شما برای مطالعه این مقاله فقط 18 دقیقه وقت نیاز دارید

What is phishing

فیشینگ چیست؟

4.6/5 - (5 امتیاز)

در حالی که اقدامات امنیتی فنی همچنان در حال بهبود است، فیشینگ یکی از ارزان‌ترین و آسان‌ترین راه‌ها برای دسترسی مجرمان سایبری به اطلاعات حساس است.

فیشینگ به معنی کلاهبرداری از طریق دست یافتن به اطلاعات محرمانه و حساس از طریق روش های چون جعل صفحه پرداخت مبلغ یا داشتن پسورد های ضعیف و حتی استفاده از لینک های آلوده به بدافزار ها مورد استفاده قرار میگیرد که میتوانید با آشنایی روش های مقابله از فیشینگ مانند: ایجاد احاز هویت دو مرحله ای یا بررسی صحیح بودن لینک خرید، از فیشینگ جلوگیری به عمل آورید.

فیشینگ به معنی کلاهبرداری از طریق دست یافتن به اطلاعات محرمانه و حساس می باشد. هدف هکری که فیشینگ را انجام می دهد نهایتا دسترسی به منابع مالی شما می باشد و ممکن است برای رسیدن به این منابع، ضرر های دیگری به سیستم شما وارد شود. به سادگی با کلیک کردن روی یک پیوند، قربانیان می توانند امنیت شرکت خود را به خطر بیندازند و خود را در معرض خطر سرقت هویت قرار دهند. آن ها همچنین ممکن است اطلاعات شخصی، اعتبار ورود مانند نام کاربری و رمز عبور و اطلاعات مالی از جمله شماره کارت اعتباری خود را به خطر بی اندازند.

بیشترین کلاهبرداری های فیشینگ از طریق ایمیل رخ می دهند. ایمیل راحت ترین راه برای انتقال لینک های آلوده و نرم افزار های جاسوسی و کلاهبرداری می باشد هرچند روش های دیگری نیز وجود دارند.

مقاله ی امروز حاوی مطالب مفیدی از فیشینگ و روش های مختلف آن می باشد و به طور کامل در مورد افزایش آگاهی امنیتی که می‌تواند به شما در جلوگیری از قربانی شدن کمک کند؛ صحبت خواهیم کرد.

حمله فیشینگ چیست؟

فیشینگ نوعی حمله مهندسی اجتماعی است که اغلب برای سرقت اطلاعات کاربر از جمله اعتبار ورود و شماره کارت اعتباری استفاده می شود. زمانی اتفاق می‌افتد که یک مهاجم، خود را به عنوان یک موجودیت قابل اعتماد نشان می‌دهد، قربانی را فریب می‌دهد تا ایمیل، پیام فوری یا پیام متنی را باز کند. سپس گیرنده فریب داده می شود تا روی یک پیوند مخرب کلیک کند که می تواند منجر به نصب بدافزار، مسدود شدن سیستم به عنوان بخشی از حمله باج افزار یا افشای اطلاعات حساس شود.

حمله می تواند نتایج ویرانگری داشته باشد. برای افراد، این شامل خریدهای غیرمجاز، سرقت وجوه یا سرقت شناسایی می شود.

علاوه بر این، فیشینگ اغلب برای به دست آوردن جای پایی در شبکه های شرکتی یا دولتی به عنوان بخشی از یک حمله بزرگ تر، مانند یک رویداد تهدید مداوم پیشرفته (APT) استفاده می شود، کارمندان به منظور دور زدن محیط‌های امنیتی، توزیع بدافزار در داخل یک محیط بسته یا دسترسی ممتاز به داده‌های ایمن در معرض خطر قرار می‌گیرند.

سازمانی که در برابر چنین حمله ای تسلیم می شود، معمولاً علاوه بر کاهش سهم بازار، شهرت و اعتماد مصرف کننده، زیان های مالی شدیدی را متحمل می شود. بسته به دامنه، تلاش فیشینگ ممکن است به یک حادثه امنیتی تبدیل شود که در آن یک کسب و کار بازیابی از آن زمان دشواری خواهد داشت.

فیشینگ

 

نمونه ای از حمله فیشینگ

مورد زیر یک تلاش رایج برای کلاهبرداری فیشینگ را نشان می دهد:

یک ایمیل جعلی ظاهراً از myuniversity.edu به تعداد اعضای هیئت علمی که ممکن است به صورت انبوه توزیع می شود.

این ایمیل ادعا می کند که رمز عبور کاربر در شرف منقضی شدن است. دستورالعمل ها داده شده است که برای تمدید رمز عبور خود در عرض 24 ساعت به myuniversity.edu/renewal مراجعه کنید.

با کلیک کردن روی پیوند، موارد مختلفی ممکن است رخ دهد؛ مثلاً:

کاربر به myuniversity.edurenewal.com هدایت می شود، یک صفحه جعلی که دقیقاً مانند صفحه تمدید واقعی ظاهر می شود که در آن رمزهای عبور جدید و موجود درخواست می شود. مهاجم با نظارت بر صفحه، رمز عبور اصلی را ربوده تا به مناطق امن در شبکه دانشگاه دسترسی پیدا کند.

کاربر به صفحه تمدید رمز عبور واقعی فرستاده می شود. با این حال، هنگام هدایت مجدد، یک اسکریپت مخرب در پس‌زمینه فعال می‌شود تا کوکی جلسه کاربر را ربوده کند. این منجر به یک حمله XSS منعکس شده می شود که به مجرم دسترسی ممتاز به شبکه دانشگاه می دهد.

