{{weatherData.name}} {{weatherData.weather.main}} C {{weatherData.main.temp}}
کد خبر 382160

فیشینگ روشی برای جمع‌آوری اطلاعات شخصی با استفاده از ایمیل‌ها و وب‌سایت‌های فریبنده است و راه‌ جلوگیری از آنها، بررسی آدرس وب‌سایت و اطمینان از صحت ‌آن، پیش از وارد کردن اطلاعات حساس است.

به گزارش اقتصادآنلاین به نقل از تعادل، فیشینگ یک حمله سایبری است که از ایمیل مبدل به عنوان سلاح استفاده می‌کند. هدف از فیشینگ این است که‌گیرنده ایمیل را فریب دهد و او را متقاعد کند که به پیامی که ارسال شده، نیاز دارد، از جمله درخواستی که از طرف یک بانک ارسال شده یا یادداشتی از یکی از اشخاص در شرکتی که فرد مشغول به کار است؛ با القای این ایده در ذهن مخاطب، او را مجبور می‌کند که روی لینک دانلود یا فایلی که پیوست شده، کلیک کند.

به گزارش csoonline، آنچه واقعا فیشینگ را از سایر حملات متمایز می‌کند، شکل پیغام است. مهاجمان خود را به شکل یک شخص قابل اعتماد درمی‌آورند، اغلب یک شخص واقعی یا به‌ظاهر واقعی که قربانی در حال انجام تجارتی با آن شخص است. این یکی از قدیمی‌ترین انواع حملات سایبری است که قدمت آن به دهه 1990 باز می‌گردد و هنوز هم یکی از گسترده‌ترین و فریبنده‌ترین موارداست، درحالی که پیام‌های فیشینگ و تکنیک‌های آن به‌طور فزاینده‌ای پیچیده‌تر می‌شود. فیش (Phish) درست همانطور که نوشته می‌شود، خوانده می‌شود و از لحاظ تلفظ با کلمه ماهی (fish) مشابهت دارد. علت این شباهت هم آن است که مهاجم، قلاب طعمه‌اش را پرتاب می‌کند (که همان ایمیل فیشینگ است) و منتظر مخاطب می‌ماند که آن را بگیرد. این اصطلاح در اواسط دهه 1990 توسط هکرهایی به کار گرفته شد که می‌خواستند کاربران سرویس ایمیلAOL را فریب دهند و اطلاعات وارد شدن به سیستم را از آنها بگیرند. حرف «ph» بخشی از سنت هجی هکرهاست و احتمالا تحت تاثیر عبارت «phreaking» به این شکل اضافه شده، کلمه‌ای که از عبارت «phone phreaking» می‌آید و یکی از روش‌های قدیمی هک برای پخش صدای زنگ در گوشی‌های تلفنی و استفاده از تماس تلفنی رایگان بود.

برخی از کلاهبرداری‌های فیشینگ به اندازه کافی موفق بودند که جریان‌سازی کنند. شاید یکی از مهم‌ترین حملات فیشینگ تاریخ در سال 2016 اتفاق افتاد، وقتی هکرها موفق شدند جان پودستا، رییس کمپین هیلاری کلینتون را طوری فریب دهند که پسورد جی‌میلش را ارایه دهد. حمله «fappening» هم که ابتدا تصور می‌شد به دلیل ضعف امنیتی در سرور‌های آی‌کلود اپل اتفاق افتاده، آشکار شد که محصول تلاش‌های موفق یک هکر برای فیشینگ بوده است. همچنین در سال 2016، کارمندان دانشگاه کانزاس به یک ایمیل فیشینگ پاسخ دادند و با در اختیار قرار دادن اطلاعات واریز چکشان، دستمزدهایشان را از دست دادند.

  کیت‌ها و انواع حملات فیشینگ

در دسترس بودن کیت‌های فیشینگ، کارزارهای فیشینگ را برای مجرمان سایبری و حتی افرادی با حداقل مهارت فنی، آسان می‌کند. کیت فیشینگ، منابع و ابزارهای وب‌سایت فیشینگ را که فقط باید روی یک سرور نصب شود، جمع می‌کند. پس از نصب، تمام کاری که مهاجم باید انجام دهد این است که به قربانیان احتمالی ایمیل ارسال کند. کیت‌های فیشینگ در وب تاریک هم موجود است و برخی از وب‌سایت‌ها از جمله Phishtank و OpenPhish، لیست‌هایی از کیت‌های ‌شناخته‌شده فیشینگ را نگه می‌دارند. تجزیه و تحلیل کیت‌های فیشینگ به تیم‌های امنیتی امکان می‌دهد تا افرادی که از آنها استفاده می‌کنند را ردیابی کنند.

