عصرآنلاین

فیشینگ phishing

 فیشینگ چیست؟

فیشینگ یک عملکرد کلاهبردارانه است که در آن یک مهاجم به نحوه‌ای خود را به عنوان یک نهاد یا فرد معتبر در یک ایمیل یا سایر اشکال ارتباطی جا می‌زند. مهاجمان معمولاً از ایمیل‌های فیشینگ استفاده می‌کنند تا پیوندهای یا پیوست‌های خبیثانه را توزیع کنند که می‌توانند اطلاعات ورود، شماره‌های حساب و سایر اطلاعات شخصی از قربانیان را استخراج کنند.

فیشینگ فریبنده یک جرم سایبری محبوب است، زیرا خیلی آسان‌تر است که کسی را فریب دهید تا بر روی یک پیوند خبیثانه در یک ایمیل فیشینگ که به نظر معتبر می‌آید کلیک کند تا اینکه از دفاعات یک کامپیوتر عبور کند. آشنایی بیشتر با فیشینگ برای کمک به کاربران در تشخیص و جلوگیری از آن مهم است.

چگونه فیشینگ کار می‌کند؟

فیشینگ یک نوع مهندسی اجتماعی و حمله امنیتی سایبری است که در آن مهاجم با استفاده از ایمیل یا سایر روش‌های ارتباط الکترونیکی، از جمله شبکه‌های اجتماعی و پیام‌های متنی (SMS)، خود را جای کسی دیگر قرار می‌دهد تا اطلاعات حساس را فاش کند.

فیشرها می‌توانند از منابع عمومی اطلاعات، مانند LinkedIn، Facebook و Twitter، برای جمع‌آوری جزئیات شخصی قربانی، سابقه کار، علاقه‌مندی‌ها و فعالیت‌ها استفاده کنند. این منابع اغلب برای کشف اطلاعاتی مانند نام‌ها، عناوین شغلی و آدرس‌های ایمیل قربانیان بالقوه استفاده می‌شوند. سپس مهاجم می‌تواند با استفاده از این اطلاعات، یک ایمیل فیشینگ قابل اعتماد طراحی کند.

معمولاً قربانی پیامی دریافت می‌کند که به نظر می‌رسد توسط یک تماس شناخته شده یا یک سازمان ارسال شده است. حمله زمانی انجام می‌شود که قربانی بر روی یک پیوست فایل خبیث کلیک کند یا بر روی یک پیوند کلیک کند که او را به یک وب‌سایت خبیث متصل می‌کند. در هر دو حالت، هدف مهاجم نصب نرم‌افزار خبیث بر روی دستگاه کاربر یا هدایت آنها به یک وب‌سایت جعلی است. وب‌سایت‌های جعلی به منظور فریب دادن قربانیان و جلب اطلاعات شخصی و مالی آنها، مانند رمزهای عبور، شناسه‌های حساب یا جزئیات کارت اعتباری، ایجاد شده‌اند.

اگرچه بسیاری از ایمیل‌های فیشینگ به طرز بدی نوشته شده و به طور واضح جعلی هستند، اما جنایتکاران سایبری با استفاده از ابزارهای هوش مصنوعی (AI) مانند چت‌بات‌ها سعی می‌کنند تا حملات فیشینگ را واقع‌بینانه‌تر جلوه دهند.

تلاش‌های دیگری در زمینه فیشینگ می‌تواند از طریق تلفن انجام شود، جایی که مهاجم خود را به عنوان یک کارمند جلوه داده و به دنبال اطلاعات شخصی می‌گردد. این پیام‌ها می‌توانند از یک صدای تولید شده توسط AI که صدای مدیر قربانی یا هر مقام دیگری استفاده کنند، تا مهاجم بتواند قربانی را بیشتر فریب دهد.

چگونه یک ایمیل فیشینگ را تشخیص دهیم

پیام‌های فیشینگ موفق سخت است که از پیام‌های واقعی تمایز داده شوند. معمولاً آن‌ها به نظر می‌رسند که از یک شرکت معروف ارسال شده‌اند، حتی شامل لوگوهای شرکتی و داده‌های شناسایی دیگر.

با این حال، چندین نکته وجود دارد که می‌توانند نشان‌دهنده این باشند که یک پیام تلاشی برای فیشینگ است. این نکات عبارت‌اند از:

  • پیام از زیردامنه‌ها، آدرس‌های اینترنتی با اشتباه تایپی – که به آن typosquatting هم معروف است – یا آدرس‌های اینترنتی مشکوک دیگر استفاده می‌کند.
  • گیرنده از یک آدرس ایمیل Gmail یا سایر آدرس‌های ایمیل عمومی استفاده می‌کند به جای یک آدرس ایمیل شرکتی.
  • پیام به منظور ایجاد ترس یا حس فوریت نوشته شده است.
  • در پیام درخواستی برای تأیید اطلاعات شخصی وجود دارد، مانند جزئیات مالی یا یک رمز عبور.
  • پیام به طرز بدی نوشته شده و دارای اشتباهات املایی یا دستوری است.