نمونه ای فیشینگ

تاریخچه فیشینگ

اصطلاح «فیشینگ» در اواسط دهه 1990 به وجود آمد، زمانی که هکرها شروع به استفاده از ایمیل‌های جعلی برای یافتن اطلاعات کاربران ناآگاه کردند. از آنجایی که این هکرهای اولیه اغلب به عنوان “phreaks” شناخته می شدند، این اصطلاح به «فیشینگ» با “ph” معروف شد. ایمیل‌های فیشینگ سعی می‌کنند افراد را جذب کنند و آن‌ها را به سمت طعمه بکشانند و هنگامی که آن‌ها قلاب شوند، هم کاربر و هم سازمان دچار مشکل می شوند.

مانند بسیاری از تهدیدات رایج، تاریخچه فیشینگ از دهه 1990 شروع می شود. زمانی که AOL یک سیستم محتوای محبوب با دسترسی به اینترنت بود، مهاجمان از فیشینگ و پیام‌رسانی فوری استفاده می‌کردند تا به عنوان کارمندان AOL ظاهر شوند تا کاربران را فریب دهند تا اعتبار خود را برای ربودن حساب‌ها فاش کنند.

در دهه 2000، مهاجمان به حساب های بانکی روی آوردند. ایمیل‌های فیشینگ برای فریب کاربران برای افشای اعتبار حساب بانکی‌شان استفاده می‌شد. ایمیل‌ها حاوی پیوندی به یک سایت مخرب بود که شبیه به سایت رسمی بانکی بود، اما دامنه مشابهی از نام دامنه رسمی بود (به عنوان مثال paypai.com به جای paypal.com). بعداً، مهاجمان به سراغ حساب‌های دیگر مانند eBay و Google رفتند تا از اطلاعات کاربری ربوده شده برای سرقت پول، ارتکاب کلاهبرداری یا ارسال هرزنامه به سایر کاربران استفاده کنند.

انواع حملات فیشینگ

فیشینگ به چیزی فراتر از سرقت اطلاعات و اعتبار ساده تبدیل شده است. نحوه اجرای کمپین توسط مهاجم به نوع فیشینگ بستگی دارد. انواع فیشینگ عبارت‌اند از:

پست الکترونیک: این رایج ترین تاکتیک فیشینگ است. یک ایمیل برای چندین گیرنده ارسال می شود که از آن‌ها خواسته می شود اطلاعات شخصی را به روز کنند، جزئیات حساب را تأیید کنند یا رمز عبور را تغییر دهند.

به طور معمول، ایمیل با احساس فوریت و با نیاز به دریافت کننده برای محافظت از خود در برابر جرم نوشته می شود. ایمیل به گونه ای طراحی شده است که به نظر می رسد از یک منبع قانونی، به عنوان مثال خدمات مشتری برای اپل، بانک، مایکروسافت، پی پال یا سایر شرکت های شناخته شده باشد.

Spear phishing: این پیام‌های ایمیل برای افراد خاصی در یک سازمان ارسال می‌شوند که معمولاً دارندگان حساب دارای امتیاز بالا هستند. در واقع یک فیشینگ ایمیل هدفمند پیشرفته است. مجرم یک فرد یا سازمان خاص را هدف قرار می دهد و از پیام های شخصی سازی شده متمرکز برای سرقت اطلاعاتی که فراتر از اطلاعات کارت اعتباری شخصی است استفاده می کند. به عنوان مثال، نفوذ به بانک، بیمارستان یا دانشگاه برای سرقت اطلاعاتی که سازمان را به شدت به خطر می اندازد.

دستکاری پیوند: پیام ها حاوی پیوندی به یک سایت مخرب است که شبیه به تجارت رسمی است؛ ایمیلی که به دقت نوشته شده است همراه با یک پیوند مخرب به یک وب سایت آشنا مانند آمازون یا وب سایت محبوب دیگری وارد می شود. وقتی روی پیوند کلیک می‌شود، افراد را به یک وب‌سایت جعلی می‌برد که دقیقاً شبیه وب‌سایت شناخته شده طراحی شده است، جایی که از آن‌ها خواسته می‌شود اطلاعات حساب خود را به‌روزرسانی کنند یا جزئیات حساب را تأیید کنند

والینگ فیشینگ (کلاهبرداری از مدیر عامل): این پیام ها عمدتاً برای افراد مالی ارسال می شود تا آن‌ها را فریب دهند تا تصور کنند مدیر عامل یا سایر مدیران اجرایی از آن‌ها درخواست انتقال پول می کند.

تزریق محتوا: مهاجمی که می‌تواند محتوای مخرب را به یک سایت رسمی تزریق کند، کاربران را فریب می‌دهد تا به سایت دسترسی پیدا کنند تا یک پنجره مخرب به آن‌ها نشان دهد یا آن‌ها را به یک وب‌سایت فیشینگ هدایت کند.

بدافزار: کاربرانی که فریب داده می‌شوند تا روی یک پیوند کلیک کنند یا یک پیوست را باز کنند، ممکن است بدافزار را در دستگاه خود دانلود کنند.

فیشینگ موبایل: فیشینگ تلفن همراه می‌تواند شامل پیامک‌های تقلبی، رسانه‌های اجتماعی، پست صوتی یا سایر پیام‌های درون برنامه‌ای باشد که به گیرنده اطلاع می‌دهد حسابش بسته، به خطر افتاده یا منقضی شده است. این پیام شامل پیوند، ویدیو یا پیامی با هدف سرقت اطلاعات شخصی یا نصب بدافزار در دستگاه تلفن همراه است.

فیشینگ موبایل

Smishing: با استفاده از پیام های SMS، مهاجمان کاربران را فریب می دهند تا از طریق تلفن های هوشمند خود به سایت های مخرب دسترسی پیدا کنند.