اگر در میان حملات فیشینگ، مخرج مشترکی وجود داشته باشد، همان مبدل است. مهاجمان آدرس ایمیل خود را طوری دستکاری می‌کنند که به نظر می‌رسد از طرف شخص دیگری آمده است، سپس وب‌سایت‌های جعلی را راه‌اندازی می‌کنند که برای قربانی مورد اعتماد است و از مجموعه کاراکترهای خارجی برای پنهان کردن URLها استفاده می‌کنند. تکنیک‌های زیادی وجود دارد که زیر چتر فیشینگ قرار می‌گیرد. چندین روش مختلف برای تفکیک حملات وجود دارد که یکی از آنها، هدف از انجام فیشینگ است. بطور کلی، یک حمله فیشینگ سعی می‌کند قربانی را مجبور به انجام یکی از این دو کار کند: یک اینکه کاری کند که کاربر اطلاعات حساسش را تحویل دهد. این پیام‌ها با هدف فریب کاربر به فاش کردن اطلاعات مهم که اغلیت نام کاربری و رمز عبور است ارسال می‌شود، برای اینکه مهاجم بتواند از این اطلاعات برای نفوذ به سیستم یا حساب کاربر استفاده کند. نسخه کلاسیک این کلاهبرداری شامل ارسال یک ایمیل مشابه به ارسال پیامی از یک بانک بزرگ است. مهاجم با ارسال پیام به میلیون‌ها نفر، اطمینان دارد که حداقل برخی از گیرندگان پیام، مشتری آن بانک باشند. بدین‌ترتیب قربانی روی لینک موجود در پیام کلیک می‌کند و به یک سایت مخرب که مشابه صفحه وب بانک طراحی شده است، منتقل می‌شود سپس نام کاربری و رمزعبور خود را وارد ‌می‌کند؛ این‌جاست که مهاجم به حساب قربانی دسترسی پیدا می‌کند. کار دیگری که مهاجم، شخص قربانی را مجبور به انجام آن می‌کند، دانلود بدافزار است. مانند بسیاری از اسپم‌ها، این نوع ایمیل‌های فیشینگ قصد دارند تا قربانی را مجبور به آلوده کردن رایانه خود به بدافزارها کنند، برای مثال ایمیل‌هایی که کسانی که در جست‌وجوی کار هستند ارسال می‌شود. این پیوست‌ها معمولاً فایل‌هایی با فرمت zip یا مایکروسافت آفیس هستند که کدهای مخربی در آنها جاسازی شده است. رایج‌ترین شکل کد مخرب، باج‌افزار است. در سال 2017 تخمین زده شد که 93 درصد ایمیل‌های فیشینگ حاوی پیوست‌های باج‌افزار هستند.

