Car-tech

ای میل کے حملے میں Yahoo سائٹ پر ہاؤنڈ کو ہجوم کرنے کے لئے زیادتی کا سامنا کرنا پڑتا ہے

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

فہرست کا خانہ:

Anonim

حال ہی سے پتہ چلتا ہے ای میل حملے کے مہم جوئی کے ہیکرز یاہو کے ویب ای میل اکاؤنٹس کو ہجیک کرنے کے لئے ایک یاہو کی ویب سائٹ میں ایک خطرے کا سامنا کر رہے ہیں. اینٹیوائرس وینڈر بڈڈفینڈر کے سیکورٹی محققین کے مطابق، سپیم کے لئے ان کا استعمال کریں.

اس حملے میں صارفین کو ان کے نام کے ساتھ سپیم ای میل وصول کرنا شروع ہوتا ہے اور مختصر طور پر "اس صفحہ کو چیک کریں" پیغام کے بعد تھوڑا سا. لنک. بڈڈفینڈر محققین نے ایک بلاگ پوسٹ میں بدھ کو بتایا کہ لنک پر کلک کرنے والے صارف کو ایسی ویب سائٹ پر MSNBC نیوز کی ویب سائٹ کے طور پر مسکراتے ہوئے ایک ویب سائٹ پر لیتا ہے، جس میں بزنڈفینڈر محققین نے ایک بلاگ پوسٹ میں بدھ کو کہا.

پہلی نظر میں، یہ کوئی مختلف نہیں لگتا دوسرے کام سے گھر اسکام سائٹس سے. تاہم، پس منظر میں، جاوا اسکرپٹ کوڈ کا ایک ٹکڑا یاہو ڈویلپر نیٹ ورک (YDN) بلاگ سائٹ میں کراس سائٹ سکرپٹ (XSS) کو خسارہ سے استحصال کرتا ہے تاکہ وہ وزیراعظم کے یاہو سیشن سیشن کو چوری کرے.

[مزید پڑھنے: کیسے اپنے ونڈوز پی سی سے میلویئر کو ہٹا دیں]

یہ کیسے کام کرتا ہے

سیشن کوکیز براؤزرز کے اندر اندر ویب سائٹس کی طرف سے اسٹور کردہ متن کے منفرد ڈھانچے ہیں، جب تک لاگ ان کے صارفین کو یاد نہیں ہوتا. ویب براؤزر ایک دوسرے کے وسائل تک رسائی حاصل کرنے سے الگ الگ ویب سائٹس میں کھلی ہوئی ویب سائٹس کو کھولنے کے لئے اسی طرح کی پالیسی کو ایک سیکیورٹی میکانزم کا استعمال کرتے ہیں، جیسے سیشن کوکیز.

اسی کی اصل پالیسی عام طور پر فی ڈومین پر لاگو ہوتا ہے. مثال کے طور پر، google.com یاہو کے لئے سیشن کوکیز تک رسائی حاصل نہیں ہوسکتی ہے اگرچہ صارف اسی ویب سائٹ پر اسی براؤزر میں ایک ہی وقت میں لاگ ان ہوسکتا ہے. تاہم، کوکی ترتیبات پر منحصر ہے، ذیلی ڈومینز ان کے والدین کے ڈومینز کے ذریعہ سیشن کی کوکیز سیٹ کرسکتے ہیں.

یہ یہودی کے ساتھ واقع ہوتا ہے، جہاں ڈویلپرر. com.

جعلی MSNBC ویب سائٹ سے بھری جاوا اسکرپٹ کوڈ کو وزیراعظم کے براؤزر کو خاص طور پر تیار شدہ یو آر ایل کے ساتھ ڈویلپر.yahoo.com کو کال کرنے کے لئے مجبور کرتا ہے جو XSS خطرے کو مسترد کرتا ہے اور developer.yahoo کے سیاق و سباق میں اضافی جاوا اسکرپٹ کا کوڈ نافذ کرتا ہے. com subdomain.

یہ اضافی جاوا اسکرپٹ کوڈ یاہو صارف کا سیشن کوکی پڑھتا ہے اور حملہ آوروں کو کنٹرول کرنے والے ویب سائٹ پر اپ لوڈ کرتا ہے. اس کے بعد کوکی صارف کے ای میل اکاؤنٹ تک رسائی حاصل کرنے کے لئے استعمال کیا جاتا ہے اور ان کے تمام رابطوں کو اسپیم ای میل بھیجتا ہے. ایک احساس میں، یہ ایک XSS طاقتور، خود پروپیگنڈائ ای میل کیڑا ہے.