Vishing: مهاجمان از نرم‌افزار تغییر صدا استفاده می‌کنند تا پیامی را به قربانیان هدف بفرستند که باید با شماره‌ای تماس بگیرند تا بتوانند از آن‌ها کلاهبرداری کنند.

Wi-Fi “Evil Twin”: با جعل وای فای رایگان، مهاجمان کاربران را فریب می دهند تا به یک هات اسپات مخرب متصل شوند تا بتوانند سوء استفاده های انسانی را انجام دهند.

کلون فیشینگ: یک کپی از یک ایمیل قانونی که قبلاً تحویل داده شده است، اما از یک آدرس جعلی که بسیار شبیه آدرس ایمیل فرستنده اصلی است، ارسال شده است. تنها تفاوت آن با ایمیل اصلی این است که پیوندها و/یا پیوست‌ها با موارد مخرب جایگزین می‌شوند. گیرندگان با تشخیص محتویات ایمیل بیشتر در معرض این نوع حمله قرار می گیرند.

BEC (تخفیف ایمیل تجاری): این ایمیل‌ها اغلب به شکل درخواست‌های «فوری» هستند که ادعا می‌کنند از سوی کارکنان ارشد، مانند مدیر عامل یا مدیر ارشد مالی هستند. آن‌ها از تاکتیک‌های مهندسی اجتماعی برای فریب دادن اعضای بیشتر کارکنان به منظور انتقال پول به گیرنده اشتباه یا افشای اطلاعات محرمانه تجاری استفاده می‌کنند.

ربودن جلسه: این نوع فیشینگ به تکنیک های پیچیده ای نیاز دارد که به مجرم اجازه می دهد وب سرور را نقض کند و اطلاعات ذخیره شده در سرور را بدزدد.

بد افزار: زمانی اتفاق می‌افتد که شخصی روی پیوست ایمیل کلیک می‌کند و به‌طور ناخواسته نرم‌افزاری را نصب می‌کند که رایانه و شبکه را برای اطلاعات استخراج می‌کند. ثبت کلید یکی از انواع بدافزار است که ضربات کلید را برای کشف رمزهای عبور ردیابی می کند.

کلاهبرداری های فیشینگ ایمیل

فیشینگ ایمیل یک بازی اعداد است. مهاجمی که هزاران پیام جعلی ارسال می‌کند، می‌تواند اطلاعات و مبالغ قابل توجهی را به دست آورد، حتی اگر درصد کمی از گیرندگان کلاهبرداری کنند. همان‌طور که در بالا مشاهده شد، تکنیک هایی وجود دارد که مهاجمان برای افزایش میزان موفقیت خود از آن‌ها استفاده می کنند.

مهاجمان دامنه‌هایی را ثبت می‌کنند که شبیه به دامنه رسمی هستند، یا گهگاه از ارائه‌دهندگان عمومی مانند Gmail استفاده می‌کنند. فرستنده های جعلی با پروتکل های ایمیل امکان پذیر است؛ به عنوان مثال، آن‌ها در طراحی پیام های فیشینگ برای تقلید از ایمیل های واقعی از یک سازمان جعلی تلاش زیادی می کنند. استفاده از عبارات، حروف، آرم ها و امضاهای یکسان باعث می شود که پیام ها مشروع جلوه کنند.

اما اکثر سرورهای گیرنده از امنیت ایمیل استفاده می کنند که عنوان ایمیل جعلی را شناسایی می کند. هنگامی که کاربران ایمیل دریافت می کنند، پیام ها ممکن است از آرم رسمی شرکت استفاده کنند، اما آدرس فرستنده شامل دامنه رسمی شرکت نمی شود. آدرس فرستنده فقط یک علامت هشدار است، اما نباید تنها چیزی باشد که برای تعیین مشروعیت یک پیام استفاده می شود.

علاوه بر این، مهاجمان معمولاً سعی می‌کنند با ایجاد حس فوریت، کاربران را وارد عمل کنند. به عنوان مثال، همان‌طور که قبلاً نشان داده شد، یک ایمیل می تواند انقضای حساب را تهدید کند و گیرنده را روی یک تایمر قرار دهد. اعمال چنین فشاری باعث می شود که کاربر کوشش کمتری داشته باشد و بیشتر در معرض خطا باشد.

مثالی از فیشینگ

در نهایت، پیوندهای درون پیام‌ها شبیه همتایان قانونی خود هستند، اما معمولاً دارای یک نام دامنه غلط املایی یا زیر دامنه‌های اضافی هستند. در مثال بالا، نشانی اینترنتی myuniversity.edu/renewal به myuniversity.edurenewal.com تغییر یافت. شباهت بین این دو آدرس، تصور یک پیوند امن را ایجاد می کند و گیرنده را کمتر از وقوع یک حمله آگاه می کند.

مکانیسم های اولیه مورد استفاده در ایمیل های فیشینگ

مجرمان سایبری از سه مکانیسم اصلی در ایمیل‌های فیشینگ برای سرقت اطلاعات استفاده می‌کنند: لینک‌های وب مخرب، پیوست‌های مخرب و فرم‌های ورود داده‌های جعلی.

لینک های وب مخرب

لینک ها که به عنوان URL نیز شناخته می شوند، در ایمیل های فیشینگ رایج هستند. پیوندهای مخرب کاربران را به سمت وب سایت های فریبنده یا سایت های آلوده به نرم افزارهای مخرب هدایت می کند که به عنوان بدافزار نیز شناخته می شود. پیوندهای مخرب را می توان به گونه ای پنهان کرد که شبیه پیوندهای قابل اعتماد به نظر برسد و در آرم ها و سایر تصاویر در یک ایمیل جاسازی شود.

