فیشینگ چیست؟
فیشینگ یک عملکرد کلاهبردارانه است که در آن یک مهاجم به نحوهای خود را به عنوان یک نهاد یا فرد معتبر در یک ایمیل یا سایر اشکال ارتباطی جا میزند. مهاجمان معمولاً از ایمیلهای فیشینگ استفاده میکنند تا پیوندهای یا پیوستهای خبیثانه را توزیع کنند که میتوانند اطلاعات ورود، شمارههای حساب و سایر اطلاعات شخصی از قربانیان را استخراج کنند.
فیشینگ فریبنده یک جرم سایبری محبوب است، زیرا خیلی آسانتر است که کسی را فریب دهید تا بر روی یک پیوند خبیثانه در یک ایمیل فیشینگ که به نظر معتبر میآید کلیک کند تا اینکه از دفاعات یک کامپیوتر عبور کند. آشنایی بیشتر با فیشینگ برای کمک به کاربران در تشخیص و جلوگیری از آن مهم است.
چگونه فیشینگ کار میکند؟
فیشینگ یک نوع مهندسی اجتماعی و حمله امنیتی سایبری است که در آن مهاجم با استفاده از ایمیل یا سایر روشهای ارتباط الکترونیکی، از جمله شبکههای اجتماعی و پیامهای متنی (SMS)، خود را جای کسی دیگر قرار میدهد تا اطلاعات حساس را فاش کند.
فیشرها میتوانند از منابع عمومی اطلاعات، مانند LinkedIn، Facebook و Twitter، برای جمعآوری جزئیات شخصی قربانی، سابقه کار، علاقهمندیها و فعالیتها استفاده کنند. این منابع اغلب برای کشف اطلاعاتی مانند نامها، عناوین شغلی و آدرسهای ایمیل قربانیان بالقوه استفاده میشوند. سپس مهاجم میتواند با استفاده از این اطلاعات، یک ایمیل فیشینگ قابل اعتماد طراحی کند.
معمولاً قربانی پیامی دریافت میکند که به نظر میرسد توسط یک تماس شناخته شده یا یک سازمان ارسال شده است. حمله زمانی انجام میشود که قربانی بر روی یک پیوست فایل خبیث کلیک کند یا بر روی یک پیوند کلیک کند که او را به یک وبسایت خبیث متصل میکند. در هر دو حالت، هدف مهاجم نصب نرمافزار خبیث بر روی دستگاه کاربر یا هدایت آنها به یک وبسایت جعلی است. وبسایتهای جعلی به منظور فریب دادن قربانیان و جلب اطلاعات شخصی و مالی آنها، مانند رمزهای عبور، شناسههای حساب یا جزئیات کارت اعتباری، ایجاد شدهاند.
اگرچه بسیاری از ایمیلهای فیشینگ به طرز بدی نوشته شده و به طور واضح جعلی هستند، اما جنایتکاران سایبری با استفاده از ابزارهای هوش مصنوعی (AI) مانند چتباتها سعی میکنند تا حملات فیشینگ را واقعبینانهتر جلوه دهند.
تلاشهای دیگری در زمینه فیشینگ میتواند از طریق تلفن انجام شود، جایی که مهاجم خود را به عنوان یک کارمند جلوه داده و به دنبال اطلاعات شخصی میگردد. این پیامها میتوانند از یک صدای تولید شده توسط AI که صدای مدیر قربانی یا هر مقام دیگری استفاده کنند، تا مهاجم بتواند قربانی را بیشتر فریب دهد.
چگونه یک ایمیل فیشینگ را تشخیص دهیم
پیامهای فیشینگ موفق سخت است که از پیامهای واقعی تمایز داده شوند. معمولاً آنها به نظر میرسند که از یک شرکت معروف ارسال شدهاند، حتی شامل لوگوهای شرکتی و دادههای شناسایی دیگر.
با این حال، چندین نکته وجود دارد که میتوانند نشاندهنده این باشند که یک پیام تلاشی برای فیشینگ است. این نکات عبارتاند از:
- پیام از زیردامنهها، آدرسهای اینترنتی با اشتباه تایپی - که به آن typosquatting هم معروف است - یا آدرسهای اینترنتی مشکوک دیگر استفاده میکند.
- گیرنده از یک آدرس ایمیل Gmail یا سایر آدرسهای ایمیل عمومی استفاده میکند به جای یک آدرس ایمیل شرکتی.
