فیشینگ (Phishing)

phishing فیشینگ
علوم کامپیوتر و الگوریتم

فیشینگ (Phishing): حملات فیشینگ روشی برای ارسال اطلاعات جعلی است که به نظر می رسد از یک منبع معتبر می آیند که معمولا از طریق ایمیل انجام می شود. هدف سرقت داده های حساس مانند کارت اعتباری و اطلاعات ورود به سیستم یا نصب بدافزار بر روی دستگاه قربانی است. فیشینگ یک نوع رایج از حملات سایبری است که همه باید در مورد آن اطلاعات کسب کنند تا از خود محافظت کنند.

فیشینگ نوعی حمله مهندسی اجتماعی است که اغلب برای سرقت اطلاعات کاربر از جمله اعتبار ورود و شماره کارت اعتباری استفاده می شود. زمانی اتفاق می‌افتد که یک مهاجم، خود را به عنوان یک موجودیت قابل اعتماد نشان می‌دهد، قربانی را فریب می‌دهد تا ایمیل، پیام فوری یا پیام متنی را باز کند. سپس گیرنده فریب داده می شود تا روی یک پیوند مخرب کلیک کند، که می تواند منجر به نصب بدافزار، مسدود شدن سیستم به عنوان بخشی از حمله باج افزار یا افشای اطلاعات حساس شود. حمله می تواند نتایج ویرانگری داشته باشد. برای افراد، این شامل خریدهای غیرمجاز، سرقت وجوه یا سرقت شناسایی می شود. علاوه بر این، فیشینگ اغلب برای به دست آوردن جای پایی در شبکه های شرکتی یا دولتی به عنوان بخشی از یک حمله بزرگتر، مانند یک رویداد تهدید مداوم پیشراستفاده می شود. در این سناریوی اخیر، کارمندان به منظور دور زدن محیط‌های امنیتی، توزیع بدافزار در داخل یک محیط بسته یا دسترسی ممتاز به داده‌های ایمن در معرض خطر قرار می‌گیرند.

سازمانی که در برابر چنین حمله ای تسلیم می شود، معمولاً علاوه بر کاهش سهم بازار، شهرت و اعتماد مصرف کننده، زیان های مالی شدیدی را متحمل می شود. بسته به دامنه، تلاش فیشینگ ممکن است به یک حادثه امنیتی تبدیل شود که یک کسب‌وکار برای بازیابی آن زمان دشواری خواهد داشت.

یکی از راه‌های محافظت از سازمان‌ها در برابر فیشینگ، آموزش کاربران است. آموزش و پرورش باید همه کارکنان را درگیر کند. مدیران سطح بالا اغلب یک هدف هستند. به آنها بیاموزید که چگونه یک ایمیل فیشینگ را تشخیص دهند و هنگام دریافت ایمیل چه کاری انجام دهند. تمرین‌های شبیه‌سازی برای ارزیابی واکنش کارکنان شما به حمله فیشینگ مرحله‌ای نیز کلیدی هستند.

 

تکنیک های فیشینگ

کلاهبرداری های فیشینگ از طریق ایمیل

فیشینگ ایمیل یک بازی اعداد است. مهاجمی که هزاران پیام جعلی ارسال می‌کند، می‌تواند اطلاعات و مبالغ قابل توجهی را به دست آورد، حتی اگر درصد کمی از گیرندگان قربانی این کلاهبرداری ها میشوند. همانطور که در بالا مشاهده شد، تکنیک هایی وجود دارد که مهاجمان برای افزایش میزان موفقیت خود از آنها استفاده می کنند.

بر اساس این گزارش، فیشینگ ایمیل رایج‌ترین نوع حملات فیشینگ با نام تجاری بوده و ۴۴ درصد از حملات را به خود اختصاص داده است و فیشینگ وب در رتبه دوم قرار دارد. مارک هایی که بیشتر توسط مهاجمان در پیام های فیشینگ جعلی استفاده می شود، مایکروسافت، DHL و اپل بودند.

به عنوان مثال، آنها در طراحی پیام های فیشینگ برای تقلید از ایمیل های واقعی یک سازمان جعلی تلاش زیادی می کنند. استفاده از عبارات، حروف، لگوها و امضاهای یکسان باعث می شود که پیام ها مشروع جلوه کنند.

علاوه بر این، مهاجمان معمولاً سعی می‌کنند با ایجاد حس فوریت، کاربران را وارد عمل کنند. به عنوان مثال، همانطور که قبلا نشان داده شد، یک ایمیل می تواند انقضای حساب را تهدید کند و گیرنده را روی یک تایمر قرار دهد. اعمال چنین فشاری باعث می شود که کاربر کوشش کمتری داشته باشد و بیشتر در معرض خطا باشد.

در نهایت، پیوندهای داخل پیام‌ها شبیه همتایان قانونی خود هستند، اما معمولاً دارای یک نام دامنه اشتباه املایی یا زیر دامنه‌های اضافی هستند. در مثال بالا، نشانی اینترنتی myuniversity.edu/renewal به myuniversity.edurenewal.com تغییر یافت. شباهت بین این دو آدرس، تصور یک پیوند امن را ایجاد می‌کند و گیرنده را کمتر از وقوع یک حمله آگاه می‌کند.