پیوست های مخرب

این فایل‌ها مانند پیوست‌های فایل قانونی به نظر می‌رسند، اما در واقع به بدافزار آلوده هستند که می‌تواند رایانه‌ها و فایل‌های موجود در آن‌ها را به خطر بیندازد. در مورد باج افزار (نوعی بدافزار) همه فایل های رایانه شخصی ممکن است قفل شده و غیرقابل دسترسی شوند. یا یک لاگر ضربه زدن به کلید می تواند برای ردیابی همه چیزهایی که کاربر تایپ می کند، از جمله رمزهای عبور، نصب شود. همچنین مهم است که بدانیم اثرات باج‌افزار و بدافزار می‌توانند از یک رایانه به سایر دستگاه‌های شبکه مانند هارد دیسک‌های خارجی، سرورها و حتی سیستم‌های ابری سرایت کنند.

برای مثال این ایمیل گیرندگان را تشویق می کند تا یک کپی از رسید پستی پیوست شده را پرینت بگیرند و آن را به یک مکان فدرال اکسپرس ببرند تا بسته‌ای را دریافت کنند که قابل تحویل نیست. متأسفانه، پیوست حاوی ویروسی بود که رایانه گیرندگان را آلوده می کرد. انواع این نوع کلاهبرداری های حمل و نقل به ویژه در طول فصل خرید عید رایج است، اگرچه در تمام طول سال دیده می شود.

فرم های ورود داده های جعلی

این ایمیل‌ها از کاربران می‌خواهد اطلاعات حساسی مانند شناسه‌های کاربری، رمز عبور، داده‌های کارت اعتباری و شماره تلفن را پر کنند. هنگامی که کاربران آن اطلاعات را ارسال می کنند، مجرمان سایبری می توانند از آن برای منافع شخصی خود استفاده کنند.

برای مثال پس از کلیک بر روی پیوند در یک ایمیل فیشینگ، کاربران به صفحه جعلی هدایت می شوند که به نظر می رسد بخشی از آژانس جمع آوری مالیات باشد. به کاربران گفته می شود که واجد شرایط بازپرداخت هستند اما باید فرم را تکمیل کنند. این نوع اطلاعات شخصی می تواند توسط مجرمان سایبری برای تعدادی از فعالیت های کلاهبرداری از جمله سرقت هویت استفاده شود.

ویژگی های ایمیل فیشینگ چیست؟

  • حالت بسیار اضطراری دارند

این ایمیل ها معمولا حاوی یک پیشنهاد قابل باور با مدت بسیار محدود هستند و شما را وسوسه می کنند تا بدون فکر کردن (چون گفته شده زمان زیادی ندارید)، کاری که داخل ایمیل از شما خواسته شده است را انجام دهید.

  • زیادی خوب هستند برای باور کردن

در این ایمیل ها محتوا شامل پیشنهادات و مطالبی است که آنقدر خوب هستند که قابل باور نیستند. مثلا مانند خرید کالا با تخفیف 95 درصدی یا پیشنهاد ثبت نام و 100 برابر کردن پولتان در یک روز.

  • دارای لینک های آلوده هستند

لینکی که در ظاهر می بینید ممکن است یک پیوند کاملا متفاوت داشته باشد؛ قبل از کلیک بر روی لینک، موس را بر روی آن نگه دارید تا در پایین صفحه، لینک واقعی را ببینید. همچنین ممکن است آدرس لینک با کمی دستکاری شما را گیج کند مانند تغییرات کوچک در نام دامنه که به چشم نمی آیند.

  • دارای فایل های جاسوسی و کلاهبرداری هستند
کلیک کنید  ترفندهای بوت کردن سریع و افزایش سرعت بالا آمدن ویندوز

امروزه نرم افزار های کلاهبرداری موسوم به Ransomware به راحتی پخش می شوند. ممکن است ایمیلی را دریافت کنید که شامل نرم افزار، یا انواع فایل با فرمت متفاوت باشد. امن ترین فرمتی که می توانید با اطمینان آن را باز کرده و اجرا کنید txt می باشد.

فیشینگ(phishing)

چرا فیشینگ یک مشکل است؟

مجرمان سایبری از ایمیل های فیشینگ استفاده می کنند زیرا آسان، ارزان و مؤثر است. دسترسی به آدرس های ایمیل آسان است و ارسال ایمیل ها تقریباً رایگان است. با تلاش کم و هزینه کم، مهاجمان می توانند به سرعت به داده های ارزشمند دسترسی پیدا کنند. کسانی که گرفتار کلاهبرداری های فیشینگ می شوند ممکن است به اثرات بدافزار (از جمله باج افزار)، سرقت هویت و از دست دادن داده ها دچار شوند.

داده‌هایی که مجرمان سایبری دنبال می‌شوند شامل اطلاعات شناسایی شخصی (PII) مانند داده‌های حساب مالی، شماره کارت اعتباری و سوابق مالیاتی و پزشکی و همچنین داده‌های تجاری حساس مانند نام مشتریان و اطلاعات تماس، اسرار محصول اختصاصی و ارتباطات محرمانه است.

مجرمان سایبری همچنین از حملات فیشینگ برای دسترسی مستقیم به ایمیل، رسانه‌های اجتماعی و سایر حساب‌ها یا کسب مجوز برای اصلاح و به خطر انداختن سیستم‌های متصل مانند پایانه‌های فروش و سیستم‌های پردازش سفارش استفاده می‌کنند. بسیاری از بزرگ‌ترین نقض‌های داده‌ها  مانند نقض عناوین هدف 2013 با یک ایمیل فیشینگ شروع می‌شوند. با استفاده از یک ایمیل به ظاهر بی‌گناه، مجرمان سایبری می‌توانند جای پای کوچکی به دست آورند و بر روی آن بسازند.