- پیام به منظور ایجاد ترس یا حس فوریت نوشته شده است.
- در پیام درخواستی برای تأیید اطلاعات شخصی وجود دارد، مانند جزئیات مالی یا یک رمز عبور.
- پیام به طرز بدی نوشته شده و دارای اشتباهات املایی یا دستوری است.
انواع فیشینگ
هکرها به طور مداوم مهارتهای فیشینگ خود را بهبود میبخشند و انواع جدیدی از حملات فیشینگ ایجاد میکنند. انواع رایج حملات فیشینگ عبارتاند از:
- فیشینگ موجه (Spear phishing): حملاتی که به افراد یا شرکتهای خاص متوجه میشوند. در این حملات، اطلاعات خاصی که در مورد قربانی جمعآوری شده است، استفاده میشود تا پیام به نظر واقعیتر بیاید.
- حملات ویلینگ (Whaling): نوعی از حملات فیشینگ موجه که به مدیران ارشد یک سازمان هدف میگیرد.
- فارمینگ (Pharming): نوعی از حملات فیشینگ که با استفاده از سمزدایی کش مرورگر، کاربران را از یک وبسایت معتبر به یک وبسایت کلاهبرداری میبرد.
- فیشینگ کلون (Clone phishing): از ایمیلهای قبلاً ارسال شده و معتبری استفاده میکند که یک پیوند یا یک پیوست دارد.
- حملات دوقلوی شرور (Evil twin): وقتی هکرها سعی میکنند کاربران را فریب دهند تا به یک شبکه Wi-Fi جعلی متصل شوند.
- فیشینگ صوتی (Voice phishing): فرمی از فیشینگ است که بر روی رسانههای مبتنی بر صدا انجام میشود.
- فیشینگ پیامکی (SMS phishing یا smishing): حملهای است که با استفاده از پیام متنی انجام میشود.
- فیشینگ تقویم (Calendar phishing): با ارسال دعوتنامههای تقویم جعلی که به طور خودکار به تقویمها اضافه میشوند، قربانیان را فریب میدهد.
- حملات تصاحب صفحه (Page hijack): قربانی را به یک وبسایت تصاحب شده که تکثیری از صفحهای است که قصد دیدن آن را داشته، هدایت میکند.
چگونه از فیشینگ جلوگیری کنیم
برای جلوگیری از رسیدن پیامهای فیشینگ به کاربران نهایی، متخصصان توصیه میکنند که با استفاده از ابزارهای زیر کنترلهای امنیتی را لایهبندی کنند:
- نرمافزار ضدویروس.
- فایروالهای دسکتاپ و شبکه.
- نرمافزار ضد اسپایور.
- نوار ابزار ضد فیشینگ نصب شده در مرورگرهای وب.
- فیلتر ایمیل دروازه.
- دروازه امنیت وب.
- فیلتر هرزنامه.
- فیلترهای فیشینگ از تامینکنندگانی مانند Microsoft.
- سرورهای ایمیل سازمان باید حداقل از یک استاندارد تأیید ایمیل برای امنیت ایمیل استفاده کنند تا ایمیلهای ورودی قابل تأیید باشند. این میتواند شامل پروتکل DomainKeys Identified Mail باشد. پروتکل DMARC نیز یک مثال دیگر است. DMARC چارچوبی را برای استفاده از پروتکلها برای مسدود کردن ایمیلهای خواسته نشده به طور موثرتر فراهم میکند.
چندین منبع در اینترنت وجود دارد که کمک میکند تا در مقابله با فیشینگ مقابله کنید. Anti-Phishing Working Group Inc. و وبسایت دولتی OnGuardOnline.gov هر دو مشاورهای در مورد چگونگی شناسایی، جلوگیری و گزارش حملات فیشینگ ارائه میدهند. آموزشهای آگاهی از امنیت تعاملی مانند آموزش آگاهی از امنیت Proofpoint و PhishMe از Cofense میتواند به کارمندان کمک کند تا چگونه از تلههای فیشینگ دوری کنند. علاوه بر این، سایتهایی مانند FraudWatch International و MillerSmiles.co.uk آخرین موضوعات ایمیل فیشینگ که در اینترنت در حال گردش هستند را منتشر میکنند.
کارمندان باید به درستی در مورد تکنیکهای فیشینگ و چگونگی شناسایی آنها آموزش داده شوند. همچنین باید به آنها هشدار داده شود تا از کلیک کردن روی پیوندها، پیوستها یا باز کردن ایمیلهای مشکوک از کسی که آنها نمیشناسند خودداری کنند.
