فیشینگ (Phishing)
- بهدست: مدیر
- دستهبندی: علوم کامپیوتر و الگوریتم

فیشینگ (Phishing): حملات فیشینگ روشی برای ارسال اطلاعات جعلی است که به نظر می رسد از یک منبع معتبر می آیند که معمولا از طریق ایمیل انجام می شود. هدف سرقت داده های حساس مانند کارت اعتباری و اطلاعات ورود به سیستم یا نصب بدافزار بر روی دستگاه قربانی است. فیشینگ یک نوع رایج از حملات سایبری است که همه باید در مورد آن اطلاعات کسب کنند تا از خود محافظت کنند.
فیشینگ نوعی حمله مهندسی اجتماعی است که اغلب برای سرقت اطلاعات کاربر از جمله اعتبار ورود و شماره کارت اعتباری استفاده می شود. زمانی اتفاق میافتد که یک مهاجم، خود را به عنوان یک موجودیت قابل اعتماد نشان میدهد، قربانی را فریب میدهد تا ایمیل، پیام فوری یا پیام متنی را باز کند. سپس گیرنده فریب داده می شود تا روی یک پیوند مخرب کلیک کند، که می تواند منجر به نصب بدافزار، مسدود شدن سیستم به عنوان بخشی از حمله باج افزار یا افشای اطلاعات حساس شود. حمله می تواند نتایج ویرانگری داشته باشد. برای افراد، این شامل خریدهای غیرمجاز، سرقت وجوه یا سرقت شناسایی می شود. علاوه بر این، فیشینگ اغلب برای به دست آوردن جای پایی در شبکه های شرکتی یا دولتی به عنوان بخشی از یک حمله بزرگتر، مانند یک رویداد تهدید مداوم پیشراستفاده می شود. در این سناریوی اخیر، کارمندان به منظور دور زدن محیطهای امنیتی، توزیع بدافزار در داخل یک محیط بسته یا دسترسی ممتاز به دادههای ایمن در معرض خطر قرار میگیرند.
سازمانی که در برابر چنین حمله ای تسلیم می شود، معمولاً علاوه بر کاهش سهم بازار، شهرت و اعتماد مصرف کننده، زیان های مالی شدیدی را متحمل می شود. بسته به دامنه، تلاش فیشینگ ممکن است به یک حادثه امنیتی تبدیل شود که یک کسبوکار برای بازیابی آن زمان دشواری خواهد داشت.
یکی از راههای محافظت از سازمانها در برابر فیشینگ، آموزش کاربران است. آموزش و پرورش باید همه کارکنان را درگیر کند. مدیران سطح بالا اغلب یک هدف هستند. به آنها بیاموزید که چگونه یک ایمیل فیشینگ را تشخیص دهند و هنگام دریافت ایمیل چه کاری انجام دهند. تمرینهای شبیهسازی برای ارزیابی واکنش کارکنان شما به حمله فیشینگ مرحلهای نیز کلیدی هستند.
تکنیک های فیشینگ
کلاهبرداری های فیشینگ از طریق ایمیل
فیشینگ ایمیل یک بازی اعداد است. مهاجمی که هزاران پیام جعلی ارسال میکند، میتواند اطلاعات و مبالغ قابل توجهی را به دست آورد، حتی اگر درصد کمی از گیرندگان قربانی این کلاهبرداری ها میشوند. همانطور که در بالا مشاهده شد، تکنیک هایی وجود دارد که مهاجمان برای افزایش میزان موفقیت خود از آنها استفاده می کنند.
بر اساس این گزارش، فیشینگ ایمیل رایجترین نوع حملات فیشینگ با نام تجاری بوده و ۴۴ درصد از حملات را به خود اختصاص داده است و فیشینگ وب در رتبه دوم قرار دارد. مارک هایی که بیشتر توسط مهاجمان در پیام های فیشینگ جعلی استفاده می شود، مایکروسافت، DHL و اپل بودند.
به عنوان مثال، آنها در طراحی پیام های فیشینگ برای تقلید از ایمیل های واقعی یک سازمان جعلی تلاش زیادی می کنند. استفاده از عبارات، حروف، لگوها و امضاهای یکسان باعث می شود که پیام ها مشروع جلوه کنند.
