750x480 - حملات فیشینگ

حملات فیشینگ

حمله فیشینگ چیست ؟

فیشینگ نوعی حمله مهندسی اجتماعی است که اغلب برای سرقت اطلاعات کاربر از جمله اعتبار ورود به سیستم و شماره کارت اعتباری استفاده میشود. این گونه است که یک مهاجم، به عنوان یک شخص مورد اعتماد، با یک چهره قابل اعتماد، قربانی را به سمت باز کردن ایمیل، پیام فوری یا پیام متنی سوق می دهد. سپس گیرنده با کلیک بر روی یک لینک مخرب فریب خورده است، که می تواند منجر به نصب بدافزار ، یخ زدن سیستم به عنوان بخشی از حمله باج افزار یا افشای اطلاعات حساس شود. یک حمله می تواند نتایج مخربی داشته باشد. برای افراد، شامل خریدهای غیرمجاز، سرقت بودجه یا شناسایی سرقت است.

علاوه بر این، فیشینگ اغلب برای به دست آوردن جایگاه در شبکه های شرکتی یا دولتی به عنوان بخشی از حمله بزرگتر، استفاده میشود. در این سناریوی دوم، کارکنان به منظور دور زدن محیط های امنیتی، توزیع بدافزار ها در یک محیط بسته یا دسترسی ممتاز به داده های امن به خطر می افتند.

.png - حملات فیشینگ

نمونه ای از حملات فیشینگ

در موارد زیر تلاش برای کلاهبرداری فیشینگ نشان داده شده است.

  • یک ایمیل جعلی ظاهراً از myuniversity.edu به تعداد اعضای هیئت علمی در حد امکان توزیع می شود.
  • ایمیل ادعا می کند رمزعبور کاربر در حال انقضا است. دستورالعمل هایی برای رفتن به آدرس myuniversity.edu/renewal داده شده است تا پس از ۲۴ ساعت رمز عبور خود را تمدید کنند.

با کلیک روی پیوند چندین مورد ممکن است رخ دهد. مثلا:

  • کاربر به myuniversity.edurenewal.com هدایت می شود، یک صفحه جعلی که دقیقاً مانند صفحه نوآوری واقعی ظاهر میشود، در جایی که از رمز عبور های جدید و موجود درخواست میشود. مهاجم با رصد صفحه، رمز اصلی را برای دسترسی به مناطق امن در شبکه دانشگاه می رباید.
  • کاربر به صفحه نو آوری رمز عبور واقعی ارسال میشود. اما، در حالی که هدایت می شوید، یک اسکریپت مخرب در پس زمینه فعال می شود تا کوکی جلسه کاربر را ربوده کند. این امر منجر به حمله ای منعکس شده XSS می شود و به مجرم دسترسی ممتازی به شبکه دانشگاه می دهد.

بیشتر بخوانید >> DevSecOps چیست و چه کاربردی دارد؟


تکنیک های فیشینگ

کلاهبرداری فیشینگ ایمیل

فیشینگ ایمیل یک بازی شماره است. مهاجمی که هزاران پیام کلاهبرداری ارسال می کند، می تواند اطلاعات قابل توجهی و مبالغ پول را به دست آورد، حتی اگر تنها درصد کمی از گیرندگان برای کلاهبرداری درگیر شوند. برای مثال، آن ها در طراحی پیام های فیشینگ به تقلید از ایمیل های واقعی از یک سازمان ناسزا، به طرز گسترده ای می روند. استفاده از همان عبارت، حروف متن، آرم ها و امضا ها باعث میشود که پیام ها قانونی به نظر برسند.

علاوه بر این، مهاجمان معمولاً سعی می کنند کاربران را به سمت عملی سوق دهند. به عنوان مثال، همانطور که در بالا ذکر شد، یک ایمیل می تواند منقضی شدن حساب را تهدید کند و گیرنده را روی یک تایمر قرار دهد. اعمال چنین فشارهایی باعث میشود تا کاربر کمتر دچار خطا شود.

11 - حملات فیشینگ

فیشینگ نیزه

فیشینگ نیزه بر خلاف کاربران برنامه تصادفی، یک شخص یا شرکت خاص را هدف قرار می دهد. این نسخه عمیق تر فیشینگ است که به دانش خاص، از جمله ساختار قدرت آن نیاز به دانش ویژه دارد.

حمله ممکن است به صورت زیر باشد :

۱٫ مرتکب در مورد نام کارمندان در بخش بازاریابی سازمان تحقیق می کند و به آخرین فاکتورهای پروژه دسترسی پیدا می کند.

۲٫ مهاجم به عنوان مدیر بازاریابی، با استفاده از یک خط موضوعی به روزرسانی شده برای مبارزات Q3، به مدیر پروژه گروهی (ایمیل) ایمیل می زند. متن، سبک و آرم موجود در آن، الگوی ایمیل استاندارد سازمان را کپی می کند.

۳٫ پیوندی در ایمیل برای یک سند داخلی محافظت از رمز عبور هدایت میشود، که در حقیقت نسخه جعلی فاکتور سرقت شده است.

۴٫ از نخست وزیر خواسته شده است تا برای مشاهده سند وارد سیستم شود. مهاجم اعتبار خود را سرقت می کند و به طور کامل به مناطق حساس در شبکه سازمان دسترسی پیدا می کند.

نحوه جلوگیری از فیشینگ 

برای محافظت از حمله به فیشینگ نیاز به اقداماتی است که باید توسط کاربران و شرکت ها برداشته شود. برای کاربران، هوشیاری خیلی مهم است. یک پیام جعلی اغلب دارای اشتباهات ظریف است که هویت واقعی آن را افشا می کند. این ها می تواند شامل اشتباهات املایی یا تغییر در نام دامنه باشد. کاربران همچنین باید متوقف شده و فکر کنند که چرا حتی چنین ایمیلی را دریافت می کنند.

برای شرکت ها، می توان تعدادی اقدامات برای کاهش حملات فیشینگ، فیشینگ نیزه تعریف کرد:

  • احراز هویت دو عاملی مؤثرترین روش برای مقابله با حملات فیشینگ می باشد، زیرا در هنگام ورود به برنامه های حساس، یک لایه تأیید اضافی، اضافه می کند. ۲FA بر دو چیز متکی است: چیزی که آن ها می دانند مانند رمز عبور و نام کاربری و چیزی که دارند مانند تلفن های هوشمند آن ها. حتی هنگامی که کارمندان به خطر بیفتند، ۲FA با استفاده از اعتبارنامه ها در معرض خطرشان جلوگیری می کند، زیرا این موارد فقط برای ورود کافی نیستند.
  • علاوه بر استفاده از ۲FA، سازمان ها باید سیاست های سختگیرانه مدیریت رمز عبور را نیز اعمال کنند. به عنوان مثال، باید از کارکنان خواسته شود که بارها و بارها رمز خود را تغییر دهند و اجازه استفاده مجدد از رمزعبور برای چندین برنامه را ندهند.

نوشتن نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *