حملات فیشینگ

فیشینگ صورتی از حمله مهندسی اجتماعی می باشد که بیش تر برای سرقت کردن اطلاعات کاربران، از جمله اطلاعات ورود به سیستم و شماره کارت اعتباری استفاده می گردد. این زمانی اتفاق می افتد که یک مهاجم، خود را به عنوان یک نهاد مورد اعتماد معرفی می کند، قربانی را مجبور می کند که یک ایمیل، پیام فوری یا پیام متنی باز کند. سپس گیرنده فریب داده می شود که روی پیوند مخرب کلیک کند، که می تواند منجر به نصب بدافزار، فریز شدن سیستم به عنوان بخشی از حمله باج افزار یا افشای اطلاعات حساس شود.

فیشینگ

حمله فیشینگ ممکن است نتایج مخربی مانند خریدهای غیر مجاز، سرقت وجوه یا شناسایی سرقت داشته باشد.

همچنین، فیشینگ اغلب برای به دست آوردن جایگاهی در شبکه های شرکتی یا دولتی به عنوان بخشی از حمله بزرگتر، مانند   رویداد تهدید مداوم پیشرفته (APT) استفاده می شود. در سناریوی اخیر، کارکنان با هدف دور زدن محیط های امنیتی، توزیع بدافزارها در محیط بسته یا دسترسی کامل به داده های ایمن به خطر می افتند.

سازمانی که در معرض چنین حمله ای قرار می گیرد، علاوه بر کاهش سهم بازار و اعتماد مصرف کننده، ضررهای مالی شدیدی را نیز متحمل می شود. بسته به دامنه، یک حمله فیشینگ ممکن است به یک حادثه امنیتی تبدیل شود که بهبود آن برای یک شرکت سخت خواهد بود.

نمونه های حملات فیشینگ

موارد زیر یک نمونه از کلاهبرداری فیشینگ را نشان می دهد:

- یک ایمیل جعلی ظاهراً از  myuniversity.edu  به طور گسترده به تعداد زیادی از اعضای هیئت علمی  دانشگاه ارسال می شود.

ایمیل فیشینگ

- این ایمیل ادعا می کند که تارخ انقضاء گذرواژه (رمز عبور) کاربر نزدیک شده است.  طبق دستورالعمل های که در اینجا آمده به  آدرس myuniversity.edu/renewal  بروید  تا گذرواژه خود را در عرض 24 ساعت تمدید کنید.

با کلیک روی پیوند موارد مختلفی می تواند اتفاق بیفتد. مثلا:

- کاربر به myuniversity.edurenewal.com لینک می  شود، یک صفحه جعلی دقیقاً مانند صفحه تغییر گذرواژه واقعی ظاهر می شود، که در آن رمزهای عبور جدید و موجود درخواست می شود. مهاجم با نظارت بر صفحه، رمز اصلی را سرقت کرده تا به منطقه های امن شبکه دانشگاه دست یابد.

فیشینگ

- کاربر به صفحه تمدید رمز واقعی لینک می شود. اما، موقع هدایت مجدد، یک اسکریپت مخرب در پس زمینه فعال می شود تا کوکی جلسه کاربر را برباید. این منجر به یک   حمله XSS  انتقال یافته می شود و به مجرم دسترسی کامل به شبکه دانشگاه را می دهد.

تکنیک های فیشینگ

کلاهبرداری های فیشینگ با ایمیل

فیشینگ ایمیل یک بازی اعداد است. مهاجمی که هزاران پیام متقلبانه ارسال می کند، می تواند اطلاعات و مبالغ قابل توجهی را به دست آورد، حتی اگر درصد کمی از گیرندگان به دنبال کلاهبرداری باشند. همانطور که در بالا دیدید، تکنیک هایی وجود دارد که مهاجمان برای افزودن بر میزان موفقیت خود به کار می برند.

برای اولین بار، آنها در طراحی پیام های فیشینگ تلاش می کنند تا ایمیل های واقعی یک سازمان جعلی را تقلید کنند. استفاده از عبارات، حروف تایپ، آرم و امضا باعث می شود که پیام ها مشروع به نظر برسند.

