setakit.com
setakit.com

فیشینگ(Phishing) چیست؟

معنی فیشینگ

فیشینگ نوعی حمله سایبری است که غالبا برای سرقت اطلاعات کاربر از جمله اطلاعات ورود به سیستم (لاگین شدن) و شماره کارت های اعتباری مورد استفاده قرار می گیرد. این اتفاق زمانی رخ می دهد که یک مهاجم به عنوان فردی قابل اعتماد، قربانی را تشویق به باز کردن یک ایمیل، خواندن یک پیام فوری یا پیام متنی می نماید. سپس کاربر قربانی فریب خورده و بر روی لینک مخرب کلیک می کند. کلیک بر روی لینک ذکر شده منجر به نصب یک بدافزار، مسدود شدن یک سیستم که بخشی از حملات باج افزار است و یا آشکار شدن اطلاعات بسیار مهم می گردد. یک حمله می تواند نتایج مخربی داشته باشد به عنوان مثال خریدهای غیر مجاز، برداشت غیر مجاز از حساب های بانکی یا شناسایی سرقت.


در این مقاله می خوانید:

نمونه هایی از حملات فیشینگ

ایمیل های کلاهبرداری

فیشینگ نیزه ای

روش های جلوگیری از فیشینگ


علاوه بر این، فیشینگ (phishing) غالبا جهت کسب جایگاهی در شبکه های سازمان های دولتی به عنوان بخشی از حملات بزرگ مانند تهدیدات مداوم و پیشرفته (APT) مورد استفاده قرار می گیرد. در این سناریو اخیر، کارمندان به خاطر دور زدن محیط امنیتی، توزیع بدافزار در داخل محیط بسته یا دسترسی ویژه به داده های ایمن، در معرض خطر قرار می گیرند.

سازمانی که در معرض چنین خطری قرار می گیرد، معمولا علاوه بر کاهش سهم بازار، خدشه دار شدن شهرت و از بین رفتن اعتماد مشتری، متحمل خسارت شدید مالی نیز می گردد. یک اقدام فیشینگ می تواند منجر به یک حادثه امنیتی حاد گردد، به طوری که اثرات غیر قابل جبرانی برای صاحبان مشاغل به جا بگذارد.

نمونه هایی از حملات فیشینگ (Phishing)

موارد ذیل نمونه های رایج فیشینگ را نشان می دهند:

  • یک ایمیل حعلی از دانشگاه که برای تعداد زیادی از اعضا هییت علمی دانشگاه نیز ارسال شده است.
  • ایمیلی حاوی اخطار در مورد فرا رسیدن زمان اعتبار پسورد. در ضمن ظاهرا این ایمیل حاوی دستورالعمل هایی جهت تمدید پسورد ظرف مدت ۲۴ ساعت می باشد.

مثالی از حمله فیشینگ ستاک فناوری ویرا

چندین مورد که ممکن است با کلیک کردن بر روی لینک مخرب رخ دهد شامل موارد ذیل می باشد:

  • کاربر به صفحه ساختگی دانشگاه هدایت می شود؛ جایی که دقیقا مانند صفحه اصلی و قسمت تمدید پسورد می باشد. در این قسمت هر دو پسورد جدید و قدیمی را درخواست می کند. مهاجم نیز با مشاهده صفحه و دستیابی به پسورد مورد نظر، اقدام به دستیابی به صفحه ایمن سایت دانشگاه می نماید.
  • کاربر به صفحه واقعی تمدید پسورد هدایت می شود.در عین حال، یک اسکریپت مخرب در آن محیط فعال شده تا session cookie کاربر را به سرقت ببرد. این امر منجر به حمله reflected XXS شده و در نهایت مهاجم، دسترسی ویژه به شبکه دانشگاه پیدا می کند.

تکنیک های فیشینگ Phishing

ایمیل های کلاهبرداری فیشینگ (Email phishing scams)

فیشینگ ایمیل، در حقیقت بازی با اعداد است. کاری که مهاجم انجام می دهد این است که هزاران پیام تقلبی به همراه اطلاعات مهم، ارسال می کند و مبلغ قابل توجهی از این راه به دست می آورد. حتی اگر تعداد بسیار کمی از دریافت کنندگان پیام، فریب بخورند. همان طور که قبلا نیز گفته شد، تکنیک هایی جهت افزایش میزان موفقیت وجود دارد که مهاجمان از آن ها استفاده می کنند.

مهاجمان برای بار اول، تمام تلاش خود را جهت طراحی پیام های فیشینگ به عنوان تقلید از ایمیل های واقعی یک سازمان جعلی انجام می دهند. استفاده از همان عبارات، فونت، لوگو و امضاء باعث می شود پیام ها قانونی به نظر برسند.