روش های فیشینگ به غیر از ایمیل چه چیزهایی هستند؟

برخی روش ها نیز وجود دارند که از طریق آنها یک نفوذ غیرمجاز به کلاهبرداری فیشینگ منتهی می شود.

  • پسورد های ضعیف

یک از این روش ها قرار دادن یک پسورد ضعیف بر روی سیستم می باشد. فرد کلاهبردار می تواند با دیکشنری اتک به سیستم شما وارد شده و شما ممکن است در داخل سیستم خود اطلاعات حساس مانند اطلاعات ورود به اینترنت بانک خود را ذخیره کرده باشید.

  • مهندسی معکوس

مهندسی معکوس به معنی فرآیند حل مسئله می باشد. شخصی که می خواهد از این طریق به هدف خود که اطلاعات حساس شما می باشد دست پیدا کنید، از طریق پرسش و پاسخ این کار را انجام می دهد. این فرد در ارتباطات و پرسش ها و پاسخ می تواند به اطلاعاتی دست یابد که حتی فکرش را هم نمی کنید.

 

کیت فیشینگ چیست؟

از آنجایی که فیشینگ مؤثر است، مهاجمان از کیت‌های فیشینگ برای ساده‌سازی تنظیمات استفاده می‌کنند؛ این اجزای باطنی یک کمپین فیشینگ است. این کیت شامل وب سرور، عناصر وب سایت (به عنوان مثال، تصاویر و طرح بندی وب سایت رسمی) و فضای ذخیره سازی مورد استفاده برای جمع آوری اطلاعات کاربری است. جزء دیگر دامنه های ثبت شده است. مجرمان ده‌ها دامنه را ثبت می‌کنند تا از پیام‌های ایمیل فیشینگ استفاده کنند تا زمانی که فیلتر ها آن‌ها را مخرب تشخیص می‌دهند، به سرعت جابجا شوند. با داشتن ده‌ها دامنه، مجرمان می‌توانند دامنه را در URL فیشینگ تغییر دهند و پیام‌ها را مجدداً به اهداف دیگری ارسال کنند.

برخی از کیت‌های فیشینگ به مهاجمان اجازه می‌دهند مارک‌های مورد اعتماد را جعل کنند و شانس کلیک کردن روی یک پیوند جعلی را افزایش دهند. یک کیت فیشینگ نیز برای جلوگیری از شناسایی طراحی شده است. اسکریپت های Backend بلوک های بزرگی از آدرس های IP متعلق به محققان امنیتی و سازمان های آنتی ویروس مانند McAfee، Google، Symantec و Kaspersky را مسدود می کنند تا نتوانند دامنه های فیشینگ را پیدا کنند. دامنه های مورد استفاده در فیشینگ برای محققان امنیتی مانند یک سایت بی ضرر قانونی به نظر می رسد، اما محتوای فیشینگ را برای یک کاربر هدف نمایش می دهد.

فیشینگ و کار از راه دور

با شیوع ویروس کرونا؛ این بیماری همه گیر روش کار اکثر سازمان ها و کارمندان را تغییر کرد. کار از راه دور به استاندارد تبدیل شد، بنابراین دستگاه‌های شرکتی و دستگاه‌های شخصی در محل کار کاربر وجود داشتند. این تغییر در محیط کار به مهاجمان امتیاز داد. کاربران امنیت سایبری در سطح سازمانی در خانه ندارند، بنابراین امنیت ایمیل کمتر مؤثر است و به مهاجمان شانس بیشتری برای یک کمپین فیشینگ موفق می دهد.

از آنجایی که کارمندان اکنون از خانه کار می کنند، برای سازمان ها مهم تر است که آن‌ها را برای آگاهی از فیشینگ آموزش دهند. جعل هویت مدیران و فروشندگان رسمی پس از همه گیری افزایش یافت. از آنجایی که کارمندان هنوز نیاز به دسترسی به سیستم‌های شرکتی دارند، مهاجم می‌تواند هر کارمندی را در خانه هدف قرار دهد تا از راه دور به محیط دسترسی پیدا کند. مدیران مجبور شدند به سرعت دسترسی از راه دور را راه‌اندازی کنند، بنابراین امنیت سایبری محیط کنار گذاشته شد تا امکان راحتی فراهم شود. این فوریت اجباری آسیب‌پذیری‌هایی را به مهاجمان داد که می‌توان از آن‌ها سوء استفاده کرد و بسیاری از این آسیب‌پذیری‌ها خطاهای انسانی بودند.

اگر امنیت سایبری ضعیف را با کاربرانی که با دستگاه های خود متصل می شوند ترکیب کنید؛ به این نتیجه می رسید که مهاجمان مزایای زیادی داشتند. فیشینگ در سراسر جهان افزایش یافته است. گوگل در ابتدای سال 2020 پس از قرنطینه های همه گیر، افزایش 350 درصدی وب سایت های فیشینگ را گزارش داد.

فیشینگ

اگر قربانی فیشینگ شدیم چه باید کرد؟

پس از اینکه اطلاعات خود را برای یک مهاجم ارسال کردید، برای سایر کلاهبرداران افشا می شود. احتمالاً پیام‌های vishing و smishing، ایمیل‌های فیشینگ جدید و تماس‌های صوتی را دریافت خواهید کرد. همیشه در مورد پیام های مشکوک که اطلاعات یا جزئیات مالی شما را می خواهند، هوشیار باشید.

کمیسیون تجارت فدرال یک وب سایت اختصاص داده شده به سرقت هویت دارد تا به شما در کاهش خسارت و نظارت بر امتیاز اعتباری خود کمک کند. اگر روی پیوندی کلیک کردید یا یک پیوست مشکوک را باز کردید، ممکن است رایانه شما بدافزار نصب کرده باشد. برای شناسایی و حذف بدافزار، مطمئن شوید که نرم افزار آنتی ویروس شما به روز است.