استحصال شدہ XSS خطرے کو یقینی طور پر SWFUpload نامی ایک ورڈپریس اجزاء میں واقع ہے اور ورڈپریس ورژن 3.3.2 میں اس کی مدد کی گئی ہے جو اپریل 2012 میں جاری کیا گیا تھا. بڈڈیفینڈر محققین نے کہا. تاہم، YDN بلاگ سائٹ ورڈپریس کے ایک جدید ورژن کا استعمال کرتے ہوئے ظاہر ہوتا ہے.

مصیبت سے بچنے کے لئے کس طرح

بدھ کو حملے کی تلاش کے بعد، بڈڈفینڈر محققین نے کمپنی کے سپیم ڈیٹا بیس کی تلاش کی اور تقریبا اسی طرح کے پیغامات مل گئے. جمعہ کو بڈڈفینڈر میں ایک ای میل کے ذریعہ ایک سینئر ای خطرہ تجزیہ کار بگن بنوزاتھو نے کہا کہ.

"اس طرح کے حملے کی کامیابی کی شرح کا اندازہ لگانا مشکل ہے کیونکہ اس سینسر نیٹ ورک میں نہیں دیکھا جا سکتا ہے." کہا. تاہم، ہم اندازہ کرتے ہیں کہ گزشتہ ایک ماہ میں ہم نے سپیم کا تقریبا ایک فیصد عملدرآمد کیا ہے. اس واقعہ کی وجہ سے گزشتہ ایک ماہ کے دوران عملدرآمد کیا گیا ہے.

بڈڈیفینڈر نے بدھ کو یاہو کو خطرے سے آگاہ کیا، لیکن یہ ابھی بھی جمعہ کو استثناء کا اظہار ہوا.. انہوں نے کہا کہ "ہمارے کچھ امتحان کے اکاؤنٹس ابھی بھی اس مخصوص قسم کی سپیم بھیج رہے ہیں." ​​

بعد میں ایک بیان میں جمعہ کو بھیج دیا گیا، یاہو نے کہا کہ اس نے خطرے سے آگاہ کیا.

"یاہو نے سیکورٹی اور ہمارے صارفین کے ڈیٹا کو لیتا ہے. سنجیدگی سے، "ایک یاہو کے نمائندہ نے ای میل کے ذریعے کہا. "ہم نے حال ہی میں ایک سیکورٹی سیکورٹی فرم سے محرومیت سے سیکھا اور اس بات کی تصدیق کی کہ ہم نے خطرے کو یقینی بنایا ہے. ہم متعلقہ صارفین کو حوصلہ افزائی دیتے ہیں کہ وہ اپنے پاس ورڈ کو ایک مضبوط پاسورڈ میں تبدیل کریں جس میں حروف، نمبر، اور علامات شامل ہوں؛ اور دوسرا لاگ ان چیلنج کو فعال کرنا ان کی اکاؤنٹس کی ترتیبات. "

بنوزٹیو نے صارفین کو مشورہ دیا کہ ای میل کے ذریعہ موصول کردہ لنکس پر کلک کرنے سے بچنے کے لۓ، خاص طور پر اگر وہ تھوڑی دیر سے کم ہو جائیں. انہوں نے کہا کہ یہ معلوم کرنا چاہے کہ لنک کھولنے سے پہلے ناپسندیدہ ہے یا اس طرح کے حملوں کے ساتھ مشکل ہوسکتا ہے.

اس معاملے میں، پیغامات لوگوں کو معلوم تھا کہ صارفین کو معلوم تھا - بھیجنے والے ان کی رابطہ کی فہرستوں میں تھے - اور بدسلوکی سائٹ انہوں نے کہا کہ قابل ذکر MSNBC پورٹل کی طرح نظر آتے ہیں. "یہ ایک قسم کا حملہ ہے جسے ہم انتہائی کامیاب ہونے کی توقع رکھتے ہیں." ​​

بٹوزٹیو نے صارفین کو مشورہ دیا کہ ای میل کے ذریعہ موصول ہونے والی لنکس پر کلک کرنے سے بچنے کے لۓ، خاص طور پر اگر وہ تھوڑی دیر سے کم ہو جائیں. انہوں نے کہا کہ یہ معلوم کرنا چاہے کہ لنک کھولنے سے پہلے ناپسندیدہ ہے یا اس طرح کے حملوں کے ساتھ مشکل ہوسکتا ہے.

اس معاملے میں، پیغامات لوگوں کے ذریعے جانتے تھے کہ پیغامات آتے ہیں- بھیجنے والوں کو ان کی رابطوں کی فہرست میں تھا- اور بدسلوکی سائٹ اچھی طرح سے تھی انہوں نے کہا کہ قابل احترام MSNBC پورٹل کی طرح نظر آتے ہیں. "یہ ایک قسم کا حملہ ہے جسے ہم انتہائی کامیاب ہونے کی توقع رکھتے ہیں." ​​

Yahoo تبصرے کے ساتھ 1/31/2013 اپ ڈیٹ کیا