مثالهای فیشینگ
حملات فیشینگ در انواع و اقسام مختلفی انجام میشوند. کاربران با آگاهی از روشهای جدیدتری که کلاهبرداران برای فیشینگ استفاده میکنند، میتوانند در برابر این تهدیدات امن بمانند. در زیر به چند مثال از حملات فیشینگ مدرن اشاره شده است.
حملات مبتنی بر پرداخت دیجیتال
این نوع حملات زمانی رخ میدهد که برنامهها و وبسایتهای پرداخت اصلی به عنوان یک حقه برای به دست آوردن اطلاعات حساس از قربانیان فیشینگ استفاده میشوند. در این حمله، فیشر به عنوان یک سرویس پرداخت آنلاین مانند PayPal، Venmo یا Wise نقاب میزند.
معمولاً این حملات از طریق ایمیل انجام میشوند، جایی که نسخه جعلی از یک سرویس پرداخت مورد اعتماد کاربر را میخواهد تا جزئیات ورود و سایر اطلاعات شناسایی را تأیید کند. معمولاً مهاجم ادعا میکند که این اطلاعات برای حل یک مشکل با حساب کاربر ضروری است. اغلب این تلاشهای فیشینگ شامل یک پیوند به یک صفحه جعلی است.
PayPal از این تهدیدات آگاه است و مواد اطلاعرسانی برای کاربران خود منتشر کرده است تا آماده باشند در برابر حملات فیشینگ.
اگر کاربر مطمئن نیست چگونه یک ایمیل فیشینگ جعلی مربوط به پرداخت آنلاین را تشخیص دهد، چند جزئیات وجود دارد که باید به آنها دقت کند. به طور کلی، یک ایمیل فیشینگ که PayPal را تقلید میکند معمولاً شامل موارد زیر است:
- ممکن است با سلامهای نامناسبی شروع شوند که نام قربانی را شامل نمیشوند. ایمیلهای رسمی از PayPal همیشه با نام یا عنوان تجاری فروشندگان آغاز میشوند. تلاشهای فیشینگ در این زمینه معمولاً با عباراتی مانند "کاربر گرامی" یا استفاده از آدرس ایمیل شروع میشوند.
- در مورد PayPal و سایر خدمات پرداخت آنلاین، برخی از این حملات به قربانیان خود هشدار میدهند که حسابهای آنها به زودی معلق میشوند. دیگران ادعا میکنند که کاربران به طور تصادفی بیش از حد پرداخت شدهاند و اکنون باید پول را به یک حساب جعلی برگردانند
حملات فیشینگ مبتنی بر مالی
این حملات بر این فرض انجام میشوند که قربانیان در وضعیت وحشت وارد شده و اطلاعات شخصی خود را به کلاهبردار بدهند. معمولاً در این موارد، کلاهبردار نقش یک بانک یا سایر موسسات مالی را بازی میکند. در یک ایمیل یا تماس تلفنی، کلاهبردار به قربانی احتمالی خود اطلاع میدهد که امنیت آنها به خطر افتاده است. اغلب، کلاهبرداران با تهدید سرقت هویت، موفق میشوند دقیقاً همین کار را انجام دهند.
چند مثال از این نوع کلاهبرداری به شرح زیر است:
- ایمیلهای مشکوک در مورد انتقال پول به طوری طراحی شدهاند که قربانی را گیج کنند. در این تلاشهای فیشینگ، قربانی احتمالی یک ایمیل دریافت میکند که حاوی رسید یا ایمیل رد در مورد انتقال الکترونیکی پول است. اغلب، قربانی فوراً فرض میکند که هزینههای تقلبی به حساب آنها انجام شده و روی یک پیوند خراب در پیام کلیک میکند. این باعث میشود دادههای شخصی آنها به خطر بیافتد.
- کلاهبرداریهای واریز مستقیم اغلب بر روی کارمندان جدید یک شرکت یا کسب و کار استفاده میشوند. در این کلاهبرداریها، به قربانی اطلاع داده میشود که اطلاعات ورود آنها کار نمیکند. قربانی که نگران عدم دریافت حقوق است، روی یک پیوند در ایمیل کلیک میکند. این او را به یک وبسایت جعلی میبرد که نرمافزار مخربی روی سیستم آنها نصب میکند. در این مرحله، اطلاعات بانکی آنها به خطر برداشته شدن مواجه است، که منجر به هزینههای تقلبی میشود.
