اکانت تریدینگ ویو 60% تخفیف+ اتصال با آی پی ایران
  • اورجینال
  • ضمانت دار
  • پشتیبانی سریع
  • تحویل به موقع
مشاهد قیمت ها

در این گزارش آمده است که بازیگران معمولاً به دلیل «روش‌های امنیتی ضعیف مشتری» یا «نرم‌افزار شخص ثالث آسیب‌پذیر» به حساب‌های Cloud دسترسی پیدا می‌کنند.

در گزارشی با هدف ارزیابی تهدیدات کاربران ابری، تیم اقدام امنیت سایبری گوگل اعلام کرد که برخی از مهاجمان از حساب‌های «پیکربندی ضعیف» برای استخراج ارزهای دیجیتال سوء استفاده می‌کنند.

در روز چهارشنبه، تیم گوگل اعلام کرد از 50 مورد تجزیه و تحلیل شده که پروتکل ابری گوگل را به خطر انداخته است، 86 درصد مربوط به استخراج کریپتو بوده است. هکرها از حساب‌های Cloud به خطر افتاده برای دسترسی به منابع CPU یا GPU افراد برای استخراج توکن‌ها یا استفاده از فضای ذخیره‌سازی هنگام استخراج سکه در شبکه Chia استفاده کردند.

با این حال، تیم گوگل گزارش داد که بسیاری از حملات تنها به یک اقدام مخرب مانند استخراج کریپتو محدود نمی‌شوند، بلکه به عنوان نقطه‌ای برای انجام سایر هک‌ها و شناسایی سایر سیستم‌های آسیب‌پذیر هستند. طبق گفته تیم امنیت سایبری، بازیگران معمولاً در نتیجه «روش‌های امنیتی ضعیف مشتری» یا «نرم‌افزار شخص ثالث آسیب‌پذیر» به حساب‌های Cloud دسترسی پیدا کردند.

تیم اقدام امنیت سایبری گفت: «در حالی که به نظر نمی‌رسد سرقت داده هدف این مصالحه‌ها باشد، اما همچنان خطری مرتبط با به خطر افتادن دارایی‌های ابری است زیرا بازیگران بد شروع به انجام انواع سوءاستفاده می‌کنند». «نمونه‌های عمومی ابری که با اینترنت مواجه بودند، برای اسکن و حملات بی رحمانه باز بودند.»

سرعت حملات نیز قابل توجه بود. بر اساس تجزیه و تحلیل گوگل، هکرها توانستند نرم افزار استخراج کریپتو را در 22 ثانیه در اکثر موارد مورد تجزیه و تحلیل، در حساب های در معرض خطر دانلود کنند. گوگل پیشنهاد کرد که “حملات اولیه و دانلودهای بعدی، رویدادهای اسکریپت شده ای هستند که نیازی به مداخله انسانی ندارند” و گفت که تقریباً غیرممکن است که به صورت دستی برای متوقف کردن چنین حوادثی پس از شروع آنها مداخله کنیم.

مطالب مرتبط: گوگل 8 برنامه رمزنگاری «فریبنده» را از فروشگاه Play ممنوع کرد

حمله به حساب‌های Cloud چند کاربر برای دسترسی به قدرت محاسباتی اضافی، رویکرد جدیدی برای استخراج غیرقانونی رمزارز نیست. «جنگ رمزنگاری»، همانطور که توسط بسیاری در فضا شناخته می‌شود، چندین رویداد برجسته از جمله هک Capital One در سال 2019 داشته است که گفته می‌شود از سرورهای کاربران کارت اعتباری برای استخراج رمزنگاری استفاده می‌کند. با این حال، رمزنگاری مبتنی بر مرورگر و همچنین استخراج رمزنگاری پس از دسترسی از طریق دانلود برنامه های فریبنده نیز همچنان برای بسیاری از کاربران مشکل است.

این مطلب صرفا ترجمه از منبع ذکر شده می باشد و مسئولیت آن با تریگر ویو نمی باشد
منبع