علاوه بر این، معمولا مهاجمان، کاربران را در موقعیت احساس فوریت قرار می دهند. به عنوان مثال همان طور که قبلا نیز گفته شد، یک ایمیل حاوی اخطار در مورد اتمام زمان پسورد ارسال شده و برای کاربر محدودیت زمانی تعریف می کند. اعمال چنین فشاری باعث می شود کاربر قدرت تفکر و تمرکز کمتری داشته باشد و بیشتر در معرض خطا قرار گیرد.

در آخر می توان گفت، لینک های داخل پیام ها، دقیقا شبیه واقعی آن ها می باشند، اما ممکن است در یک حرف متفاوت باشند. تشابه بین دو آدرس، باعث می شود کاربر احساس ایمن بودن داشته باشد و کمتر متوجه حمله گردد.

فیشینگ نیزه ای (Spear phishing)

فیشینگ نیزه ای، بر خلاف تصور عموم که بر این باور هستند کاربران به صورت تصادفی انتخاب می شوند، یک شرکت و یا یک شخص خاص را مورد هدف خود قرار می دهد. در واقع می توان گفت این روش، یک نسخه حرفه ای فیشینگ است که نیاز به دانش خاص در مورد سازمان ها دارد.

در این روش، یک حمله ممکن است به شکل های زیر رخ دهد:

  • مهاجم، در مورد کارمندان بخش بازاریابی یک سازمان تحقیق نموده و به اطلاعات مربوط به آخرین فاکتورهای پروژه مربوطه دست پیدا می کند.
  • مهاجم، خود را به عنوان مدیر معرفی نموده و ایمیلی تحت عنوان “فاکتورهای به روز شده برای کمپین مورد نظر” به مدیر پروژه، ارسال می کند. در این ایمیل، متن، استایل، لوگو و همچنین الگوی استاندارد ایمیل شرکت، تقلید می گردد.
  • یک لینک در ایمیل ارسال می شود و کاربر را به اسناد داخلی شرکت که نیاز به وارد کردن پسورد هست، هدایت می کند.
  • از مدیر پروژه، درخواست می شود جهت مشاهده اسناد، وارد سیستم شود. سپس مهاجم، با دسترسی کامل به بخش های مهم شبکه سازمانی، به اطلاعات مورد نیاز خود، دست پیدا می کند.

فیشینگ نیزه ای، با کمک ارائه اطلاعات صحیح ورود به سیستم به مهاجم، یک روش موثر برای اجرای مرحله اول APT محسوب می شود.

نحوه جلوگیری از فیشینگ

ایجاد امنیت در برابر حملات فیشینگ، نیاز به انجام مراحلی توسط کاربران و سازمان ها دارد.

با توجه به موارد گفته شده می توان گفت، هوشیار بودن کاربران، یک راه اصلی برای جلوگیری از حملات فیشینگ است. غالبا، یک پیام جعلی، حاوی اشتباهات بسیار ظریفی است. این اشتباهات شامل اشتباهات املایی و ایجاد تغییراتی در نام دامنه می باشد. کاربران می بایست هوشیار باشند  و به این فکر کنند که چرا چنین ایمیلی دریافت کردند.

اقدامات مختلفی را می توان برای شرکت ها و سازمان ها در نظر گرفت تا از حملات فیشینگ و فیشینگ نیزه ای در امان باشند.

  • احراز هویت دو عاملی (۲FA) موثرترین روش جهت مقابله با حملات فیشینگ در نظر گرفته می شود، زیرا هنگام ورود به برنامه هایی که از اهمیت بالاتری برخوردار هستند، یک لایه ی امنیتی مازاد افزوده می گردد. سیستم احراز هویت دو عاملی بر مبنای دو فاکتور است: چیزی که کاربران می دانند مانند پسورد و نام کاربری و چیزی که دارند مانند تلفن هوشمند. حتی زمانی که کارمندان در معرض خطر قرار می گیرند، ۲FA، جلوی استفاده از داده های اعتباری ریسکی آن ها را می گیرد، چون  این ها به تنهایی برای ورود کافی نیستند.
  • علاوه بر استفاده از احراز هویت دو عاملی، بهتر است سازمان ها سیاست هایی در مورد اعمال پسوردهای دقیق پیاده کنند. به عنوان مثال، کارمندان می بایست ملزم به تغییر مکرر پسورد خود باشند و همچنین مجاز به استفاده از یک پسورد برای چندین برنامه نباشند.
  • کمپین های آموزشی می توانند با اعمال اقدامات ایمن مانند کلیک نکردن بر روی لینک های خارجی، نقش کمک کننده ای در کاهش حملات phishing داشته باشند.

 

سایر مطالب مرتبط

تزریق پایگاه داده ستاک فناوری ویرا      حملات دیداس        حمله مرد میانی چیست    کلیک جکینگ  spear phishing چیست ستاک فناوری ویرا

راه های مقابله با حملات SQL        حملات DDoS                          حمله NITM                      کلیک دزدی چیست           spear phishing چیست