کلاهبرداریهای مرتبط با کار
این نوع کلاهبرداریها به ویژه نگرانکننده هستند، زیرا این نوع کلاهبرداری میتواند شخصیسازی شده و سخت تشخیص داده شود. در این موارد، یک حملهکننده که ادعا میکند رئیس، مدیر عامل (CEO) یا مدیر مالی (CFO) قربانی است، با قربانی تماس میگیرد و یک انتقال سیم یا یک خرید جعلی را درخواست میکند.
یک کلاهبرداری مرتبط با کار که در چند سال گذشته در کسب و کارها مطرح شده است، یک حقه برای برداشتن گذرواژهها است. این کلاهبرداری اغلب به کارمندان سطح اجرایی هدف میگیرد، زیرا احتمالاً فکر نمیکنند که یک ایمیل از رئیسشان میتواند یک کلاهبرداری باشد. ایمیل تقلبی اغلب موفق میشود زیرا به جای اینکه هشدار دهنده باشد، به سادگی در مورد موضوعات معمولی محل کار صحبت میکند. معمولاً به قربانی اطلاع میدهد که یک جلسه برنامهریزی شده نیاز به تغییر دارد. از کارمند خواسته میشود که در مورد زمان مناسب برای تغییر برنامه نظرسنجی انجام دهد از طریق یک پیوند. این پیوند سپس قربانی را به یک صفحه ورود جعلی برای Microsoft Office 365 یا Microsoft Outlook میبرد. هنگامی که کارمند اطلاعات ورود خود را وارد میکند، کلاهبرداران گذرواژهشان را میدزدند.
اقدامات خبیث نیز میتوانند با استفاده از یک مولد صدای AI به عنوان یک مدیر، CEO یا CFO تلفنی جلوه کنند و سپس انتقال تقلبی پول را مطالبه کنند. در حالی که کارمند فکر میکند یک معامله تجاری انجام میدهد، در واقع وجوه را به حملهکننده ارسال میکند.
تاریخچه کلاهبرداری فیشینگ
منشأ دقیق واژه "فیشینگ" کاملاً واضح نیست. یکی از توضیحات رایج برای این واژه این است که فیشینگ همصدای واژه "fishing" یا ماهیگیری است. این نام به خاطر استفاده از وسایل جلب توجه برای گرفتن قربانیان بیپروا یا "ماهی" انتخاب شده است.
توضیح دیگری برای منشأ فیشینگ از یک رشته کاراکترها -- <>< -- میآید که اغلب در گزارشهای چت AOL یافت میشد. این کاراکترها برچسب معمولی در زبان برنامهنویسی HTML بود که در ترانسکریپتهای چت دیده میشد. به دلیل وقوع مکرر آن در این گزارشها، مدیران AOL نمیتوانستند به طور موثر برای آن به عنوان نشانهای از فعالیت مشکوک جستجو کنند. هکرها هر اشارهای به فعالیت غیرقانونی -- از جمله سرقت اطلاعات کارت اعتباری یا حساب -- را با این رشته جایگزین میکردند.
در اوایل دهه 1990، گروهی به نام Warez Group الگوریتمی ایجاد کرد که شمارههای کارت اعتباری را تولید میکرد. این شمارهها به تصادف ساخته شدند تا حسابهای AOL جعلی ایجاد کنند که سایر حسابها را هدف قرار میدادند. برخی از هکرها سعی کردند نامهای نمایشی خود را تغییر دهند تا به نظر بیایند مدیران AOL هستند. با استفاده از این نامهای نمایشی، سپس از طریق پیامرسان AOL از مردم برای اطلاعاتشان فیشینگ میکردند.
در اوایل دهه 2000، فیشینگ تغییرات بیشتری در اجرا دید. مثالی از این موضوع "Love Bug" در سال 2000 است. قربانیان یک ایمیل با پیام "ILOVEYOU" دریافت میکردند که به یک پیوست اشاره میکرد. این پیوست یک کرم را حاوی میکرد که فایلها را روی کامپیوتر قربانی بازنویسی میکرد و خود را به لیست تماسهای کاربر کپی میکرد.
همچنین، در اوایل دهه 2000، فیشرهای مختلف شروع به ثبت وبسایتهای فیشینگ کردند. یک وبسایت فیشینگ یک دامنه است که در نام و ظاهر به یک وبسایت رس