"روب ميكر" كود ضار يفخخ محتوى البريد الالكتروني بعد استلامه

يمكن تغيير المحتوي المعروض تماما في رسالة البريد الالكتروني من خلال الكود الضار "روب ميكر".

السمات: الجرائم الرقميةMimecast (mimecast.com/)Mimecast (www.mimecast.com)
  • E-Mail
روب ميكر
 رياض ياسمينة بقلم  August 29, 2017 منشورة في 

أكدت "مايم كاست" على بطلان الفرضية التي يؤمن بها أغلب الناس، وهي استحالة تغيير محتوى رسائل البريد الالكتروني بعد استلامها، وذلك بعد اكتشافها للكود الضار "روب ميكر"، القادر على تبديل محتوى رسائل الالكترونية المستلمة دون الحاجة لوصول مباشر إلى البريد الالكتروني.

عبر استخدام "روب ميكر" يمكن تغيير المحتوي المعروض تماما في رسالة البريد الالكتروني من خلال كود ضار. على سبيل المثال، يمكن لكود ضار تبديل عنوان ويب حميد مع عنوان خبيث في رسالة إلكترونية تم تسليمها بالفعل إلى بريدك الوارد أو تحويل نص بسيط إلى عنوان ويب ضار أو تعديل أي نص في محتوي رسالة إلكترونية متى شاء. كل هذا يمكن القيام به دون الوصول المباشر إلى البريد الوارد.

وتمكنت "مايم كاست" من إضافة دفاع ضد هذا الاستغلال لعملائها، وكذلك تقديم توصيات الأمن التي يمكن وضعها في الاعتبار لغير العملاء لحماية بريدهم الإلكتروني من هذا الاستغلال. وقد تم نشر ذلك مؤخرا بشكل أكثر تفصيلا في مشورة أمنية.

ما هي روب ميكر؟

أصل "روب ميكر" يكمن في التقاء وتفاعل البريد الإلكتروني مع تقنيات الويب، وعلى وجه التحديد النصوص متتالية الشكل (CSS) المستخدمة مع لغة البرمجة HTML. , في حين أن استخدام تقنيات الويب أضاف للبريد الإلكتروني شكلا أكثر جاذبية وديناميكية مقارنة بالنسخة النصية البحتة، فقد سمح أيضا بهجمات الاستغلال ضد البريد الإلكتروني.

يبدو جليا، أن إعطاء المهاجمين إمكانية التحكم عن بعد في أي جانب من جوانب التطبيقات أو البنية التحتية هي شيء سيء. كما هو موضح بمزيد من التمعن في مشورة روب ميكر الأمنية، إمكانية التحكم قد تمكن مجرمي الانترنت من توجيه المستخدمين الأبرياء قليلي الخبرة لمواقع الويب الخبيثة أو تسبب عواقب ضارة أخرى باستخدام تقنية يمكنها تجاوز الضوابط الأمنية المشتركة وخداع حتى أكثر المستخدمين دهاء ودراية بالأمن. يمكن الاستفادة من "روب ميكر" بطرق تقتصر فقط على الإبداع من الجهات المنفذة للتهديدات، والتي تخبرنا التجربة، انها غالبا ما تكون غير محدودة.

حتى الآن، لم تشهد "مايم كاست" استخدام "روب ميكر" على نطاق واسع. ومع ذلك، يشيع استخدامها على عملاء البريد الإلكتروني الأكثر شعبية وخدمات البريد الإلكتروني عبر الإنترنت. وبالنظر إلى أن مايم كاست تخدم حاليا أكثر من 27 ألف منظمة وتشهد تبادل مليارات من رسائل البريد الإلكتروني شهريا، فمن البديهي اكتشاف "مايم كاست" إذا ما تم استخدام تلك النوعية من الاستغلال على نطاق واسع، ومع ذلك هذا لا يضمن أن مجرمي الإنترنت لا يستفيدون حاليا من "روب ميكر" في هجمات استهداف متقدمة.

للحصول على تفاصيل حول عملاء البريد الإلكتروني التي اختبرت أنظمتها "مايم كاست" ولم تشهد استغلال "روب ميكر" والتفاصيل الخاصة بإعداد الأمان الذي أوصت به أبل لشركة أبل ميل، يرجى الاطلاع على مشورة "روب ميكر" الأمنية.

هل يشكل "روب ميكر" ثغرة في البرمجيات، أو شكل من أشكال إساءة واستغلال استخدام التطبيقات المحتملة، أو عيب في التصميم الأساسي الناتج عن التقاء وتفاعل تقنيات الويب والبريد الإلكتروني؟ هل يهم حقا ما هو تعريفة؟  بالتأكيد لا يبالي المهاجمون بأسباب ضعف النظام وإمكانية استغلاله، فقط يبالون بإمكانية حدوث ذلك. إذا كنت توافق على أن احتمال قابلية البريد الإلكتروني للتغيير بعد التسليم تحت سيطرة فاعل ضار يزيد من احتمال نجاح الهجمات عبر البريد الإلكتروني، فإن المسألة تبسط نفسها. التجربة تخبرنا أن مجرمي الإنترنت يبحثون دائما عن تقنية الهجوم القادمة على البريد الإلكتروني. لذا كصناعة دعونا نعمل معا للحد من احتمال انجذاب مجرمي الانترنت لأسلوب "روب ميكر".

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code