“حمله می تواند نتایج ویرانگری داشته باشد. برای افراد، این شامل خریدهای غیرمجاز، سرقت وجوه یا سرقت هویت می شود.”
- حمله فیشینگ چیست؟
فیشینگ نوعی حمله مهندسی اجتماعی است که اغلب برای سرقت اطلاعات کاربر از جمله اعتبار ورود و شماره کارت اعتباری استفاده می شود. زمانی اتفاق می افتد که یک مهاجم، خود را به عنوان یک موجودیت قابل اعتماد نشان می دهد، قربانی را فریب می دهد تا یک ایمیل، پیام فوری یا پیام متنی را باز کند. سپس گیرنده فریب داده می شود تا روی یک پیوند مخرب کلیک کند، که می تواند منجر به نصب بدافزار، مسدود شدن سیستم به عنوان بخشی از حمله باج افزار یا افشای اطلاعات حساس شود.
حمله می تواند نتایج ویرانگری داشته باشد. برای افراد، این شامل خریدهای غیرمجاز، سرقت وجوه یا سرقت هویت می شود.
علاوه بر این، فیشینگ اغلب برای به دست آوردن جای پایی در شبکه های شرکتی یا دولتی به عنوان بخشی از یک حمله بزرگتر، مانند یک رویداد تهدید مداوم پیشرفته (APT) استفاده می شود. در این سناریوی اخیر، کارمندان به منظور دور زدن محیط های امنیتی، توزیع بدافزار در یک محیط بسته یا دسترسی ممتاز به داده های امن در معرض خطر قرار می گیرند.
سازمانی که در برابر چنین حمله ای تسلیم می شود، معمولاً علاوه بر کاهش سهم بازار، شهرت و اعتماد مصرف کننده، زیان های مالی شدیدی را متحمل می شود. بسته به دامنه، تلاش فیشینگ ممکن است به یک حادثه امنیتی تبدیل شود که در آن یک کسب و کار برای بازیابی زمان دشواری خواهد داشت.
- نمونه های حمله فیشینگ
موارد زیر یک تلاش رایج برای کلاهبرداری فیشینگ را نشان می دهد:
- یک ایمیل جعلی ظاهراً از edu به صورت انبوه بین اعضای هیئت علمی ممکن است توزیع شود.
- این ایمیل ادعا می کند که رمز عبور کاربر در شرف منقضی شدن است. دستورالعمل ها داده شده است که به edu/renewal مراجعه کنید تا رمز عبور خود را ظرف 24 ساعت تمدید کنید.
با کلیک کردن روی پیوند، موارد مختلفی ممکن است رخ دهد. مثلا:
- کاربر به edurenewal.com هدایت می شود، یک صفحه جعلی که دقیقاً مانند صفحه تمدید واقعی ظاهر می شود، که در آن رمزهای عبور جدید و موجود درخواست می شود. مهاجم با نظارت بر صفحه، رمز عبور اصلی را ربوده تا به مناطق امن در شبکه دانشگاه دسترسی پیدا کند.
- کاربر به صفحه تمدید رمز عبور واقعی فرستاده می شود. با این حال، هنگام هدایت مجدد، یک اسکریپت مخرب در پس زمینه فعال می شود تا کوکی ارتباط کاربر را برباید. این منجر به یک حمله XSS منعکس شده می شود که به مجرم دسترسی ممتاز به شبکه دانشگاه می یابد.
- تکنیک های فیشینگ
کلاهبرداری های فیشینگ ایمیل
فیشینگ ایمیل یک بازی اعداد است. مهاجمی که هزاران پیام جعلی ارسال می کند، می تواند اطلاعات و مبالغ قابل توجهی از پول را به دست آورد، حتی اگر درصد کمی از گیرندگان کلاهبرداری کنند. همانطور که در بالا مشاهده شد، تکنیک هایی وجود دارد که مهاجمان برای افزایش میزان موفقیت خود از آنها استفاده می کنند.
برای مثال، آنها در طراحی پیام های فیشینگ برای تقلید از ایمیل های واقعی از یک سازمان جعلی تلاش زیادی می کنند. استفاده از عبارت ها، حروف، آرم ها و امضاهای یکسان باعث می شود که پیام ها مشروع جلوه کنند.
