عندما يتعلق الأمر بالهجمات الإلكترونية فإن الأعداء لا يركزون فقط على تطوير البرامج الضارة المتقدمة ولكن أيضا على تطور تقنيات التهرب.وذلك عن طريق ما يسمى”cipher stunting” “التقزم الشفري” وهي تقنية تلاعب TLS تساعد نشاط الروبوت الخبيث على التنكر كإنسان مستخدم على الويب.

تكمن الفكرة في تجنب تقنيات البصمات لعميل الويب التي تساعد أدوات الأمان والمحللين البشريين على التمييز بين العملاء الشرعيين والمحتالين / الروبوتات. غالبا ما تستخدم هذه الأخيرة في هجمات ملء أوراق الاعتماد على صفحات تسجيل الدخول لارتكاب عمليات احتيال للإعلانات ومسح نقاط الضعف الآلي وتجريد بيانات الاعتماد…..

مواقع الويب تعمل عادة ب HTTPS أو HTTP عن طريق SSL / TLS التي تعتبر بروتوكولات مرور الشبكة المشفرة الأكثر شيوعا. وتقوم البصمة عموما بتخطيط مصافحة SSL / TLS والمعلومات المقدمة خلال هذه المصافحة من قبل العميل والتي يتم تقديمها في شكل رسالة “ClientHello”. يحتوي هذا على إصدار البروتوكول وقائمة بأجنحة التشفير المعتمدة المستخدمة والبيانات الأخرى. من خلال بناء لقطة في الوقت الحقيقي لوكيل المستخدم (العميل) المتصل بموقع ويب فإن آليات الدفاع قادرة على تقييم وكيل المستخدم هذا من أجل اكتشاف نشاط الروبوت المشبوه. ولقد قام المهاجمون بالعبث بتوقيعات TLS على نطاق لم يسبق له مثيل من أجل الالتفاف على هذه الدفاعات باستخدام نهج تقزم التشفير. في الواقع ارتفع النشاط إلى حد 1.35.334179 مليار حالة من العبث في نهاية فبراير 2019.ولقد أشار الباحثون إلى أن المهاجمين عادة ما يتفوقون على البصمات عن طريق توزيع توقيعات SSL / TLS بشكل عشوائي.وأظهر التحليل أن العديد من حالات العبث موجهة نحو شركات الطيران والبنوك ومواقع المواعدة والتي غالبا ما تكون هدفا لهجمات حشو أوراق الاعتماد وتجريد المحتوى.

وهذا ما يؤكد أن المجرمين سيفعلون ما بوسعهم لتجنب الكشف والاستمرار في مخططاتهم. فكلما تطورت أساليب وتقنيات الحماية إلا وطور المتسللون طرق وأساليب الهجمات.

المصدر : هنا

مواضيع ذات صلة
اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *