دسته بندی
    بسته

    کلاهبرداری فیشینگ چیست و چگونه با آن مقابله کنیم؟

    کلاهبرداری فیشینگ

     

    بسیاری از افراد تمایل دارند تا با تکیه بر خدمات ارائه شده توسط وب سایت های مختلف مانند خرید آنلاین، تراکنش های مالی و بسیاری دیگر، به امید صرفه جویی در زمان و انرژی، کارهای روزمره خود را انجام دهند. با این حال، مشکل این سرویس‌ها افشای اطلاعات شخصی کاربر، شماره حساب‌ها و رمزهای عبور مختلف است که محیطی را تشکیل می‌دهد که مجرمان سایبری را جذب می‌کند که در ابداع روش‌های کلاهبرداری و فیشینگ مهارت دارند تا بدون اطلاع کاربر به آنچه می‌خواهند برسند. به طور کلی فیشینگ نوعی مهندسی اجتماعی است که مجرمان از آن برای سرقت داده ها، آلوده کردن رایانه ها و نفوذ به شبکه های شرکت استفاده می کنند.

    تعریف فیشینگ

    فیشینگ اصطلاحی است که برای اشاره به شخص یا گروهی از افراد استفاده می‌شود که با ارسال ایمیل یا ایجاد صفحاتی که برای جمع‌آوری اطلاعات مربوط به حساب‌های بانکی، کارت‌های اعتباری و هر گونه اطلاعات شخصی کاربران طراحی شده‌اند، کاربران اینترنت را فریب می‌دهند، و چون این صفحات و به نظر می رسد ایمیل متعلق به شرکت های قانونی است، کاربران ممکن است به آنها اعتماد کرده و اطلاعات شخصی و حساس خود را وارد کنند.

    در واقع فیشینگ نوعی حمله سایبری است که در آن مهاجم یک نهاد یا شرکت معتبر را تشکیل می دهد تا افراد را فریب دهد و اطلاعات حساس آنها مانند مشخصات کارت اعتباری، نام کاربری، رمز عبور و غیره را جمع آوری کند. از آنجایی که فیشینگ شامل دستکاری روانی است و به جای سخت افزار یا نرم افزار به شکست انسانی متکی است، نوعی حمله مهندسی اجتماعی در نظر گرفته می شود.

    تعریف فیشینگ

    تاریخچه فیشینگ

    تاریخچه اصطلاح فیشینگ کاملاً روشن نیست.

    یکی از توضیحات رایج برای این اصطلاح این است که حملات فیشینگ درست مانند ماهیگیری است. و به این دلیل نامگذاری شده است که کلاهبرداری های فیشینگ از فریب برای گرفتن قربانیان یا ماهی های ناآگاه استفاده می کنند.

    توضیح دیگری برای منشا فیشینگ از یک رشته -- <>< -- می آید که اغلب در گزارش های چت AOL یافت می شود. این کاراکترها یک تگ رایج HTML می باشد که در رونوشت‌های چت یافت می‌شد. از آنجایی که اغلب در آن گزارش‌ها اتفاق می‌افتد، مدیران AOL نمی‌توانستند آن را به‌عنوان نشانگر فعالیت بالقوه نامناسب جستجو کنند. سپس هکرهای کلاه سیاه هر گونه اشاره به فعالیت غیرقانونی - از جمله سرقت اعتبار کارت اعتباری یا حساب کاربری - را با این رشته جایگزین می کنند. همه آنها در نهایت می توانستند نام آن را به این فعالیت بدهند، زیرا به نظر می رسد شخصیت ها نمونه ساده ای از یک ماهی هستند.

    در اوایل دهه 1990، گروهی از افراد به نام Warez Group الگوریتمی ایجاد کردند که شماره کارت اعتباری را تولید می کرد. اعداد به صورت تصادفی در تلاش برای ایجاد حساب های جعلی AOL ایجاد شده اند. حساب جعلی سپس سایر حساب های AOL را اسپم می کند. برخی از افراد سعی می کنند نام صفحه نمایش AOL خود را تغییر دهند تا به عنوان سرپرست AOL ظاهر شوند. آنها با استفاده از این نام‌های صفحه‌نمایش، افراد را از طریق AOL Messenger برای اطلاعات آنها «فیش» می‌کردند.

    در اوایل دهه 2000، فیشینگ شاهد تغییرات بیشتری در پیاده سازی بود. "عشق 2000" نمونه ای از این موارد است. به قربانیان احتمالی ایمیلی با پیامی با مضمون "ILOVEYOU" ارسال شد که به نامه پیوست اشاره داشت. در آن پیوست کرمی وجود داشت که فایل‌ها را روی رایانه قربانی بازنویسی می‌کرد و خود را در لیست مخاطبین کاربر کپی می‌کرد.

    همچنین، در اوایل دهه 2000، فیشرهای مختلف شروع به ثبت وب سایت های فیشینگ کردند. وب سایت فیشینگ دامنه ای است که از نظر نام و ظاهر شبیه به یک وب سایت رسمی است. آنها برای این ساخته شده اند که کسی را فریب دهند تا باور کند این کار قانونی است.

    امروزه، طرح‌های فیشینگ متنوع‌تر شده‌اند و به طور بالقوه خطرناک‌تر از قبل هستند. با ادغام رسانه‌های اجتماعی و روش‌های ورود به سیستم مانند «ورود با فیس‌بوک»، یک مهاجم به طور بالقوه می‌تواند چندین نقض داده را با استفاده از یک رمز عبور فیش شده روی یک فرد مرتکب شود و آن‌ها را در برابر حملات باج‌افزار در این فرآیند آسیب‌پذیر کند. در حال حاضر از فناوری های مدرن تر نیز استفاده می شود. به عنوان مثال، مدیر عامل یک شرکت انرژی در بریتانیا فکر می کرد که با رئیس خود تلفنی صحبت می کنند. به آنها گفته شد که وجوه خود را به یک تامین کننده خاص بفرستند، در حالی که این واقعاً یک طرح فیشینگ بود که از هوش مصنوعی برای تقلید صدای مدیر اجرایی مدیر عامل شرکت مادرشان استفاده می کرد. مشخص نیست که آیا مهاجمان از ربات ها برای واکنش به سوالات قربانی استفاده کرده اند یا خیر. اگر فیشر از یک ربات برای خودکار کردن حمله استفاده کند، بررسی آن برای مجریان قانون دشوارتر می‌شود.

    تاریخچه فیشینگ

    نحوه عملکرد فیشینگ

    حملات فیشینگ معمولاً بر تکنیک‌های شبکه‌های اجتماعی اعمال شده برای ایمیل یا سایر روش‌های ارتباط الکترونیکی متکی هستند. برخی از روش ها عبارتند از پیام های مستقیم ارسال شده از طریق شبکه های اجتماعی و پیام های متنی SMS. فیشرها می توانند از منابع عمومی اطلاعات برای جمع آوری اطلاعات پس زمینه در مورد سابقه شخصی و کاری، علایق و فعالیت های قربانی استفاده کنند. به طور معمول از طریق شبکه های اجتماعی مانند لینکدین، فیس بوک و توییتر. این منابع معمولاً برای کشف اطلاعاتی مانند نام، عنوان شغل و آدرس ایمیل قربانیان احتمالی استفاده می شود. سپس می توان از این اطلاعات برای ایجاد یک ایمیل باورپذیر استفاده کرد.

    مثال: ایمیل فیشینگ

    در این روش به طور معمول، قربانی پیامی را دریافت می کند که به نظر می رسد توسط یک مخاطب یا سازمان شناخته شده ارسال شده است. سپس حمله یا از طریق پیوست فایل مخرب یا از طریق پیوندهای متصل به وب سایت های مخرب انجام می شود. در هر صورت، هدف نصب بدافزار بر روی دستگاه کاربر یا هدایت قربانی به یک وب سایت جعلی است. وب‌سایت‌های جعلی برای فریب قربانیان برای افشای اطلاعات شخصی و مالی مانند رمز عبور، شناسه حساب یا جزئیات کارت اعتباری راه‌اندازی می‌شوند.

    اگرچه بسیاری از ایمیل‌های فیشینگ ضعیف نوشته شده‌اند و به وضوح جعلی هستند، گروه‌های مجرم سایبری به طور فزاینده‌ای از تکنیک‌هایی استفاده می‌کنند که بازاریابان حرفه‌ای برای شناسایی مؤثرترین انواع پیام‌ها استفاده می‌کنند.

    نحوه عملکرد فیشینگ

    تشخیص پیام های فیشینگ موفق از پیام های واقعی دشوار است. معمولاً آنها خود را به عنوان بخشی از یک شرکت شناخته شده نشان داده می شوند، حتی از جمله لوگوهای شرکت و سایر داده های شناسایی جمع آوری شده.

    با این حال، چندین سرنخ وجود دارد که می تواند نشان دهد پیام دریافتی تلاشی برای فیشینگ است. که شامل موارد زیر می شود:

    • این پیام از زیردامنه‌ها، نشانی‌های اینترنتی با املای اشتباه یا آدرس‌های اینترنتی مشکوک استفاده می‌کند.
    • گیرنده به جای آدرس ایمیل شرکتی از Gmail یا سایر آدرس های ایمیل عمومی استفاده می کند.
    • پیام برای القای ترس یا احساس فوریت نوشته شده است.
    • این پیام شامل درخواستی برای تأیید اطلاعات شخصی، مانند جزئیات مالی یا رمز عبور است.
    • پیام بد نوشته شده و دارای اشتباهات املایی و گرامری است.

    اما در هر صورت لازم به ذکر است که مجرمان سایبری به تقویت مهارت های خود در انجام حملات فیشینگ موجود و ایجاد انواع جدیدی از کلاهبرداری های فیشینگ ادامه می دهند؛ بنابراین باید همواره هوشیار باشید.

    تکنیک های فیشینگ

    تکنیک های فیشینگ

    حملات فیشینگ به چیزی بیشتر از ارسال ایمیل به قربانیان و امیدواری به کلیک روی پیوند مخرب یا باز کردن یک پیوست مخرب بستگی دارد. مهاجمان از چندین تکنیک برای به دام انداختن قربانیان خود استفاده می کنند:

    •  از جاوا اسکریپت می توان برای قرار دادن تصویری از یک URL قانونی روی نوار آدرس مرورگر استفاده کرد. URL با نگه داشتن ماوس روی یک پیوند تعبیه شده آشکار می شود و همچنین می توان با استفاده از جاوا اسکریپت آن را تغییر داد.
    • دستکاری لینک، که اغلب به عنوان پنهان کردن URL شناخته می شود، در بسیاری از انواع رایج فیشینگ وجود دارد و به روش های مختلف استفاده می شود. ساده ترین روش ایجاد یک URL مخرب است که به گونه ای نمایش داده می شود که گویی به یک سایت یا صفحه وب قانونی پیوند می دهد، اما پیوند واقعی به یک منبع وب مخرب اشاره می کند.
    •  ممکن است از خدمات کوتاه کردن لینک مانند Bitly برای پنهان کردن مقصد پیوند استفاده شود. قربانیان راهی ندارند که بدانند آیا URL های کوتاه شده به منابع وب قانونی اشاره می کنند یا به منابع مخرب.
    •  جعل هوموگراف به URL هایی بستگی دارد که با استفاده از کاراکترهای مختلف ایجاد شده اند تا دقیقاً مانند یک دامنه قابل اعتماد خوانده شوند. به عنوان مثال، مهاجمان ممکن است دامنه هایی را ثبت کنند که از مجموعه کاراکترهای کمی متفاوت استفاده می کنند که به اندازه کافی به دامنه های شناخته شده نزدیک هستند.
    •  ارائه تمام یا بخشی از یک پیام به عنوان یک تصویر گرافیکی، گاهی اوقات مهاجمان را قادر می سازد تا از دفاع فیشینگ عبور کنند. برخی از نرم افزارهای امنیتی ایمیل ها را برای عبارات یا اصطلاحات خاص در ایمیل های فیشینگ اسکن می کنند. رندر کردن پیام به صورت تصویر باعث دور زدن این پیام می شود.
    •  یکی دیگر از تاکتیک های فیشینگ متکی به تغییر مسیر مخفی است، جایی که یک آسیب پذیری تغییر مسیر باز نمی تواند بررسی کند که آیا URL هدایت شده به منبع قابل اعتمادی اشاره می کند یا خیر. در این حالت، URL تغییر مسیر داده شده، یک صفحه میانی و مخرب است که اطلاعات احراز هویت را از قربانی درخواست می کند. این قبل از ارسال مرورگر قربانی به سایت قانونی اتفاق می افتد.

    انواع حملات فیشینگ

    انواع حملات فیشینگ

    انواع مختلفی از فیشینگ وجود دارد و معمولاً بر اساس قدرت هدف و حمله دسته بندی می شوند. در اینجا چند نمونه رایج را ذکر می کنیم.