انواع فیشینگ
هکرها به طور مداوم مهارت‌های فیشینگ خود را بهبود می‌بخشند و انواع جدیدی از حملات فیشینگ ایجاد می‌کنند. انواع رایج حملات فیشینگ عبارت‌اند از:

– فیشینگ موجه (Spear phishing): حملاتی که به افراد یا شرکت‌های خاص متوجه می‌شوند. در این حملات، اطلاعات خاصی که در مورد قربانی جمع‌آوری شده است، استفاده می‌شود تا پیام به نظر واقعی‌تر بیاید.
– حملات ویلینگ (Whaling): نوعی از حملات فیشینگ موجه که به مدیران ارشد یک سازمان هدف می‌گیرد.
– فارمینگ (Pharming): نوعی از حملات فیشینگ که با استفاده از سم‌زدایی کش مرورگر، کاربران را از یک وب‌سایت معتبر به یک وب‌سایت کلاهبرداری می‌برد.
– فیشینگ کلون (Clone phishing): از ایمیل‌های قبلاً ارسال شده و معتبری استفاده می‌کند که یک پیوند یا یک پیوست دارد.
– حملات دوقلوی شرور (Evil twin): وقتی هکرها سعی می‌کنند کاربران را فریب دهند تا به یک شبکه Wi-Fi جعلی متصل شوند.
– فیشینگ صوتی (Voice phishing): فرمی از فیشینگ است که بر روی رسانه‌های مبتنی بر صدا انجام می‌شود.
– فیشینگ پیامکی (SMS phishing یا smishing): حمله‌ای است که با استفاده از پیام متنی انجام می‌شود.
– فیشینگ تقویم (Calendar phishing): با ارسال دعوت‌نامه‌های تقویم جعلی که به طور خودکار به تقویم‌ها اضافه می‌شوند، قربانیان را فریب می‌دهد.
– حملات تصاحب صفحه (Page hijack): قربانی را به یک وب‌سایت تصاحب شده که تکثیری از صفحه‌ای است که قصد دیدن آن را داشته، هدایت می‌کند.

چگونه از فیشینگ جلوگیری کنیم
برای جلوگیری از رسیدن پیام‌های فیشینگ به کاربران نهایی، متخصصان توصیه می‌کنند که با استفاده از ابزارهای زیر کنترل‌های امنیتی را لایه‌بندی کنند:

– نرم‌افزار ضدویروس.
– فایروال‌های دسکتاپ و شبکه.
– نرم‌افزار ضد اسپای‌ور.
– نوار ابزار ضد فیشینگ نصب شده در مرورگرهای وب.
– فیلتر ایمیل دروازه.
– دروازه امنیت وب.
– فیلتر هرزنامه.
– فیلترهای فیشینگ از تامین‌کنندگانی مانند Microsoft.
– سرورهای ایمیل سازمان باید حداقل از یک استاندارد تأیید ایمیل برای امنیت ایمیل استفاده کنند تا ایمیل‌های ورودی قابل تأیید باشند. این می‌تواند شامل پروتکل DomainKeys Identified Mail باشد. پروتکل DMARC نیز یک مثال دیگر است. DMARC چارچوبی را برای استفاده از پروتکل‌ها برای مسدود کردن ایمیل‌های خواسته نشده به طور موثرتر فراهم می‌کند.

چندین منبع در اینترنت وجود دارد که کمک می‌کند تا در مقابله با فیشینگ مقابله کنید. Anti-Phishing Working Group Inc. و وب‌سایت دولتی OnGuardOnline.gov هر دو مشاوره‌ای در مورد چگونگی شناسایی، جلوگیری و گزارش حملات فیشینگ ارائه می‌دهند. آموزش‌های آگاهی از امنیت تعاملی مانند آموزش آگاهی از امنیت Proofpoint و PhishMe از Cofense می‌تواند به کارمندان کمک کند تا چگونه از تله‌های فیشینگ دوری کنند. علاوه بر این، سایت‌هایی مانند FraudWatch International و MillerSmiles.co.uk آخرین موضوعات ایمیل فیشینگ که در اینترنت در حال گردش هستند را منتشر می‌کنند.

کارمندان باید به درستی در مورد تکنیک‌های فیشینگ و چگونگی شناسایی آن‌ها آموزش داده شوند. همچنین باید به آن‌ها هشدار داده شود تا از کلیک کردن روی پیوندها، پیوست‌ها یا باز کردن ایمیل‌های مشکوک از کسی که آن‌ها نمی‌شناسند خودداری کنند.

