به گفته سوفوس، «سرقت کوکیها» یکی از جدیدترین گرایشها در جرایم سایبری است که هکرها از آن برای دور زدن اعتبار و دسترسی به پایگاههای اطلاعاتی خصوصی کاربران استفاده میکنند. برای آشنایی بیشتر با نحوه استفاده هکرها از کوکی ها با های فن تک همراه باشید.
توصیه های امنیتی معمول برای سازمان ها جهت انتقال حساس ترین اطلاعات خود به سرویس های ابری یا استفاده از احراز هویت چند عاملی (MFA) برای امنیت بیشتر آن ها بوده است. با این حال، هکرها متوجه شدهاند که چگونه می توانند از کوکیهای برای ورود به سیستم وارد شده و جلسات وب فعال یا برنامههایی که معمولاً بهروزرسانی نمیشوند هک کنند.
این هکرها می توانند از چندین ابزار و سرویس آنلاین مختلف از جمله مرورگرها، برنامه های کاربردی مبتنی بر وب، سرویس های وب، ایمیل های آلوده به بدافزار و فایل های ZIP استفاده کنند.
موذیانه ترین جنبه این سبک هک این است که کوکی ها به قدری به طور گسترده مورد استفاده قرار می گیرند که می توانند به کاربران شرور این امکان را بدهد، با وجود پروتکل های ایمنی به سیستم ها دسترسی پیدا کنند. سوفوس خاطرنشان کردعلیرغم تمایل مرورگر به رمزگذاری و احراز هویت چند عاملی، باتنت Emotet یکی از بدافزارهای سرقت کوکی است که دادههای موجود در مرورگر Google Chrome، مانند اطلاعات ورود به سیستم و دادههای کارت پرداخت ذخیره شده را هدف قرار میدهد.
به گفته این نشریه، در مقیاس وسیعتر، مجرمان سایبری میتوانند دادههای کوکیهای سرقت شده، مانند اعتبارنامهها را از بازارهای سیاه خریداری کنند. جزئیات ورود به سیستم یک توسعه دهنده بازی Electronic Arts به بازاری به نام Genesis رسید که طبق گزارش ها توسط گروه اخاذی Lapsus$ خریداری شده بود. این گروه توانست اعتبار ورود کارکنان EA را تکرار کند و در نهایت به شبکه های شرکت دسترسی پیدا کند و 780 گیگابایت داده را به سرقت ببرد. این گروه جزئیات کد منبع بازی و موتور گرافیکی را که برای اخاذی از EA استفاده می کردند، جمع آوری کردند.
به طور مشابه، Lapsus$ پایگاه داده های Nvidia را در ماه مارس هک کرد. گزارشها ادعا میکنند که این نقض ممکن است اطلاعات ورود بیش از 70000 کارمند، علاوه بر 1 ترابایت دادههای شرکت، از جمله شماتیکها، درایورها و جزئیات سیستمافزار را فاش کند. با این حال، هیچ مدرکی در مورد اینکه آیا این هک به دلیل سرقت کوکی بوده است وجود ندارد.
اگر نرمافزاری بهعنوان محصولات خدماتی باشند، مانند خدمات وب آمازون (AWS)، Azure یا Slack، می تواند به وسیله کوکی ها هدف بعدی حملات سایبری قرار گرفته و به راحتی شکسته شوند. این می تواند با دسترسی اولیه هکرها شروع شود اما کاربران را فریب دهند تا بدافزار را دانلود کنند یا اطلاعات حساس را به اشتراک بگذارند. چنین سرویسهایی معمولاً باز میمانند و دائماً در حال اجرا هستند، به این معنی که کوکیهای آنها منقضی نمیشوند تا زمانی که پروتکلهای آنها از نظر امنیتی کامل باشد.
Sophos خاطرنشان می کند که کاربران می توانند به طور منظم کوکی های خود را پاک کنند تا پروتکل ایمن تری داشته باشند. اما این به این معناست که که هر بار باید احراز هویت مجدد انجام دهند.