    Clone Phishing: مهاجم از ایمیلی که قبلا ارسال شده استفاده می کند و محتوای آن را در محتوای مشابهی کپی می کند که حاوی پیوند به یک سایت مخرب است. سپس مهاجم ممکن است ادعا کند که این یک پیوند به روز شده یا جدید است و ممکن است نشان دهد که پیوند قدیمی منقضی شده است.

     Spear Phishing: این نوع حمله یک فرد یا سازمان را هدف قرار می دهد. حمله Spear پیچیده‌تر از سایر انواع فیشینگ است، زیرا حاوی اطلاعات شخصی قربانیان است. به این معنی که مهاجم ابتدا اطلاعات قربانی مانند نام دوستان یا اعضای خانواده را جمع‌آوری می‌کند و سپس بر روی این داده‌ها پیامی می‌سازد که اصلی‌ترین آن است. وظیفه متقاعد کردن قربانی برای بازدید از یک وب سایت مخرب یا دانلود فایل مخرب است.

     Pharming: مهاجم سوابق DNS را جعل می کند که در عمل بازدیدکنندگان وب سایت قانونی را به یک سایت جعلی که قبلاً مهاجم ساخته است هدایت می کند. این خطرناک ترین حمله در نظر گرفته می شود زیرا سوابق DNS توسط کاربر کنترل نمی شود.

    Q Whaling: نوعی از Spear Phishing که افراد ثروتمند و مهم مانند مدیران عامل و مقامات دولتی را هدف قرار می دهد.

    جعل ایمیل: ایمیل های فیشینگ معمولاً جعل ارتباط بین شرکت ها یا افراد قانونی هستند. پیام‌های فیشینگ ممکن است پیوندهای وب‌سایت‌های مخرب را در معرض قربانیان ناشناخته (تصادفی) قرار دهند زیرا مهاجمان اعتبار ورود و اطلاعات شناسایی شخصی را با استفاده از صفحات ورود به سیستم بسیار پنهان جمع‌آوری می‌کنند. این صفحات ممکن است حاوی کیلاگرها، تروجان ها یا انواع دیگری از اسکریپت های مخرب باشد که اطلاعات شخصی را به سرقت می برند.

     Typosquatting: ترافیک کاربران را به سمت سایت های جعلی با غلط املایی رایج یا تفاوت های ظریف در آدرس سایت هدایت می کند. مهاجمان از دامنه ها برای تقلید از رابط های وب سایت قانونی استفاده می کنند و در عین حال از کاربرانی که URL ها را اشتباه تایپ می کنند یا می خوانند سوء استفاده می کنند.

    The Watering Hole: در حملات Watering Hole، مهاجمان کاربران را دسته بندی می کنند و سایت های پربازدید را شناسایی می کنند. سپس این سایت‌ها را برای یافتن خطاها یا آسیب‌پذیری‌ها اسکن می‌کنند و در صورت امکان، اسکریپت‌های مخربی را وارد می‌کنند که دفعه بعد کاربران را هدف قرار می‌دهند.

     جعل هویت و هدایا: جعل هویت اینفلوئنسر رسانه های اجتماعی یکی دیگر از تاکتیک های مورد استفاده در طرح های فیشینگ است. مهاجمان ممکن است خود را به عنوان رهبران کلیدی شرکت ها جعل کنند و همراه با مخاطبانی که نیاز دارند، هدایا یا سایر تاکتیک های فریبنده را تبلیغ کنند. قربانیان این کلاهبرداری ممکن است به صورت فردی از طریق عملیات مهندسی اجتماعی با هدف یافتن کاربران ساده لوح مورد هدف قرار گیرند. مهاجمان ممکن است حساب‌های احراز هویت شده را هک کنند و نام آن‌ها را برای جعل هویت یک شخص عمومی واقعی تغییر دهند و در عین حال علامت احراز هویت (✓) را حفظ کنند. قربانیان احتمالاً با ارائه داده‌های خود به چهره‌های به ظاهر تأثیرگذار تعامل دارند و فرصتی را برای فیشرها ایجاد می‌کنند تا از اطلاعات آنها سوء استفاده کنند.

    اخیراً، مهاجمان برنامه هایی مانند تلگرام، اسلک و دیسکورد را به شدت هدف قرار داده اند. 