علاوه بر این، مهاجمان معمولاً سعی می کنند با ایجاد احساس فوریت، کاربران را وارد عمل کنند. به عنوان مثال، همانطور که پیش تر گفته شد، یک ایمیل می تواند انقضای حساب را تهدید کرده و فرد گیرنده را روی یک تایمر قرار دهد. اعمال چنین فشاری باعث می شود که کاربر کمتر تأمل کند و با عجله کردن دچار خطا شود.

درپایان، پیوندهای داخل پیام ها شبیه پیوندهای قانونی هستند، با این تفاوت که معمولاً دارای نام دامنه اشتباه یا زیر دامنه های اضافی می باشند. در مثال بالا،  myuniversity.edu/renewal  URL به تغییر شد.  myuniversity.edurenewal.com  شباهت های بین این دو آدرس یک پیوند امن را ایجاد می کند و باعث می شود گیرنده کمتر متوجه حمله ای شود.

فیشینگ نیزه

فیشینگ نیزه (Spear Phishing) یک شخص یا شرکت خاص را هدف قرار می دهد، برخلاف کاربران برنامه های تصادفی. فیشینگ نیزه نسخه عمیق تری از فیشینگ می باشد که نیازمند داشتن دانش خاصی در مورد یک سازمان، از جمله ساختار قدرت آن می باشد.

فیشینگ

حمله ممکن است به شرح زیر انجام شود:

1- متخلف در مورد نام کارکنان بخش بازاریابی سازمان تحقیق می کند و به آخرین فاکتورهای پروژه دسترسی پیدا می کند.

2- به عنوان مدیر بازاریابی، مهاجم با استفاده از یک عنوان موضوعی که روی آن نوشته شده است، فاکتور به روز شده برای کمپین های Q3 به مدیر پروژه پروژه (PM) ایمیل می زند. متن، سبک و لوگو شامل الگوی ایمیل استاندارد سازمان است.

3- پیوندی در ایمیل به یک سند داخلی محافظت شده با رمز عبور هدایت می شود، که در واقع نسخه جعلی فاکتور سرقتی است.

4- از PM درخواست می شود تا برای مشاهده سند وارد سیستم شوید. مهاجم اعتبارات شخصی خود را می دزدد و به مناطق حساس شبکه سازمان دسترسی کامل پیدا می کند.

با ارائه اطلاعات ورود معتبر به مهاجم، فیشینگ spear یک روش موثر برای اجرای اولین مرحله از APT است.

چگونه از فیشینگ جلوگیری کنیم؟

محفاظت از حملات فیشینگ نیازمند اقداماتی است که توسط کاربران و شرکت ها باید انجام شود.

برای کاربران: کاربران باید هوشیار باشند. یک پیام جعلی غالباً حاوی اشتباهات ظریفی می باشد که هویت واقعی آن را آشکار می کند. این موارد می تواند شامل غلط های املایی یا تغییر اسم دامنه باشد، همانطور که در مثال URL قبلی دیدید کاربران همچنین باید تأمل کرده و به این فکر کنند که به چه علت چنین ایمیلی را دریافت کرده اند.

برای شرکت ها: برای کاهش حملات فیشینگ و فیشینگ نیزه کارهای زیر درا می توان انجام داد:

- احراز هویت دوعاملی (2FA) موثرترین روش برای مقابله با حملات فیشینگ است، زیرا هنگام ورود به برنامه های حساس، یک لایه تأیید اضافی اضافه می کند. 2FA به کاربران دو چیز متکی است: چیزی که آنها می دانند، مانند گذرواژه و نام کاربری، و چیزی که دارند، مانند تلفن های هوشمند خود. حتی وقتی کارکنان به خطر بیافتند، 2FA از استفاده از اعتبارنامه های آسیب دیده آنها جلوگیری می کند، زیرا اینها به تنهایی برای ورود به کار کافی نیستند.

  • علاوه بر استفاده از 2FA ، سازمانها باید سیاستهای دقیق مدیریت گذرواژه را اعمال کنند. برای مثال، کارکنان باید موظف باشند گذرواژه خود را به طور مکرر تغییر داده و اجازه استفاده مجدد از گذرواژه برای چندین برنامه را نداشته باشند.
  • کمپین های آموزشی هم می توانند با اعمال شیوه های ایمن مانند عدم کلیک روی پیوندهای ایمیل خارجی، در کاهش تهدید حملات فیشینگ موثر باشند.


clickMe برای سفارش تبلیغات کلیک کنید...