۶ نوع رایج حمله فیشینگ و نحوه مقابله با آن‌ها

0
236
۶ نوع رایج حمله فیشینگ و نحوه مقابله با آن‌ها

فیشینگ همچنان یک نگرانی بزرگ است. گزارش نقض داده ۲۰۲۳ Verizon نشان می‌دهد که حملات فیشینگ ۴۴٪ حملات مهندسی اجتماعی را به خود اختصاص داده است که نسبت به سال گذشته ۳٪ افزایش داشته است. در عصر تهدید‌های نوظهور بدافزار‌ها، گویا ساده‌ترین حمله‌ها همیشه بهترین‌ها هستند.

چرا حملات فیشینگ در بین کلاه سیاه‌ها همچنان محبوب است؟ زیرا مربوط به ضعیف‌ترین حلقه امنیت سایبری است: عامل انسانی. همچنان که 2023 DBIR نشان داد، ۷۴٪ نقض‌ها مربوط به عامل انسانی‌ست و این عمدتا مربوط به فریب دادن کارمندان است.

به همین دلیل مهم است که صاحبان شرکت‌ها بدانند چطور این حملات را شناسایی کنند تا بتوانند از اطلاعات شرکت‌‌شان محافظت کنند. علاوه بر این کارمندان باید با روش‌ها و تکنیک‌های عاملان مخرب آشنا باشند، بلاخره آن‌ها در خط مقدم هستند. هر چند ناعادلانه است که همه تقصیر‌ها را به گردن عامل انسانی بیاندازیم زیرا تدابیر امنیتی ضعیف امکان سواستفاده را افزایش می‌دهد. کارمند نمیتواند روی لینک مخربی که برایش ارسال نشده است کلیک کند، بنابراین پلتفرم‌های امنیتی، راه‌حل‌های ضد فیشینگ، و سایر تدابیر امنیتی حیاتی هستند. در هر حالت کلی، نمیتوانید در برابر چیزی که درکی از آن ندارید از خود دفاع کنید.

برای رسیدن به این هدف، ۶ مورد از رایج‌ترین انواع حملات فیشینگ را مورد بررسی قرار میدهیم:

۱- فیشینگ چیست؟

در این ترفند، کلاهبرداران با جعل هویت یک شرکت قانونی یا شخص شناخته شده، اطلاعات شخصی افراد یا اطلاعات ورود به سیستم را به سرقت می‌برند. این ایمیل‌ها از تهدید و ایجاد حس اضطرار برای ترساندن کاربران استفاده می‌کنند تا کارمندان یا قربانی آنچه مهاجمان می‌خواهند را انجام دهند.

تکنیک ‌های مورد استفاده در این نوع فیشینگ:

۱- پیوندهای به ظاهر معتبر: بسیاری از مهاجمان سعی می‌کنند با استفاده از پیوندهای معتبر در ایمیل‌های فیشینگ خود از شناسایی فیلترهای ایمیل فرار کنند. آنها می توانند این کار را با گنجاندن اطلاعات تماس سازمانی که ممکن است جعل می کنند انجام دهند.

۲– ترکیب‌ کدهای مخرب و کدهای بی‌ضرر: افرادی که صفحات لندینگ فیشینگ را ایجاد می‌کنند، کدهای بد و خوب را ترکیب می‌کنند تا EOP را فریب دهند. این ممکن است به شکل صفحه ورود مدیریت یک شرکت یا سازمان باشد با این تفاوت که اطلاعات ورود را به یک سرور تحت عامل خرابکار ارسال می‌کند.

۳-تغییر مسیرها و لینک‌های کوتاه شده : عاملان مخرب نمی خواهند هیچ پرچم قرمزی را بالا ببرند. بنابراین آنها از URL های کوتاه شده برای فریب دادن گیت‌های ایمیل امن (SEG) استفاده می‌کنند. آنها همچنین از “بمب زمانی” برای هدایت کاربران به صفحه فرود فیشینگ تنها پس از تحویل ایمیل استفاده می‌کنند. پس از اینکه قربانیان اطلاعات ورود خود را از نادانسته و ناخواسته تحویل خرابکار دادند، کمپین سپس قربانیان را به یک صفحه وب معتبر هدایت می‌کند.

۴– تغییر لوگوی برند‌ها – برخی از فیلترهای ایمیل تشخیص می‌دهند که یک عامل مخرب لوگوی سازمان را به سرقت برده است و آن‌ را در ایمیل‌ فیشینگ استفاده میکند.برای فریب دادن این ابزارهای تشخیص، عوامل مخرب یک ویژگی لوگو یا آرم را تغییر می‌دهند، مانند رنگ.

۵– محتوای کم در ایمیل – مهاجمان سعی می‌کنند با گنجاندن حداقل محتوا در ایمیلهای فیشینگ از شناسایی فرار کنند. برای مثال، آنها ممکن است این کار را با گنجاندن یک تصویر به جای متن انجام دهند.

چگونه در برابر فیشینگ دفاع کنیم؟

موفقیت یک فیشینگ به این بستگی دارد که ایمیل حمله تا چه حد به مکاتبات رسمی یک شرکت شباهت دارد. با اذعان به این واقعیت، کاربران باید همه URLها را به دقت بررسی کنند تا ببینند آیا آنها به یک وب سایت ناشناس و یا مشکوک هدایت می‌شوند یا خیر. کاربران همچنین باید مراقب اشتباه‌های املایی و گرامری باشند.