 

مثال‌های فیشینگ
حملات فیشینگ در انواع و اقسام مختلفی انجام می‌شوند. کاربران با آگاهی از روش‌های جدیدتری که کلاهبرداران برای فیشینگ استفاده می‌کنند، می‌توانند در برابر این تهدیدات امن بمانند. در زیر به چند مثال از حملات فیشینگ مدرن اشاره شده است.

حملات مبتنی بر پرداخت دیجیتال
این نوع حملات زمانی رخ می‌دهد که برنامه‌ها و وب‌سایت‌های پرداخت اصلی به عنوان یک حقه برای به دست آوردن اطلاعات حساس از قربانیان فیشینگ استفاده می‌شوند. در این حمله، فیشر به عنوان یک سرویس پرداخت آنلاین مانند PayPal، Venmo یا Wise نقاب می‌زند.

معمولاً این حملات از طریق ایمیل انجام می‌شوند، جایی که نسخه جعلی از یک سرویس پرداخت مورد اعتماد کاربر را می‌خواهد تا جزئیات ورود و سایر اطلاعات شناسایی را تأیید کند. معمولاً مهاجم ادعا می‌کند که این اطلاعات برای حل یک مشکل با حساب کاربر ضروری است. اغلب این تلاش‌های فیشینگ شامل یک پیوند به یک صفحه جعلی است.

PayPal از این تهدیدات آگاه است و مواد اطلاع‌رسانی برای کاربران خود منتشر کرده است تا آماده باشند در برابر حملات فیشینگ.

اگر کاربر مطمئن نیست چگونه یک ایمیل فیشینگ جعلی مربوط به پرداخت آنلاین را تشخیص دهد، چند جزئیات وجود دارد که باید به آن‌ها دقت کند. به طور کلی، یک ایمیل فیشینگ که PayPal را تقلید می‌کند معمولاً شامل موارد زیر است:

– ممکن است با سلام‌های نامناسبی شروع شوند که نام قربانی را شامل نمی‌شوند. ایمیل‌های رسمی از PayPal همیشه با نام یا عنوان تجاری فروشندگان آغاز می‌شوند. تلاش‌های فیشینگ در این زمینه معمولاً با عباراتی مانند “کاربر گرامی” یا استفاده از آدرس ایمیل شروع می‌شوند.
– در مورد PayPal و سایر خدمات پرداخت آنلاین، برخی از این حملات به قربانیان خود هشدار می‌دهند که حساب‌های آن‌ها به زودی معلق می‌شوند. دیگران ادعا می‌کنند که کاربران به طور تصادفی بیش از حد پرداخت شده‌اند و اکنون باید پول را به یک حساب جعلی برگردانند

 

حملات فیشینگ مبتنی بر مالی
این حملات بر این فرض انجام می‌شوند که قربانیان در وضعیت وحشت وارد شده و اطلاعات شخصی خود را به کلاهبردار بدهند. معمولاً در این موارد، کلاهبردار نقش یک بانک یا سایر موسسات مالی را بازی می‌کند. در یک ایمیل یا تماس تلفنی، کلاهبردار به قربانی احتمالی خود اطلاع می‌دهد که امنیت آن‌ها به خطر افتاده است. اغلب، کلاهبرداران با تهدید سرقت هویت، موفق می‌شوند دقیقاً همین کار را انجام دهند.

چند مثال از این نوع کلاهبرداری به شرح زیر است:

– ایمیل‌های مشکوک در مورد انتقال پول به طوری طراحی شده‌اند که قربانی را گیج کنند. در این تلاش‌های فیشینگ، قربانی احتمالی یک ایمیل دریافت می‌کند که حاوی رسید یا ایمیل رد در مورد انتقال الکترونیکی پول است. اغلب، قربانی فوراً فرض می‌کند که هزینه‌های تقلبی به حساب آن‌ها انجام شده و روی یک پیوند خراب در پیام کلیک می‌کند. این باعث می‌شود داده‌های شخصی آن‌ها به خطر بیافتد.
– کلاهبرداری‌های واریز مستقیم اغلب بر روی کارمندان جدید یک شرکت یا کسب و کار استفاده می‌شوند. در این کلاهبرداری‌ها، به قربانی اطلاع داده می‌شود که اطلاعات ورود آن‌ها کار نمی‌کند. قربانی که نگران عدم دریافت حقوق است، روی یک پیوند در ایمیل کلیک می‌کند. این او را به یک وب‌سایت جعلی می‌برد که نرم‌افزار مخربی روی سیستم آن‌ها نصب می‌کند. در این مرحله، اطلاعات بانکی آن‌ها به خطر برداشته شدن مواجه است، که منجر به هزینه‌های تقلبی می‌شود.

