فیشینگ همچنان یک نگرانی بزرگ است. گزارش نقض داده ۲۰۲۳ Verizon نشان میدهد که حملات فیشینگ ۴۴٪ حملات مهندسی اجتماعی را به خود اختصاص داده است که نسبت به سال گذشته ۳٪ افزایش داشته است. در عصر تهدیدهای نوظهور بدافزارها، گویا سادهترین حملهها همیشه بهترینها هستند.
چرا حملات فیشینگ در بین کلاه سیاهها همچنان محبوب است؟ زیرا مربوط به ضعیفترین حلقه امنیت سایبری است: عامل انسانی. همچنان که 2023 DBIR نشان داد، ۷۴٪ نقضها مربوط به عامل انسانیست و این عمدتا مربوط به فریب دادن کارمندان است.
به همین دلیل مهم است که صاحبان شرکتها بدانند چطور این حملات را شناسایی کنند تا بتوانند از اطلاعات شرکتشان محافظت کنند. علاوه بر این کارمندان باید با روشها و تکنیکهای عاملان مخرب آشنا باشند، بلاخره آنها در خط مقدم هستند. هر چند ناعادلانه است که همه تقصیرها را به گردن عامل انسانی بیاندازیم زیرا تدابیر امنیتی ضعیف امکان سواستفاده را افزایش میدهد. کارمند نمیتواند روی لینک مخربی که برایش ارسال نشده است کلیک کند، بنابراین پلتفرمهای امنیتی، راهحلهای ضد فیشینگ، و سایر تدابیر امنیتی حیاتی هستند. در هر حالت کلی، نمیتوانید در برابر چیزی که درکی از آن ندارید از خود دفاع کنید.
برای رسیدن به این هدف، ۶ مورد از رایجترین انواع حملات فیشینگ را مورد بررسی قرار میدهیم:
۱- فیشینگ چیست؟
در این ترفند، کلاهبرداران با جعل هویت یک شرکت قانونی یا شخص شناخته شده، اطلاعات شخصی افراد یا اطلاعات ورود به سیستم را به سرقت میبرند. این ایمیلها از تهدید و ایجاد حس اضطرار برای ترساندن کاربران استفاده میکنند تا کارمندان یا قربانی آنچه مهاجمان میخواهند را انجام دهند.
تکنیک های مورد استفاده در این نوع فیشینگ:
۱- پیوندهای به ظاهر معتبر: بسیاری از مهاجمان سعی میکنند با استفاده از پیوندهای معتبر در ایمیلهای فیشینگ خود از شناسایی فیلترهای ایمیل فرار کنند. آنها می توانند این کار را با گنجاندن اطلاعات تماس سازمانی که ممکن است جعل می کنند انجام دهند.
۲– ترکیب کدهای مخرب و کدهای بیضرر: افرادی که صفحات لندینگ فیشینگ را ایجاد میکنند، کدهای بد و خوب را ترکیب میکنند تا EOP را فریب دهند. این ممکن است به شکل صفحه ورود مدیریت یک شرکت یا سازمان باشد با این تفاوت که اطلاعات ورود را به یک سرور تحت عامل خرابکار ارسال میکند.
۳-تغییر مسیرها و لینکهای کوتاه شده : عاملان مخرب نمی خواهند هیچ پرچم قرمزی را بالا ببرند. بنابراین آنها از URL های کوتاه شده برای فریب دادن گیتهای ایمیل امن (SEG) استفاده میکنند. آنها همچنین از “بمب زمانی” برای هدایت کاربران به صفحه فرود فیشینگ تنها پس از تحویل ایمیل استفاده میکنند. پس از اینکه قربانیان اطلاعات ورود خود را از نادانسته و ناخواسته تحویل خرابکار دادند، کمپین سپس قربانیان را به یک صفحه وب معتبر هدایت میکند.
۴– تغییر لوگوی برندها – برخی از فیلترهای ایمیل تشخیص میدهند که یک عامل مخرب لوگوی سازمان را به سرقت برده است و آن را در ایمیل فیشینگ استفاده میکند.برای فریب دادن این ابزارهای تشخیص، عوامل مخرب یک ویژگی لوگو یا آرم را تغییر میدهند، مانند رنگ.
۵– محتوای کم در ایمیل – مهاجمان سعی میکنند با گنجاندن حداقل محتوا در ایمیلهای فیشینگ از شناسایی فرار کنند. برای مثال، آنها ممکن است این کار را با گنجاندن یک تصویر به جای متن انجام دهند.
چگونه در برابر فیشینگ دفاع کنیم؟
موفقیت یک فیشینگ به این بستگی دارد که ایمیل حمله تا چه حد به مکاتبات رسمی یک شرکت شباهت دارد. با اذعان به این واقعیت، کاربران باید همه URLها را به دقت بررسی کنند تا ببینند آیا آنها به یک وب سایت ناشناس و یا مشکوک هدایت میشوند یا خیر. کاربران همچنین باید مراقب اشتباههای املایی و گرامری باشند.
