چرا متوقف کردن Zoombombs “Inside Job” بسیار سخت است


هنگامی که Covid-19 گسترش یافت در بهار گذشته در سراسر جهان ، این باعث بزرگ شدن نام اصلی خانواده شد. اما در حالی که سکوی کنفرانس ویدئویی یک خط نجات برای افراد مستضعف اجتماعی فراهم می کرد ، خیلی زود تحت تهاجم بی پایان توسط ترول هایی قرار گرفت که تماس های زوم را برای توهین به شرکت کنندگان شکسته ، تهمت های نژادپرستانه را فریاد می زدند و تصاویر ناپسند را به نمایش می گذاشتند. حتی پس از زوم از تماس های پیش فرض آن با رمز عبور محافظت کرد ، به اصطلاح zoombombing ادامه یافت. حال یک تیم از محققان پاسخی در مورد اینکه چرا بسیاری از اقدامات برای ایمن سازی تماس های زوم جلوی آفت را نگرفته اند ، دریافت کرده اند: در بسیاری از موارد – اگر بیشتر آنها نباشد – مقصر واقعی کسی است که در آن حضور دارد.

امروز در کنفرانس امنیتی USENIX Enigma ، جیانلوکا استرینگینی ، دانشمند علوم کامپیوتر دانشگاه بوستون ، قصد دارد نتایج تحقیقاتی را که وی و تیمی از دانشگاه BU و دانشگاه بینگهامتون سال گذشته برای ریشه یابی طاعون زامبی ، که بیشتر از بزرگنمایی تأثیر می گذارد ، ارائه دهد. بلکه سایر خدمات کنفرانس ویدئویی مانند Cisco WebEx و Google Meet. استرینگینی و محققان همکارش ، متخصص در چگونگی هماهنگی فعالیت های مخرب توسط جوامع آنلاین ، سازماندهی اقدامات مقیاس بندی گسترده را در توییتر و 4Chan در سال 2020 تحت نظر دارند.

یافته های آنها به یک نتیجه شگفت آور اشاره دارد: بیشتر بمب گذاری های مشاهده شده توسط محققان با مشارکت کننده ای در مکالمه آغاز می شود که پیوند را به صورت عمومی منتشر می کند و از ترول ها و شرور برای حمله به آن دعوت می کند. به نظر می رسد هفتاد درصد تماس های مقیاس گذاری بمب توسط محققان 4chan و 82 درصد یافت شده در توییتر از این نوع کارهای داخلی است. این پدیده تا حدی با یافته دیگری کمتر تعجب برانگیز توضیح داده شده است: بیشتر بمب گذاری ها – 74 درصد از کسانی که در 4 کانال و 59 درصد از طریق توییتر سازماندهی شده اند – مربوط به کلاس های دبیرستان و دانشگاه است.

استرینگینی گفت: “یافته های ما اساساً نشان می دهد که بیشتر این تماس ها مربوط به کلاسهای آنلاین است و به نظر می رسد توسط افراد داخلی ایجاد شده است.” “دانش آموزان در کلاس خسته شده اند و یا می خواهند استاد خود یا هر چیز دیگری را اذیت کنند ، بنابراین آنها اساساً جزئیات کلاسهای خود را بصورت آنلاین ارسال می کنند و از مردم می خواهند که به آنها بپیوندند و آنها را بشکنند.”

استرینگینی گفت ، بسیاری از اقدامات امنیتی طراحی شده برای جلوگیری از بزرگنمایی بمب ها در برابر بیشتر بمب گذاری های داخلی ناکارآمد بوده است. وی گفت هنگامی که یک شرکت کننده به طور علنی رمز عبور را با مهاجمان به اشتراک می گذارد ، محافظت از رمز عبور کمکی نمی کند. اتاق انتظار برای بررسی شرکت کنندگان در مکالمه وجود ندارد. افراد داخلی که با بمب افکن های باغ وحش توافق کرده اند ، اغلب در دعوت نامه ها لیست دعوت شده های قانونی را به اشتراک می گذارند تا به مهاجمان اجازه دهند به راحتی جعل هویت کنند. استرینگینی گفت: “اساساً تمام محافظاتی كه در برابر مقیاس بندی ارائه می شود ، حاكی از آن است كه از خارج به وجود آمده اند.” “اما در حقیقت ، این واقعیت که افراد داخلی خواستار این حملات هستند ، این تخفیف ها را زیر سوال می برد.”

از دسامبر 2019 تا ژوئیه 2020 ، محققان هر پستی را که می توانستند در 4Chan و Twitter پیدا کنند ، به نظر می رسید که در مورد یک نشست آنلاین خاص بحث می کنند ، 434 موضوع 4Chan و بیش از 12000 توییت را جمع آوری می کنند. آنها سپس به صورت دستی نتایج را تجزیه و تحلیل و برچسب گذاری کردند تا بیش از 200 مورد از کاربران که پیوندهای ویدئو کنفرانس مشترک دارند و دیگران را به ازدحام و ایجاد اختلال در مکالمه تشویق می کنند ، شناسایی کنند. (از آنجایی که زومبومینگ فقط در مارس 2020 به طور جدی آغاز شد ، آنها بیشتر توجه خود را معطوف به چهار ماه آینده کردند ، زمانی که هر ماه حدود 50 زومبوم را در همه خدمات کنفرانس ویدیویی مشاهده می کردند.)

استرینگینی اذعان داشت که گزارش های مقیاس گذاری که مشاهده کرده اند احتمالاً فقط بخش کوچکی از کل بمباران در دوره مورد مطالعه را نشان می دهد. برخی از حوادث ممکن است از اندازه گیری فرار کرده باشند ، مانند بمب گذاری های یک نفره توسط هکرهای فردی ، که قادر به حدس زدن URL یک تماس بزرگنمایی بدون رمز عبور هستند ، پدیده ای که اخیراً در آوریل گذشته ثبت شده است. استرینگینی یادداشت می کند که تعداد بیشتری بمب گذاری دسته جمعی می تواند در سکوهای دیگری که اندازه گیری نشده اند نظیر Discord یا IRC سازماندهی شود. اما او معتقد است که مجموعه داده های آنها باید به طور گسترده ای نماینده این حملات باشد.


منبع: sadeh-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>