کلاهبرداری‌های مرتبط با کار
این نوع کلاهبرداری‌ها به ویژه نگران‌کننده هستند، زیرا این نوع کلاهبرداری می‌تواند شخصی‌سازی شده و سخت تشخیص داده شود. در این موارد، یک حمله‌کننده که ادعا می‌کند رئیس، مدیر عامل (CEO) یا مدیر مالی (CFO) قربانی است، با قربانی تماس می‌گیرد و یک انتقال سیم یا یک خرید جعلی را درخواست می‌کند.

یک کلاهبرداری مرتبط با کار که در چند سال گذشته در کسب و کارها مطرح شده است، یک حقه برای برداشتن گذرواژه‌ها است. این کلاهبرداری اغلب به کارمندان سطح اجرایی هدف می‌گیرد، زیرا احتمالاً فکر نمی‌کنند که یک ایمیل از رئیس‌شان می‌تواند یک کلاهبرداری باشد. ایمیل تقلبی اغلب موفق می‌شود زیرا به جای اینکه هشدار دهنده باشد، به سادگی در مورد موضوعات معمولی محل کار صحبت می‌کند. معمولاً به قربانی اطلاع می‌دهد که یک جلسه برنامه‌ریزی شده نیاز به تغییر دارد. از کارمند خواسته می‌شود که در مورد زمان مناسب برای تغییر برنامه نظرسنجی انجام دهد از طریق یک پیوند. این پیوند سپس قربانی را به یک صفحه ورود جعلی برای Microsoft Office 365 یا Microsoft Outlook می‌برد. هنگامی که کارمند اطلاعات ورود خود را وارد می‌کند، کلاهبرداران گذرواژه‌شان را می‌دزدند.

اقدامات خبیث نیز می‌توانند با استفاده از یک مولد صدای AI به عنوان یک مدیر، CEO یا CFO تلفنی جلوه کنند و سپس انتقال تقلبی پول را مطالبه کنند. در حالی که کارمند فکر می‌کند یک معامله تجاری انجام می‌دهد، در واقع وجوه را به حمله‌کننده ارسال می‌کند.

 

تاریخچه کلاهبرداری فیشینگ
منشأ دقیق واژه “فیشینگ” کاملاً واضح نیست. یکی از توضیحات رایج برای این واژه این است که فیشینگ هم‌صدای واژه “fishing” یا ماهی‌گیری است. این نام به خاطر استفاده از وسایل جلب توجه برای گرفتن قربانیان بی‌پروا یا “ماهی” انتخاب شده است.

توضیح دیگری برای منشأ فیشینگ از یک رشته کاراکترها — <>< — می‌آید که اغلب در گزارش‌های چت AOL یافت می‌شد. این کاراکترها برچسب معمولی در زبان برنامه‌نویسی HTML بود که در ترانسکریپت‌های چت دیده می‌شد. به دلیل وقوع مکرر آن در این گزارش‌ها، مدیران AOL نمی‌توانستند به طور موثر برای آن به عنوان نشانه‌ای از فعالیت مشکوک جستجو کنند. هکرها هر اشاره‌ای به فعالیت غیرقانونی — از جمله سرقت اطلاعات کارت اعتباری یا حساب — را با این رشته جایگزین می‌کردند.

در اوایل دهه 1990، گروهی به نام Warez Group الگوریتمی ایجاد کرد که شماره‌های کارت اعتباری را تولید می‌کرد. این شماره‌ها به تصادف ساخته شدند تا حساب‌های AOL جعلی ایجاد کنند که سایر حساب‌ها را هدف قرار می‌دادند. برخی از هکرها سعی کردند نام‌های نمایشی خود را تغییر دهند تا به نظر بیایند مدیران AOL هستند. با استفاده از این نام‌های نمایشی، سپس از طریق پیام‌رسان AOL از مردم برای اطلاعاتشان فیشینگ می‌کردند.

در اوایل دهه 2000، فیشینگ تغییرات بیشتری در اجرا دید. مثالی از این موضوع “Love Bug” در سال 2000 است. قربانیان یک ایمیل با پیام “ILOVEYOU” دریافت می‌کردند که به یک پیوست اشاره می‌کرد. این پیوست یک کرم را حاوی می‌کرد که فایل‌ها را روی کامپیوتر قربانی بازنویسی می‌کرد و خود را به لیست تماس‌های کاربر کپی می‌کرد.

همچنین، در اوایل دهه 2000، فیشرهای مختلف شروع به ثبت وب‌سایت‌های فیشینگ کردند. یک وب‌سایت فیشینگ یک دامنه است که در نام و ظاهر به یک وب‌سایت رس

0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها