpg يك برنامه HTML مى باشد پنهان مى ماند. اين روش در حال حاضر نيز فيلترهاى محتواى ايميل را كه از روشهاى ساده بررسى فايل استفاده مى كنند، فريب مى دهد و به هكر امكان رسيدن به كاربر مقصد را به سادگى مى دهد.
ايميلهاى راه اندازنده اكسپلويت هاى شناخته شده:
اكسپلويت در حقيقت استفاده از شكافهاى امنيتى موجود است. كرم Nimda اينترنت را با شگفتى مواجه كرد و با گول زدن بسيارى از ابزار امنيت ايميل و نفوذ به سرورها و شبكه هاى بزرگ و سرايت كردن به كابران خانگى، اينترنت را فراگرفت. حقه بكارگرفته شده توسط Nimda اين است كه روى كامپيوترهايى كه نسخه آسيب پذيرى از IE يا Outlook Express را دارند، بطور خودكار اجرا مى شود. Nimda از اولين ويروسهايى بود كه از يكى از اين شكافها بمنظور انتشار بهره بردارى مى كنند. براى مثال، انواعى از ويروس Bagle كه در مارس ۲۰۰۴ ظهور كردند، از يكى از شكافهاى اوليه Outlook براى انتشار بدون دخالت كاربر استفاده مى كردند.
ايميلهاى با فرمت HTML دربردارنده اسكريپت:
امروزه، تمام استفاده كنندگان ايميل مى توانند ايميلهاى HTML را ارسال و دريافت كنند. ايميل با فرمت HTML مى تواند اسكريپتها و محتويات فعالى را دربرگيرد كه مى توانند به برنامه يا كدها اجازه اجرا روى سيستم دريافت كننده را دهند. Outlook و محصولات ديگر از اجزا IE براى نمايش ايملهاى HTML استفاده مى كنند، به اين معنى كه اينها شكافهاى امنيتى موجود در IE را به ارث مى برند! ويروسهاى بر پايه اسكريپتهاى HTML خطر مضاعف توانايى اجراى خودكار را، وقتى كه ايميل آسيب رسان باز مى شود، دارند. آنها به ضميمه ها متوسل نمى شوند؛ بنابراين فيلترهاى ضميمه كه در نرم افزارهاى ضدويروس وجود دارند در نبرد با ويروسهاى اسكريپت HTML بلااستفاده هستند. براى مثال ويروس BadTrans.B از HTML براى اجراى خودكار در هنگام بازشدن استفاده مى كند و از يك اكسپلويت ايميل با فرمت HTML براى انتشار استفاده مى كند.
microrayaneh.com
شنبه 2 آذر 1387
این صفحه را در گوگل محبوب کنید
[ارسال شده از: ابرار]
[تعداد بازديد از اين مطلب: 337]