۲- Spear Phishing چیست؟

این نوع حمله هم مانند مورد اول است، با این تفاوت که حمله برای گروه یا شخص خاصی طراحی می‌شود. برای مثال در یک کمپین فیشینگ نیزه‌ای حملات متوجه یک شخص خاص یا یک سازمان یا گروه خاص میشود. بنابراین حملات بیشتر هدفمند هستند.برای این منظور عامل مخرب قبل از ارسال ایمیل به خوبی در مورد هدف خود تحقیق و اطلاعات کافی را گردآوری میکند تا حمله فیشینگ موفق شود. عامل مخرب این اطلاعات را اغلب از شبکه‌های اجتماعی و پروفایل لینکدین شرکت‌ها و کارمندانش گردآوری میکند. بسته به هدف، پلتفرم مورد جستجو متفاوت خواهد بود.

برای دفاع در برابر این نوع حمله، شرکت‌ها و سازمان‌ها باید مطمئن شوند که کارمندانشان آگاهی کافی از حمله فیشینگ دارند، و قانع شده‌اند که نباید اطلاعات حساس و مهم را در شبکه‌های اجتماعی منتشر کنند.علاوه بر این شرکت‌ها و سازمان‌ها باید بدانندکه تمام راه مقابله بر دوش کارمندان نیست و آن‌ها باید با استفاده از ابزارها و تکنولوژی‌های امنیتی جلوی حمله را در قدم اول بگیرند.

۳- حمله Whaling

Spear Phishers متوجه هر شخصی در یک شرکت یا سازمان میشود، اما حمله صید نهنگ، همانطور که از اسم‌ش مشخص است، متوجه مدیران عامل در یک شرکت میشود. یعنی قربانی یک طعمه بزرگ است.

یکی از دلایل اصلی موفقیت حملات صیدنهنگ به دلیل عدم شرکت مدیران عامل و اجرایی در کلاس‌ها یا دوره‌های امنیتی است که گروه امنیت سایبری شرکت برگزار می‌کنند. علاوه بر اطمینان از آگاهی امنیت سایبری مدیران شرکت‌ها و به روز بودن اطلاعات آن‌ها در مورد حملات، همچنان باید از راه‌‌حل‌های امنیتی نیز استفاده کرد برای مثال فیلتر هوشمند ایمیل.

۴- حمله ویشینگ – فیشینگ صوتی

۳ مورد حمله بالا همگی به ایمیل متکی بودند، اما حمله ویشینگ بر اساس تماس تلفنی است. عامل مخرب می‌تواند از سرور VoIP بدین منظور استفاده کند. عاملان مخرب در سال ۲۰۲۲ برای افزایش تلاش خود و بالا بردن شانس موفقیت، بر روی کارمندانی که از راه دور کار می‌کنند این نوع حمله را بسیار بکار بردند.

برای مقابله با حمله ویشینگ کافی است این اصل مهم را فراموش نکنیم: هرگز اطلاعات حساس و مهم را در تماس صوتی یا ایمیل برای تماس گیرنده ارسال نکنیم.

۵- حمله Smishing – اس‌ام‌اس فیشینگ

کلاهبرداران همچنین از سرویس پیام کوتاه هم برای ارسال لینک مخرب استفاده می‌کنند. عاملان مخرب همچنین می‌توانند از این راه بدافزار روی موبایل قربانی دانلود و نصب کنند. فقط کافی است که هدف موردنظر یا همان قربانی بالقوه، فریب بخورد و روی لینکی که در SMS ارسال شده است کلیک کند.

برای مقابله با این حمله فقط کافی است دو اصل مهم را در نظر بگیرید: روی لینک‌ها در SMS کلیک نکنید، هرگز به اس‌ام‌اس‌هایی که اطلاعات حساس و مهم شما را درخواست میکنند، حتی اگر مدعی هستند از طرف بانک یا شرکت معتبری هستند، پاسخ ندهید.

۶-  حمله فارمینگ

در این نوع از حمله فیشینگ عاملان تهدید از کد‌های مخرب برای هدایت کاربران به وب‌سایت‌های تحت کنترل خودشان استفاده می‌کنند. برای مثال یک نمونه از حمله فارمینگ از طریق دستکاری DNS است که کاربران را به سمت وب‌سایت‌های مخرب هدایت میکند، یعنی مهم نیست که کاربر آدرس وب‌سایت معتبر را در نوار آدرس وارد میکند در هر حال به سمت وب‌سایت مخرب هدایت می‌شود. نمونه دیگر این نوع حمله از طریق کد‌های مخرب در یک ایمیل است که اگر موفق شود فایل‌های کامپیوتر یا دستگاه قربانی را تغییر میدهد تا URL‌ به سمت وبسایت‌ مخرب زیر نظر عاملان مخرب هدایت شوند.

برای مقابله با حمله فارمینگ، شرکت‌ها باید از ابزارهای ضدویروس و بدافزار به روز و مطمئن روی دستگاه‌ها و شبکه‌‌شان استفاده کنند. همچنین کاربران باید توجه کنند که اطلاعات ورود به حساب‌شان را تنها در وبسایت‌هایی که با پروتکل https محافظت میشوند ارسال کنند.

منبع: https://www.tripwire.com/state-of-security/6-common-phishing-attacks-and-how-to-protect-against-them

مقاله قبلیآدیت VPN چیست؟
مقاله بعدی۸ راه محافظت از رد پای دیجیتال

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.