علاوه بر این، مهاجمان معمولاً سعی می کنند با ایجاد حس فوریت، کاربران را وارد به عمل کنند. به عنوان مثال، یک ایمیل می تواند انقضای حساب را تهدید کند و گیرنده را روی یک تایمر قرار دهد. اعمال چنین فشاری باعث می شود که کاربر کوشش کمتری داشته باشد و بیشتر در معرض خطا باشد.
در نهایت، پیوندهای داخل پیام ها شبیه همتایان قانونی خود هستند، اما معمولاً دارای یک نام دامنه اشتباه املایی یا زیر دامنه های اضافی هستند. در مثال بالا، URL myuniversity.edu/renewal به myuniversity.edurenewal.com تغییر یافت. شباهت بین این دو آدرس، تصور یک پیوند امن را ایجاد می کند و گیرنده را کمتر از وقوع حمله آگاه می کند.
فیشینگ نیزه ای
در فیشینگ نیزه ای، برخلاف کاربران تصادفی، یک شخص یا شرکت خاص هدف قرار می گیرد، این یک نسخه عمیق تر از فیشینگ ایمیلی است که به دانش خاصی در مورد یک سازمان از جمله ساختار سازمان نیاز دارد.
یک حمله ممکن است به صورت زیر انجام شود:
- یک هکر در مورد اسامی کارکنان در بخش بازاریابی سازمان تحقیق می کند و به آخرین فاکتورهای پروژه دسترسی پیدا می کند.
- مهاجم که خود را به عنوان مدیر بازاریابی معرفی می کند، با استفاده از یک خط موضوع که فاکتور به روز شده برای کمپین های Q3 را می خواند، به مدیر پروژه بخش (PM) ایمیل می فرستد. متن، سبک و لوگوی شامل الگوی ایمیل استاندارد سازمان تکراری است.
- یک پیوند در ایمیل به یک سند داخلی محافظت شده با رمز عبور هدایت می شود، که در واقع یک نسخه جعلی از یک فاکتور سرقت شده است.
- از PM درخواست می شود برای مشاهده سند وارد شوید. مهاجم اعتبارنامه او را می دزدد و به مناطق حساس در شبکه سازمان دسترسی کامل پیدا می کند.
با ارائه اطلاعات ورود معتبر به مهاجم، فیشینگ نیزه ای روشی موثر برای اجرای مرحله اول یک APT است.
- چگونه از فیشینگ جلوگیری کنیم
حفاظت از حملات فیشینگ نیازمند اقداماتی است که هم توسط کاربران و هم توسط شرکت ها انجام شود.
برای کاربران، هوشیاری، کلیدی است. یک پیام جعلی اغلب حاوی اشتباهات ظریفی است که هویت واقعی آن را آشکار می کند. این ها می تواند شامل اشتباهات املایی یا تغییرات در نام دامنه باشد، همانطور که در مثال URL قبلی دیده می شود. کاربران همچنین باید متوقف شوند و به این فکر کنند که چرا حتی چنین ایمیلی را دریافت می کنند.
برای شرکت ها، تعدادی از مراحل را می توان برای کاهش حملات فیشینگ و نیزه ای انجام داد:
- احراز هویت دو مرحله ای (2FA) موثرترین روش برای مقابله با حملات فیشینگ است، زیرا هنگام ورود به برنامه های حساس یک لایه تأیید به مراحل اهراز هویت اضافه می کند. 2FA از کاربران دو چیز استعلام می کند: چیزی که آنها می دانند، مانند رمز عبور و نام کاربری، و چیزی که دارند، مانند گوشی های هوشمندشان. حتی زمانی که کارمندان به خطر بیفتند، 2FA از استفاده از اعتبارنامه های به خطر افتاده آنها جلوگیری می کند، زیرا این به تنهایی برای ورود کافی نیست.
- علاوه بر استفاده از 2FA، سازمان ها باید سیاست های مدیریت رمز عبور سختگیرانه ای را اعمال کنند. به عنوان مثال، کارمندان باید به طور مکرر رمز عبور خود را تغییر دهند و اجازه استفاده مجدد از رمز عبور برای چندین برنامه را نداشته باشند.
- کمپین های آموزشی همچنین می توانند با اعمال روش های امن، مانند کلیک نکردن روی پیوندهای ایمیل خارجی، به کاهش خطر حملات فیشینگ کمک کنند.
- برای مطالعه مقاله “فضای مجازی و تهدیدات امنیتی آن” بر روی اینجا کلیک کنید.