چگونه از فیشینگ جلوگیری کنیم

حفاظت از حملات فیشینگ نیازمند اقداماتی است که هم توسط کاربران و هم توسط شرکت ها انجام شود.

برای کاربران، هوشیاری کلیدی است. یک پیام جعلی اغلب حاوی اشتباهات ظریفی است که هویت واقعی آن را آشکار می کند. این ها می تواند شامل اشتباهات املایی یا تغییرات در نام دامنه باشد. کاربران همچنین باید به این فکر کنند که چرا حتی چنین ایمیلی را دریافت می کنند.

برای شرکت‌ها، می‌توان چندین قدم را برای کاهش حملات فیشینگ انجام داد:

احراز هویت دو مرحله ای (2FA) موثرترین روش برای مقابله با حملات فیشینگ است، زیرا هنگام ورود به برنامه های حساس، یک لایه تأیید اضافی اضافه می کند. 2FA متکی است که کاربران دو چیز دارند: چیزی که آن‌ها می دانند، مانند رمز عبور و نام کاربری و چیزی که دارند، مانند گوشی های هوشمندشان. حتی زمانی که کارمندان به خطر بیفتند، 2FA از استفاده از اعتبارنامه های به خطر افتاده آن‌ها جلوگیری می کند، زیرا این به تنهایی برای ورود کافی نیست.

علاوه بر استفاده از 2FA، سازمان ها باید سیاست های مدیریت رمز عبور سختگیرانه ای را اعمال کنند. برای مثال، کارمندان باید به طور مکرر رمز عبور خود را تغییر دهند و اجازه استفاده مجدد از رمز عبور برای چندین برنامه را نداشته باشند.

تجربه نشان داده است که آموزش کارمندان برای شناسایی فیشینگ جزء مهمی در آگاهی و آموزش فیشینگ است تا اطمینان حاصل شود که سازمان شما قربانی بعدی نخواهد شد. فقط لازم است یک کارمند درگیر یک کمپین فیشینگ شود تا به نقض بعدی اطلاعات گزارش شده تبدیل شود.

حفاظت از فیشینگ اقدام امنیتی مهمی است که شرکت ها می توانند برای جلوگیری از حملات فیشینگ به کارکنان و سازمان خود انجام دهند. آموزش آگاهی از امنیت و آموزش در مورد علائمی که باید در مواقعی که ایمیلی مشکوک به نظر می رسد یا احساس می شود جستجو کنید، قطعاً به کاهش خطرات موفقیت آمیز کمک می کند. با این حال، از آنجایی که رفتار کاربر قابل پیش بینی نیست، معمولاً تشخیص فیشینگ مبتنی بر راه حل امنیتی بسیار مهم است.

آموزش گسترش یافته به مثال‌ها و تمرین‌های دنیای واقعی به کاربران کمک می‌کند تا فیشینگ را شناسایی کنند. معمولاً سازمان‌ها با کارشناسان کار می‌کنند تا ایمیل‌های فیشینگ شبیه‌سازی شده را برای کارمندان ارسال کنند و ردیابی کنند که کدام یک ایمیل را باز می‌کنند و روی پیوند کلیک می‌کنند. این کارمندان را می توان بیشتر آموزش داد تا در حملات بعدی دچار اشتباه نشوند.

فیشینگ

مؤثرترین سیستم‌ها ایمیل‌های مشکوک را بر اساس ناهنجاری‌ها شناسایی می‌کنند که به دنبال الگوهای غیرعادی در ترافیک برای شناسایی ایمیل‌های مشکوک می‌گردد، سپس URL تعبیه‌شده را بازنویسی می‌کند و برای سوءاستفاده‌ها و بارگیری‌های درون صفحه، نظارت دائمی بر روی URL حفظ می‌کند. این ابزارهای نظارتی پیام‌های ایمیل مشکوک را قرنطینه می‌کنند تا مدیران بتوانند در مورد حملات فیشینگ مداوم تحقیق کنند. اگر تعداد زیادی ایمیل فیشینگ شناسایی شود، مدیران می توانند به کارمندان هشدار دهند و شانس موفقیت یک کمپین فیشینگ هدفمند را کاهش دهند.

شرکت ها می بایست در جهت آموزش کارمندان خود را در مورد فیشینگ از ابزارهای شبیه سازی فیشینگ برای آموزش و شناسایی خطرات فیشینگ استفاده کنند. از آموزش آگاهی امنیتی اثبات شده و پلتفرم های شبیه سازی فیشینگ استفاده کنند تا خطرات فیشینگ و مهندسی اجتماعی را برای کارمندان در اولویت قرار دهند. قهرمانان امنیت سایبری داخلی ایجاد کنند که متعهد به حفظ امنیت سایبری سازمان شما هستند.

ارتباطات و کمپین های مداوم در مورد امنیت سایبری و فیشینگ ارائه دهند. این شامل ایجاد خط‌مشی‌های قوی رمز عبور و یادآوری خطراتی است که می‌تواند در قالب پیوست‌ها، ایمیل‌ها و آدرس‌های اینترنتی به کارکنان وارد شود و قوانین دسترسی به شبکه را ایجاد کنند که استفاده از دستگاه های شخصی و اشتراک گذاری اطلاعات خارج از شبکه شرکتی شما را محدود می کند.