چندین راه مختلف برای هدف قرار دادن ایمیل‌ وجود دارد و البته گاهی اوقات ممکن است این ایمیل‌ها هرگز هدف قرار نگیرند؛ ایمیل‌های فیشینگ به میلیون‌ها قربانی بالقوه ارسال می‌شود تا آنها را متقاعد کند که به نسخه‌های جعلی وب‌سایت‌های مشهور وارد شوند. در موارد دیگر، ممکن است مهاجمان برای شخصی که نقش خاصی در یک سازمان دارد، ایمیل‌های «هدفمند» بفرستند، حتی اگر از آن شخص اطلاعات شخصی خاصی نداشته باشند. اما برخی از حملات فیشینگ با هدف گرفتن اطلاعات ورود به سیستم یا آلوده کردن رایانه از افراد خاص انجام می‌شوند و مهاجمان انرژی بیشتری را برای فریب دادن چنین قربانیانی اختصاص می‌دهند. هنگامی که مهاجمان سعی می‌کنند پیامی را برای یک فرد خاص ارسال کنند که از لحاظ هک برایشان جذابیت دارد، به آن اسپیر فیشینگ (spear phishing) یا فیشینگ هدف‌دار گفته می‌شود. این حمله مانند زمانی است که یک ماهیگیر، به جای آنکه قلاب طعمه‌اش را در آب قرار دهد و منتظر بماند که یکی از ماهی‌ها آن را گاز بگیرد، ماهی خاصی را مد نظر داشته باشد. مهاجمان اهداف خود را مشخص می‌کنند؛ برای مثال این کار را می‌توانند با استفاده از اطلاعات در سایت‌هایی مانند لینکداین انجام دهند. سپس آدرس‌های مخرب را به ایمیل آنها ارسال می‌کنند و این کار را به‌گونه‌ای انجام می‌دهند که گویی این ایمیل از طرف یکی از همکاران آن شخص ارسال شده است. برای مثال، یک اسپیر فیشینگ ممکن است در حالی که وانمود ‌می‌کند مدیر مالی است، شخصی را در بخش امور مالی هدف قرار دهد و درخواست انتقال وجه بانکی کند. وال فیشینگ (Whale phishing) یا شکار وال، نوعی از فیشینگ‌های هدف‌دار است که ماهی‌های بزرگ یا همان افراد بلندمرتبه را در سازمان‌ها هدف قرار می‌دهد و در اینجا استعاره وال به قدرت و اطلاعاتی که این افراد دارند اشاره دارد. بسیاری از این کلاهبرداری‌ها اعضای هیات‌مدیره شرکت را هدف قرار می‌دهند، که به صورت ویژه‌ای آسیب‌پذیر به نظر می‌رسند: آنها دارای اقتدار زیادی در یک شرکت هستند اما از آنجایی که کارمند تمام‌وقت نیستند، اغلب از مکاتبات ایمیل شخصی برای مکاتبات مرتبط با تجارت استفاده می‌کنند که از حفاظت‌هایی که ایمیل‌های سازمانی ارایه می‌دهند، برخوردار نیستند. جمع‌آوری اطلاعات کافی برای فریب یک هدف با‌ارزش ممکن است به طول انجامد اما می‌تواند بازپرداخت شگفت‌آوری داشته باشد. در سال 2008 مجرمان سایبری مدیرعامل شرکت‌ها را با ایمیل‌هایی که ادعا می‌کردند احضاریه‌های FBI است، هدف قرار دادند و میزان موفقیت این کلاهبرداران 10 درصد بود که حدود 2000 قربانی را درگیر کرد. نوع دیگری از فیشینگ کلون فیشینگ (clone phishing) است که در این حمله، مهاجم از یک ایمیل معتبر که قبلا ارسال شده، استفاده می‌کند و محتویات ایمیل و آدرسی که در آن است را به ایمیل دیگری که به سایت مخرب لینک شده، تغییر می‌دهد، سپس مدعی می‌شود لینکی که در این ایمیل وجود دارد در واقع لینک جدید یا آپدیت‌شده لینک قبلی است و حتی ممکن است بگوید لینک قبلی منقضی شده و با این کار عمل فیشینگ را انجام می‌دهد.

   نحوه جلوگیری از فیشینگ

بهترین راه برای آشنایی با ایمیل‌های فیشینگ، مطالعه نمونه‌هایی است که قبلا رخ داده و البته اقداماتی هم وجود دارد که می‌توان برای جلوگیری از فیشینگ انجام داد. از جمله اینکه قبل از کلیک کردن روی یک لینک یا وارد کردن اطلاعات حساس، همیشه املای URLها را در لینک‌های ایمیل بررسی کنید، اینکه برای تغییر مسیرهای URL، جایی که با ظرافت به یک وب‌سایت متفاوت با طراحی یکسان هدایت می‌شوید، مراقب باشید.‌گر از منبعی که آن را می‌شناسید اما برایتان مشکوک است، ایمیلی دریافت کردید، به جای اینکه در لحظه به آن پاسخ دهید، با یک ایمیل جدید اقدام به ارسال ایمیل کنید؛ اطلاعات شخصی مانند روز تولد‌، برنامه‌هایتان برای تعطیلات یا آدرس و شماره تلفن خود را به‌طور عمومی در شبکه‌های اجتماعی قرار ندهید.

ارسال نظر

آخرین قیمت ها از کف بازار
سایر بخش های خبری