 

فیشینگ phishing

 

 Spear phishing

برخلاف کاربران برنامه تصادفی Spear phishing, یک شخص یا شرکت خاص را هدف قرار می دهد،. این یک نسخه عمیق تر از فیشینگ است که به دانش خاصی در مورد یک سازمان از جمله ساختار قدرت آن نیاز دارد.

یک حمله ممکن است به صورت زیر انجام شود:

یک مهاجم در مورد اسامی کارکنان در بخش بازاریابی سازمان تحقیق می کند و به آخرین فاکتورهای پروژه دسترسی پیدا می کند.

مهاجم که خود را به عنوان مدیر بازاریابی معرفی می کند، با استفاده از یک موضوع که فاکتور به روز شده برای کمپین های Q3 را می خواند، به مدیر پروژه(PM) ایمیل می زند. متن، سبک و لوگو تقلید شده دقیقا مانند الگوی استاندارد سازمان مورد هدف قرار گرفته شده است.

پیوندی در ایمیل به یک سند داخلی که با رمز عبور محافظت می شود,هدایت شده که در واقع نسخه جعلی یک فاکتور سرقت شده است.

از مدیر پروژه درخواست می شود برای مشاهده سند وارد شود. مهاجم اعتبار او را می دزدد و به مناطق حساس در شبکه سازمان دسترسی کامل پیدا می کند.

Spear phishing  با ارائه اعتبارنامه های ورود معتبر به مهاجم، روشی موثر برای اجرای مرحله اول یک APT است.

 

 چگونه از فیشینگ جلوگیری کنیم:

حفاظت از حملات فیشینگ نیازمند اقداماتی است که باید هم توسط کاربران و هم توسط شرکت ها انجام شود.

برای کاربران، هوشیاری بسیاز کلیدی و مهم است. یک پیام جعلی اغلب حاوی اشتباهات ظریفی است که هویت واقعی آن را آشکار می کند. اینها می تواند شامل اشتباهات املایی یا تغییرات در نام دامنه باشد، همانطور که در مثال URL قبلی دیده می شود. کاربران همچنین باید مکث کرده و به این فکر کنند که چرا حتی چنین ایمیلی را دریافت می کنند.

برای شرکت‌ها، تعدادی گام می‌تواند برای کاهش حملات فیشینگ و Spear phishing انجام شود از جمله احراز هویت دو مرحله ای (۲FA) موثرترین روش برای مقابله با حملات فیشینگ است، زیرا هنگام ورود به برنامه های حساس یک لایه تأیید دیگری اضافه می شود.۲FA  به دوچیز متکی است: چیزی که کاربران می دانند، مانند رمز عبور و نام کاربری، و چیزی که دارند، مانند گوشی های هوشمندشان. حتی زمانی که کارمندان به خطر بیفتند، FA2از استفاده از اعتبارنامه های به خطر افتاده آنها جلوگیری می کند، زیرا این به تنهایی برای ورود کافی نیست.

علاوه بر استفاده از ۲FA، سازمان ها باید سیاست های مدیریت رمز عبور سختگیرانه ای را اعمال کنند. به عنوان مثال، کارمندان باید به طور مکرر رمز عبور خود را تغییر دهند و اجازه استفاده مجدد از رمز عبور برای چندین برنامه را نداشته باشند.

کمپین‌های آموزشی همچنین می‌توانند با اعمال روش‌های ایمن، مانند عدم کلیک بر روی پیوندهای ایمیل خارجی، به کاهش خطر حملات فیشینگ کمک کنند.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

علوم کامپیوتر و الگوریتم
باگ (Bug)

باگ (Bug): در فناوری اطلاعات (IT) ، باگ (Bug) به یک خطا، عیب یا نقص در هر برنامه کامپیوتری یا یک سیستم سخت افزاری اشاره دارد. یک باگ نتایج غیرمنتظره ای ایجاد می کند یا باعث می شود یک سیستم رفتار غیر منتظره ای داشته باشد. به طور خلاصه، باگ …

کد QR
علوم کامپیوتر و الگوریتم
کد QR

کد QR چیست؟ کدهای QR بارکدهایی قابل اسکن هستند که داده ها را ذخیره می کنند. در حوزه بازاریابی، آنها معمولاً برای هدایت کاربران به صفحات فرود، وب سایت ها، نمایه های رسانه های اجتماعی یا کوپن های فروشگاه استفاده می شوند. به عنوان مثال، شخصی می تواند یک کد …

تفاوت بین هک و فیشینگ
علوم کامپیوتر و الگوریتم
تفاوت بین هک و فیشینگ

تفاوت بین هک و فیشینگ چیست؟ با بیش از ۳.۱ میلیارد ایمیل جعلی ارسال شده روزانه و صرف میلیون ها دلار برای بازیابی حملات سایبری، محافظت از مشتریان شما حیاتی است. با دیجیتالی شدن بیشتر دنیا، حوادث هک و فیشینگ رایج تر می شوند. روزانه میلیون ها نفر قربانی هکرها …