چشم انداز امنیت سایبری به ویژه در دنیای فیشینگ به طور مداوم در حال تحول است. برای شرکت ها بسیار مهم است که همیشه با کارکنان ارتباط برقرار کنند و آن‌ها را در مورد آخرین تکنیک های فیشینگ و مهندسی اجتماعی آموزش دهند. آگاه نگه داشتن کارمندان از آخرین تهدیدات باعث کاهش ریسک و ایجاد فرهنگ امنیت سایبری در سازمان می شود.

نکاتی که برای جلوگیری از فیشینگ باید به آن ها توجه کرد:

  • قوانین صحیح ایجاد پسورد را رعایت کنید

یک پسورد غیر ایمن بهترین راه برای ورود غیرمجاز به سیستم شما می باشد. یک رمز عبور نباید از 8 کاراکتر کمتر بوده و قابل حدس باشد. حتما از رمز عبور های ترجیحا طولانی که ترکیبی از کاراکتر های کوچک و بزرگ، اعداد، و کاراکتر های مخصوص مانند @ باشد را استفاده کنید. سعی کنید پسورد ها را حدالامکان در سیستم ذخیره نکنید و هر چند وقت یکبار آنها را تغییر دهید. از پسورد های تصادفی استفاده کنید تا امکان حدس آن وجود نداشته باشد.

  • احراز هویت 2 مرحله ای ایجاد کنید

همانطور که بالاتر ذکر کردیم تا جایی که امکان دارد برای همه چیز احراز هویت 2 مرحله ای ایجاد کنید. با این کار حتی اگر کسی به رمز عبور دست پیدا کند باید رمز دو مرحله ای را نیز بداند تا بتواند وارد سیستم شود. این پسورد 6 رقمی به صورت تصادفی ایجاد شده و هر 30 ثانیه تغییر می کند.

  • بررسی صحیح ایمیل ها

همانطور که گفته شد، ایمیل یکی از محتمل ترین راه ها برای آلوده شدن سیستم شما می باشد. درست است که سرویس های معروف ایمیل مانند جیمیل و … سیستم های فیلتر قوی جلوگیری از اسپم را دارند اما هنوز این امکان وجود دارد تا ایمیل های مزاحم و مخرب را دریافت کنید. اگر مجبور نیستید، ایمیل های ناشناس را باز نکنید. در غیر اینصورت باید برخی موارد را رعایت کنید. ایمیل ممکن است شامل لینک ها، پیوست ها، یا پیشنهاد هایی باشد. قبل از ورود به لینک های پیوست شده موس را روی لینک هاور کنید (نگه دارید). با انجام این کار مرورگر نشان می دهد که وارد کدام لینک می شوید. اگر ایمیل ناشناس می باشد، به جز فایل های .txt فایل های با پسوند دیگر را باز نکنید و همچنین هر حرفی که در ایمیل به شما گفته شده یا هر پیشنهادی که داده شده را باور نکنید.

  • ایمن نگه داشتن سیستم

ایمنی چیزی است که تا بی نهایت می توانید آن را ارتقا دهید و سقفی برای آن وجود ندارد. علاوه بر پسورد می توانید از طرق دیگری نیز امنیت را ارتقا دهید؛ برای مثال نام کاربری سیستم را از حالت پیشفرض به چیز دیگری تغییر داده و همچنین نمایش نام کاربری را غیرفعال کنید. از نرم افزار های ضد بدافزار مانند Antimalwarebytes استفاده کنید. اگر به سیستمی مانند سرور مجازی از راه دور متصل می شوید، اتصال خود را ایمن کنید.

 روش های جلوگیری از فیشینگ

  • ایمن نگه داشتن مرورگر

مرورگرهایی مثل کروم یا فایرفاکس نیز اقدامات بازدارنده ای دارند که امنیت کاربر را فراهم می کنند اما هنوز هم افزونه ها می توانند مرورگر و نهایتا سیستم شما را آلوده کنند. برای جلوگیری، تنها افزونه های معروف و مطمئن را که همیشه بررسی شده و بروز می شوند را نصب و استفاده کنید و تا جایی که می توانید کمتر از افزونه ها استفاده کنید.

 

  • دسترسی به سیستم را محدود کنید

یکی از کار های بسیار مهم ایجاد دیواری بین صفحه ورود شما و هکر می باشد. با انجام اینکار حتی اجازه نمی دهید افراد غیرمجاز صفحه ورود شما را ببینند چه برسد به اینکه بخواهند تلاش کنند تا وارد آن شوند. این دیوار را می توان از طریق سیستم های مختلف مانند Cloudflare و … ایجاد کرد. معمولا با محدود کردن آی پی خود به صفحه ورود می توانید این کار را انجام دهید.

  • هنگام پرداخت حواستان را جمع کنید

زمانی که پرداخت اینترنتی انجام می دهید مطمئن شوید که حتما وارد لینک shaparak.ir شده اید؛ دقت کنید که کوچکترین تفاوت را مشاهده کنید. بسیاری از کاربران اینترنت از این طریق قربانی فیشینگ شده اند. یکی از مواردی که شخصا تجربه کرده ام ثبت دامنه shaqarak.com توسط یکی از کاربران بود که می خواست خود را به جای سیستم پرداخت بانکی shaparak.ir جا بزند که خوشبختانه جلوی آن گرفته شد.

در مثال مذکور حرف q جایگزین حرف p شده است و کاربر را به اشتباه می اندازد. همچنین قبل از پرداخت نهایی مبلغ را مجددا بررسی کرده، ایمیل خود را وارد کنید تا اطلاعات پرداخت را نیز دریافت کنید و سپس پرداخت نهایی را انجام دهید.