علاوه بر این، مهاجمان معمولاً سعی میکنند با ایجاد حس فوریت، کاربران را وارد عمل کنند. به عنوان مثال، همانطور که قبلا نشان داده شد، یک ایمیل می تواند انقضای حساب را تهدید کند و گیرنده را روی یک تایمر قرار دهد. اعمال چنین فشاری باعث می شود که کاربر کوشش کمتری داشته باشد و بیشتر در معرض خطا باشد.
در نهایت، پیوندهای داخل پیامها شبیه همتایان قانونی خود هستند، اما معمولاً دارای یک نام دامنه اشتباه املایی یا زیر دامنههای اضافی هستند. در مثال بالا، نشانی اینترنتی myuniversity.edu/renewal به myuniversity.edurenewal.com تغییر یافت. شباهت بین این دو آدرس، تصور یک پیوند امن را ایجاد میکند و گیرنده را کمتر از وقوع یک حمله آگاه میکند.
Spear phishing
برخلاف کاربران برنامه تصادفی Spear phishing, یک شخص یا شرکت خاص را هدف قرار می دهد،. این یک نسخه عمیق تر از فیشینگ است که به دانش خاصی در مورد یک سازمان از جمله ساختار قدرت آن نیاز دارد.
یک حمله ممکن است به صورت زیر انجام شود:
یک مهاجم در مورد اسامی کارکنان در بخش بازاریابی سازمان تحقیق می کند و به آخرین فاکتورهای پروژه دسترسی پیدا می کند.
مهاجم که خود را به عنوان مدیر بازاریابی معرفی می کند، با استفاده از یک موضوع که فاکتور به روز شده برای کمپین های Q3 را می خواند، به مدیر پروژه(PM) ایمیل می زند. متن، سبک و لوگو تقلید شده دقیقا مانند الگوی استاندارد سازمان مورد هدف قرار گرفته شده است.
پیوندی در ایمیل به یک سند داخلی که با رمز عبور محافظت می شود,هدایت شده که در واقع نسخه جعلی یک فاکتور سرقت شده است.
از مدیر پروژه درخواست می شود برای مشاهده سند وارد شود. مهاجم اعتبار او را می دزدد و به مناطق حساس در شبکه سازمان دسترسی کامل پیدا می کند.
Spear phishing با ارائه اعتبارنامه های ورود معتبر به مهاجم، روشی موثر برای اجرای مرحله اول یک APT است.
چگونه از فیشینگ جلوگیری کنیم:
حفاظت از حملات فیشینگ نیازمند اقداماتی است که باید هم توسط کاربران و هم توسط شرکت ها انجام شود.
برای کاربران، هوشیاری بسیاز کلیدی و مهم است. یک پیام جعلی اغلب حاوی اشتباهات ظریفی است که هویت واقعی آن را آشکار می کند. اینها می تواند شامل اشتباهات املایی یا تغییرات در نام دامنه باشد، همانطور که در مثال URL قبلی دیده می شود. کاربران همچنین باید مکث کرده و به این فکر کنند که چرا حتی چنین ایمیلی را دریافت می کنند.
برای شرکتها، تعدادی گام میتواند برای کاهش حملات فیشینگ و Spear phishing انجام شود از جمله احراز هویت دو مرحله ای (۲FA) موثرترین روش برای مقابله با حملات فیشینگ است، زیرا هنگام ورود به برنامه های حساس یک لایه تأیید دیگری اضافه می شود.۲FA به دوچیز متکی است: چیزی که کاربران می دانند، مانند رمز عبور و نام کاربری، و چیزی که دارند، مانند گوشی های هوشمندشان. حتی زمانی که کارمندان به خطر بیفتند، FA2از استفاده از اعتبارنامه های به خطر افتاده آنها جلوگیری می کند، زیرا این به تنهایی برای ورود کافی نیست.
علاوه بر استفاده از ۲FA، سازمان ها باید سیاست های مدیریت رمز عبور سختگیرانه ای را اعمال کنند. به عنوان مثال، کارمندان باید به طور مکرر رمز عبور خود را تغییر دهند و اجازه استفاده مجدد از رمز عبور برای چندین برنامه را نداشته باشند.
کمپینهای آموزشی همچنین میتوانند با اعمال روشهای ایمن، مانند عدم کلیک بر روی پیوندهای ایمیل خارجی، به کاهش خطر حملات فیشینگ کمک کنند.
بدون دیدگاه