هکرها از کوکیهای مرورگر برای دور زدن احراز هویت چندمرحلهای استفاده میکنند
توصیههای معمول به سازمانها بهمنظور انتقال حساسترین اطلاعات به سرویسهای ابری یا استفاده از احراز هویت چندعاملی (MFA) بهعنوان راهکارهای حفظ امنیت محسوب میشوند. بااینحال، مهاجمان سایبری روشهایی برای سواستفاده از کوکیهای متصل به جزئیات ورود کشف کردهاند تا از آن برای عبور از بخش اعتبارسنجی یا برنامههایی که معمولاً بهروزرسانی نمیشوند را هک کنند.
هکرها میتوانند از چندین ابزار و سرویس آنلاین مختلف ازجمله مرورگرها، برنامههای کاربردی مبتنیبر وب، سرویسهای وب، ایمیلهای آلوده به بدافزار و فایلهای فشردهی زیپ (ZIP) بهره ببرند.
DigitalTrends مینویسد، زیرکانهترین جنبهی چنین روشهایی این است که کوکیها بهقدری بهطور گسترده مورد استفاده قرار میگیرند که به مهاجمان کمک میکنند حتی درصورت وجود پروتکلهای ایمنی به سیستمها دسترسی یابند. نشریهی Sophos خاطرنشان میکند که باتنت Emotet یکی از بدافزارهای سرقت کوکی است که با وجود تمایل گوگل کروم به رمزنگاری اطلاعات و بهره گرفتن از احرازهویت چندعاملی، دادههای موجود در این مرورگر ازجمله اطلاعات ذخیرهشدهی ورود به سیستم و دادههای مرتبط با پرداختهای اینترنتی را هدف قرار میدهد.
Sophos همچنین میگوید که مجرمان سایبری در مقیاس وسیعتر میتوانند دادههای کوکیهای سرقتشده ازجمله اعتبارنامهها را از بازارهای زیرزمینی خریداری کنند. جزئيات ورود به سیستم یک توسعهدهندهی بازی شرکت الکترونیکآرتز به بازاری بهنام جنسیس (Genesis) میرسد که طبق گزارشها، گروه باجافزار Lapsus$ آن را خریداری کرد. این گروه موفق شد از اعتبار کارکنان برای ورود به سیستمهای هدف خود بهره ببرد و درنهایت به شبکههای شرکت دسترسی یابد که به سرقت ۷۸۰ گیگابایت اطلاعات منجر شد. این گروه جزئیات کد منبع بازی و موتور گرافیکی را که برای اخاذی از EA استفاده میکردند، جمعآوری کرد.
Lapsus$ بهطور مشابه، در ماه مارس پایگاه دادههای انویدیا را نیز هک کرد. گزارشها حاکی از آن است که این نقص احتمالاً اطلاعات ورود بیشاز ۷۰ هزار کارمند این شرکت را بههمراه یک ترابایت اطلاعات ازجمله شماتیکها، درایورها و جزئیات سیستمافزارها فاش کرد. بااینحال، هیچ توضیحی درمورد اینکه در این فرایند از سرقت کوکیها استفاده شده است، وجود ندارد.
اگر محصولات نرمافزاری بهعنوان خدمات عرضه شوند ازجمله خدمات وب آمازون (AWS)، مایکروسافت آژور یا Slack، سایر فرصتهای سرقت کوکیها میتواند بهراحتی مورداستفاده قرار گیرد. این فرایند با دسترسی اولیهی هکرها آغاز میشود و با فریب دادن کاربران برای دانلود بدافزار یا اشتراکگذاری اطلاعات حساس ادامه پیدا میکند. این نوع سرویسها معمولاً باز میمانند و دائماً درحال اجرا هستند و این یعنی کوکیهای آنها بهاندازهای منقضی نمیشوند که پروتکلهایشان ازنظر امنیتی مناسب ارزیابی شوند.
Sophos خاطرنشان میکند که کاربران میتوانند برای داشتن امنیت بهتر، کوکیهای مرورگر خود را بهطور منظم پاک کنند؛ بااینحال، چنین اقدامی باعث میشود برای ورود به سرویسهای خدمات آنلاین خود، هربار احراز هویت انجام دهند.