۲- Spear Phishing چیست؟
این نوع حمله هم مانند مورد اول است، با این تفاوت که حمله برای گروه یا شخص خاصی طراحی میشود. برای مثال در یک کمپین فیشینگ نیزهای حملات متوجه یک شخص خاص یا یک سازمان یا گروه خاص میشود. بنابراین حملات بیشتر هدفمند هستند.برای این منظور عامل مخرب قبل از ارسال ایمیل به خوبی در مورد هدف خود تحقیق و اطلاعات کافی را گردآوری میکند تا حمله فیشینگ موفق شود. عامل مخرب این اطلاعات را اغلب از شبکههای اجتماعی و پروفایل لینکدین شرکتها و کارمندانش گردآوری میکند. بسته به هدف، پلتفرم مورد جستجو متفاوت خواهد بود.
برای دفاع در برابر این نوع حمله، شرکتها و سازمانها باید مطمئن شوند که کارمندانشان آگاهی کافی از حمله فیشینگ دارند، و قانع شدهاند که نباید اطلاعات حساس و مهم را در شبکههای اجتماعی منتشر کنند.علاوه بر این شرکتها و سازمانها باید بدانندکه تمام راه مقابله بر دوش کارمندان نیست و آنها باید با استفاده از ابزارها و تکنولوژیهای امنیتی جلوی حمله را در قدم اول بگیرند.
۳- حمله Whaling
Spear Phishers متوجه هر شخصی در یک شرکت یا سازمان میشود، اما حمله صید نهنگ، همانطور که از اسمش مشخص است، متوجه مدیران عامل در یک شرکت میشود. یعنی قربانی یک طعمه بزرگ است.
یکی از دلایل اصلی موفقیت حملات صیدنهنگ به دلیل عدم شرکت مدیران عامل و اجرایی در کلاسها یا دورههای امنیتی است که گروه امنیت سایبری شرکت برگزار میکنند. علاوه بر اطمینان از آگاهی امنیت سایبری مدیران شرکتها و به روز بودن اطلاعات آنها در مورد حملات، همچنان باید از راهحلهای امنیتی نیز استفاده کرد برای مثال فیلتر هوشمند ایمیل.
۴- حمله ویشینگ – فیشینگ صوتی
۳ مورد حمله بالا همگی به ایمیل متکی بودند، اما حمله ویشینگ بر اساس تماس تلفنی است. عامل مخرب میتواند از سرور VoIP بدین منظور استفاده کند. عاملان مخرب در سال ۲۰۲۲ برای افزایش تلاش خود و بالا بردن شانس موفقیت، بر روی کارمندانی که از راه دور کار میکنند این نوع حمله را بسیار بکار بردند.
برای مقابله با حمله ویشینگ کافی است این اصل مهم را فراموش نکنیم: هرگز اطلاعات حساس و مهم را در تماس صوتی یا ایمیل برای تماس گیرنده ارسال نکنیم.
۵- حمله Smishing – اساماس فیشینگ
کلاهبرداران همچنین از سرویس پیام کوتاه هم برای ارسال لینک مخرب استفاده میکنند. عاملان مخرب همچنین میتوانند از این راه بدافزار روی موبایل قربانی دانلود و نصب کنند. فقط کافی است که هدف موردنظر یا همان قربانی بالقوه، فریب بخورد و روی لینکی که در SMS ارسال شده است کلیک کند.
برای مقابله با این حمله فقط کافی است دو اصل مهم را در نظر بگیرید: روی لینکها در SMS کلیک نکنید، هرگز به اساماسهایی که اطلاعات حساس و مهم شما را درخواست میکنند، حتی اگر مدعی هستند از طرف بانک یا شرکت معتبری هستند، پاسخ ندهید.
۶- حمله فارمینگ
در این نوع از حمله فیشینگ عاملان تهدید از کدهای مخرب برای هدایت کاربران به وبسایتهای تحت کنترل خودشان استفاده میکنند. برای مثال یک نمونه از حمله فارمینگ از طریق دستکاری DNS است که کاربران را به سمت وبسایتهای مخرب هدایت میکند، یعنی مهم نیست که کاربر آدرس وبسایت معتبر را در نوار آدرس وارد میکند در هر حال به سمت وبسایت مخرب هدایت میشود. نمونه دیگر این نوع حمله از طریق کدهای مخرب در یک ایمیل است که اگر موفق شود فایلهای کامپیوتر یا دستگاه قربانی را تغییر میدهد تا URL به سمت وبسایت مخرب زیر نظر عاملان مخرب هدایت شوند.
برای مقابله با حمله فارمینگ، شرکتها باید از ابزارهای ضدویروس و بدافزار به روز و مطمئن روی دستگاهها و شبکهشان استفاده کنند. همچنین کاربران باید توجه کنند که اطلاعات ورود به حسابشان را تنها در وبسایتهایی که با پروتکل https محافظت میشوند ارسال کنند.
منبع: https://www.tripwire.com/state-of-security/6-common-phishing-attacks-and-how-to-protect-against-them