 منظور از شبیه سازی در بحث آموزش فیشینگ کارکنان در شرکت ها چیست؟

شبیه سازی فیشینگ آخرین آموزش کارمندان است؛ کاربرد عملی یک حمله فیشینگ فعال به کارمندان در مورد روش‌هایی که یک حمله انجام می‌شود، تجربه می‌کند. بیشتر شبیه‌سازی‌ها شامل مهندسی اجتماعی نیز می‌شوند، زیرا مهاجمان اغلب این دو را برای یک کمپین مؤثرتر ترکیب می‌کنند. شبیه‌سازی‌ها به روشی مشابه سناریوی فیشینگ در دنیای واقعی انجام می‌شود، اما فعالیت کارکنان نظارت و ردیابی می‌شود.

شبیه سازی فیشینگ روشی عالی برای شناسایی کارکنانی که در معرض خطر فیشینگ هستند و افزایش آگاهی از خطرات فیشینگ نیز می باشد.همچنین به کمک شبیه سازی فیشینگ شما می توانید آگاهی از امنیت سایبری را در قالبی آموزنده و تعاملی در سازمان خود بگنجانید.

شبیه سازی فیشینگ بلادرنگ روشی سریع و مؤثر برای آموزش افراد و افزایش سطح هوشیاری در برابر حملات فیشینگ است. مردم به طور مستقیم می بینند که چگونه از کلاهبرداری مدیر عامل، ایمیل ها، وب سایت های جعلی، بدافزارها برای سرقت اطلاعات شخصی و شرکتی استفاده می شود.

به طور خلاصه

در این مقاله همه چیز را در مورد اینکه فیشینگ چیست و چگونه از آن جلوگیری کنیم را توضیح دادیم، درست است که امنیت را همیشه نمی توان به صورت کامل تامین کرد اما می توان تا میزان بسیار زیادی آن را ارتقا داد. در صورت رعایت موارد ذکر شده، مطمئن باشید که هیچ هکری نمی تواند وارد سیستم شما شده و از داده های شما سوء استفاده کند.

سوالات متداول:

دقت داشته باشید رمز رو وارد نکنید؛ بدون داشتن رمز فرد مورد نظر به سختی به ایمیل شما دسترسی پیدا میکند.

هدف اصلی فیشینگ، سرقت اطلاعات اعتباری (فیشینگ اعتبار)، اطلاعات حساس یا فریب افراد برای ارسال پول است. همیشه مراقب پیام‌هایی باشید که اطلاعات حساسی را می‌خواهند یا پیوندی را ارائه می‌کنند که فوراً نیاز به احراز هویت دارید.

مطالب مشابهی که شاید علاقمند باشید

من سئودا فرقانی مهندس معمار و دانشجوی ارشد مدیریت کسب و کار و بازاریابی هستم. علاقه ام به مبحث مارکتینگ من را به فعالیت در زمینه محتوا نویسی سوق داد تا بتوانم با استفاده از نرم افزار های گرافیکی و خلاقیت در نویسندگی و تولید محتوا پیشرفت کنم و الان خیلی خوشحالم که در این زمینه فعالیت دارم و از این طریق هرروز با مطالب تازه آشنا می شوم و سعی می کنم که بهتر از دیروزم باشم. تمام تلاش خودم را در راستای پیشرفت و موفقیت تیم خلاق و حرفه ای آسام سرور خواهم کرد.

دیدگاه های شما

6 دی 1400
رضا سرور نژاد

مقاله خوبیه عالی بود 👍...

22 خرداد 1402
مبینا

سلام می خواستم بدونم که چطوری متوجه بشم یه لینکی که داخل ایمیل هست واقعیه یا فیشینگ؟

    22 خرداد 1402
    زهرا پیرجانی

    سلام، قبلاْ http بودن لینک میتونست نشونه خوبی باشه ولی الان دیگ هکرها هم برای فیشینگ از https استفاده می کنند و بهتره بر اساس این ویژگی تصمیم نگیرید. در کل اگر آدرس سایتی که ازش ایمیل دریافت کردید شبیه آدرس اصلی یکی از سایت های بزرگ و معروف باشد مثلا به جای o در یاهو از دو تا صفر استفاده کرده باشد (yah00)، اگر اطلاعات تماس معتبری در سایت قرار نداده باشند، اگر محتوای سایت از لحاظ املایی و گرامری درست نباشه، اگر بلافاصله بعد از ورود به سایت ازتون اطلاعات شخصی مثل شماره تلفن یا کارت اعتباری بخواد، اگر پیام ایمیل طوری نشون بده که کلیک روی لینک خیلی ضروریه و فورا باید انجام بشه یا ... بهتره اون لینک رو به عنوان لینک فیشینگ در نظر بگیرید.

22 خرداد 1402
رضا ملکی

ممنون از مقاله خوبتون> سوالم اینه که بلافاصله بعد از اینکه روی لینک کلیک کنم، حمله فیشینگ انجام میشه؟

    22 خرداد 1402
    زهرا پیرجانی

    ممنون دوست عزیز: در کل حملات فیشینگ یه مدل ثابتی ندارند و هکرها می توانند سناریوهای مختلفی رو برای حمله درنظر بگیرند. اون حملاتی که بعد از باز شدن لینک، یک فرم ارائه میده و از شما میخواد که اطلاعات شخصی خودتون را وارد کنید نیاز به تعامل شما دارند و تا وقتی اطلاعاتی وارد نکنید، حمله ای صورت نمیگیره. ولی اگر کلیک روی لینک باعث نصب یک بدافزار بشه شاید اصلا متوجه این قضیه نشید. به همین خاطر بهتره که همیشه یک فایروال قوی و آنتی ویروس آپدیت شده روی سیستم خودتون داشته باشید تا از نصب این نوع بدافزارها جلوگیری کند.

برای دریافت این مقاله لطفا ایمیلتان را وارد کنید

می توانید مقاله را دانلود کنید یا پرینت بگیرید