    تبلیغات: از تبلیغات پولی به عنوان یکی دیگر از تاکتیک های فیشینگ استفاده می شود. این تبلیغات از وب سایت های جعلی ایجاد شده توسط مهاجمان استفاده می کنند تا آنها را به نتایج جستجو هدایت کنند. این سایت‌ها ممکن است در جستجوی شرکت‌ها یا خدمات قانونی مانند Binance در بالای نتیجه جستجو ظاهر شوند. این سایت ها اغلب به عنوان ابزاری برای فیشینگ اطلاعات حساس استفاده می شوند که ممکن است شامل جزئیات ورود به حساب های تجاری شما باشد.

    برنامه های مخرب: مهاجمان همچنین ممکن است از برنامه های مخرب به عنوان ابزاری برای معرفی بدافزار استفاده کنند که بر رفتار شما نظارت می کند یا اطلاعات حساس شما را می دزدد. برنامه‌ها ممکن است به‌عنوان ردیاب قیمت، کیف پول‌های ارزهای دیجیتال و سایر ابزارهای مرتبط با رمزنگاری ارائه شوند که پایگاه کاربری دارند و آنها را برای تجارت و نگهداری سکه‌ها آماده می‌کند.

     فیشینگ متنی و صوتی: اس ام اس فیشینگ و ویشینگ یا صدا/تلفن معادل آن ابزار دیگری هستند که مهاجمان سعی می کنند اطلاعات شخصی را به دست آورند.

    چگونه از فیشینگ جلوگیری کنیم؟

    چگونه از فیشینگ جلوگیری کنیم؟

    1. به کارمندان خود در مورد فیشینگ آموزش دهید. از ابزارهای شبیه سازی فیشینگ برای آموزش و شناسایی خطرات فیشینگ استفاده کنید.

    2. از آموزش آگاهی امنیتی اثبات شده و پلتفرم‌های شبیه‌سازی فیشینگ استفاده کنید تا خطرات فیشینگ و مهندسی اجتماعی را برای کارمندان در اولویت قرار دهید. متخصصان امنیت سایبری داخلی ایجاد کنید که متعهد به حفظ امنیت سایبری سازمان شما هستند.

    3. به رهبران امنیتی و متخصصان امنیت سایبری خود یادآوری کنید که با ابزارهای شبیه سازی فیشینگ به طور منظم بر آگاهی فیشینگ کارمندان نظارت کنند. برای آموزش و تغییر رفتار از ماژول‌های ریز یادگیری فیشینگ استفاده کنید.

    4. ارتباطات و کمپین های مداوم در مورد امنیت سایبری و فیشینگ ارائه دهید. این شامل ایجاد سیاست های رمز عبور قوی و یادآوری خطراتی است که می تواند در قالب پیوست ها، ایمیل ها و URL ها به کارمندان وارد شود.

    5. قوانین دسترسی به شبکه را ایجاد کنید که استفاده از دستگاه های شخصی و اشتراک گذاری اطلاعات خارج از شبکه شرکتی شما را محدود می کند.

    6. اطمینان حاصل کنید که همه برنامه ها، سیستم عامل ها، ابزارهای شبکه و نرم افزارهای داخلی به روز و ایمن هستند. نرم افزار محافظت از بدافزار و ضد هرزنامه را نصب کنید.

    7. کمپین های آگاهی، آموزش، پشتیبانی امنیت سایبری را در فرهنگ شرکت خود بگنجانید.

    شبیه سازی فیشینگ چیست؟

    شبیه سازی فیشینگ بهترین راه برای افزایش آگاهی از خطرات فیشینگ و شناسایی کارکنانی است که در معرض خطر فیشینگ هستند. شبیه سازی فیشینگ به شما این امکان را می دهد که آگاهی از امنیت سایبری را در قالبی تعاملی و آموزنده در سازمان خود بگنجانید.

    شبیه سازی فیشینگ بلادرنگ روشی سریع و موثر برای آموزش افراد و افزایش سطح هوشیاری در برابر حملات فیشینگ است. مردم به طور مستقیم می بینند که چگونه از کلاهبرداری مدیر عامل، ایمیل ها، وب سایت های جعلی، بدافزارها و نیزه فیشینگ برای سرقت اطلاعات شخصی و شرکتی استفاده می شود.

    ثبت نظرات

    دسته ها
    جستجو
    0 سبد
    پروفایل
    بیشتر
    تماس
    دسته بندی ها