هک و امنیتآموزش های ترموکس

فیشینگ چیست؟ تکنیک‌ های حمله و نمونه‌های کلاهبرداری

فیشینگ (به انگلیسی: Phishing) به عنوان یک تاکتیک مهندسی اجتماعی شناخته می‌شود که در آن هکرها تلاش می‌کنند با جعل هویت یک سایت، شخص، یا سازمان معتبر، اطلاعات شخصی و حساسی مانند نام کاربری، رمز عبور، و اطلاعات حساب بانکی شما را به دست آورند. پیامدهای حمله فیشینگ می‌توانند برای فرد قربانی بسیار زیان‌آور باشند، شامل انجام تراکنش‌های غیرمجاز، دزدیده شدن پول، یا سرقت هویت.

همانطور که بیان شد، فیشینگ یک تکنیک برای به دست آوردن اطلاعات شخصی است، که در آن کاربران به طور فعال تشویق می‌شوند تا اطلاعات حساس خود را آزادانه ارائه دهند. این اطلاعات می‌توانند شامل رمز عبور حساب‌های اینستاگرام و فیسبوک، عبارات بازیابی کیف پول‌های ارز دیجیتال، و مهم‌تر از همه، اطلاعات حساب بانکی باشند. هکرها با فریب کاربران برای ورود به یک وب‌سایت جعلی که به درگاه پرداخت واقعی شباهت دارد، اطلاعات کارت بانکی نظیر شماره کارت، تاریخ انقضاء، CVV2 و رمز اینترنتی (رمز دوم) را کسب می‌کنند. سپس، از این اطلاعات برای انتقال وجوه از حساب قربانی به حساب خود در یک درگاه پرداخت معتبر استفاده می‌نمایند.

با وجود اینکه روش‌های امنیتی جدید مانند رمزهای پویا و یکبار مصرف تا حدودی از سرقت‌های اطلاعاتی کاسته‌اند، اما هنوز هم خطر هک شدن وجود دارد. اگر کاربران روی لینک‌های مشکوک کلیک کنند و بدافزارهایی مانند برنامه‌های جعلی به اسم ابلاغیه الکترونیکی، سامانه ثنا یا برنامه‌های هک، یا برنامه‌های VPN روی دستگاهشان نصب شود، خطر هک شدن وجود دارد.

حتی اگر از رمزهای پویا و یکبار مصرف استفاده کنید، اگر هکر برنامه جاسوسی روی دستگاه شما نصب کند، به اس ام اس‌های شما دسترسی پیدا می‌کند. هکرها اجازه دهد تا به پیام‌های متنی دسترسی پیدا کنند، که شامل اطلاعات حساس مانند شماره کارت، تاریخ انقضا، و CVV2 می‌شود. هکرها می‌توانند با این اطلاعات، درخواست‌های کد یکبار مصرف را از درگاه اصلی دریافت کنند و به این ترتیب دسترسی کامل به حساب‌ها را به دست آورند. متاسفانه، روزانه بسیاری از افراد در سراسر دنیا، از جمله در ایران، قربانی چنین حملاتی می‌شوند.

تاریخ دقیق اولین پرونده قضایی مربوط به فیشینگ در ایران به طور قطعی معلوم نیست. با این حال، مدارک و شواهد گویای آن هستند که جرم فیشینگ از میانه‌های دهه ۸۰ شمسی در ایران شایع شده است. در سال ۱۳۸۵، اولین گزارش‌ها درباره حملات فیشینگ در ایران منتشر شدند. در آن زمان، مجرمان سایبری با ساخت صفحات وب جعلی بانک‌ها و موسسات مالی، به دنبال به دست آوردن اطلاعات حساب‌های بانکی کاربران بودند. در سال ۱۳۸۷، پلیس فتا به طور رسمی تأسیس شد و مبارزه با جرائم سایبری، از جمله فیشینگ، به عنوان یکی از مأموریت‌های اصلی آن در نظر گرفته شد. فیشینگ محدود به استفاده از ایمیل و وب‌سایت‌ها نمی‌شود؛ روش‌های دیگری نظیر ویشینگ (فیشینگ صوتی)، اسمیشینگ (فیشینگ از طریق پیامک) و تکنیک‌های متنوع دیگر نیز وجود دارند که مجرمان سایبری به طور مستمر در حال توسعه و به کارگیری آنها هستند.

چطور فریب نخوریم؟

در این پیامک ادعا شده است که یک ابلاغیه شکایت برای شما از طریق سامانه ثنا ارسال شده و از شما خواسته می‌شود برای تأیید، یک برنامه نصب کنید. این برنامه شما را به انجام پرداختی ناچیز هدایت می‌کند تا می‌توانید هدایت‌ها را مشاهده کنید. در این فرآیند، از شما خواسته می‌شود شماره کارت، تاریخ انقضا، CVV2 و درخواست رمز پویا را وارد کنید تا تمام اطلاعات برای فرد ارسال شود. سپس، به شما اعلام می‌شود که با خطایی مواجه شده‌اید و شما برنامه را می‌بندید و دوباره تلاش می‌کنید. در پشت‌صحنه، برنامه جعلی صفحه پرداخت را به شما نشان نمی‌دهد، بلکه به نظر می‌رسد مثل یک درون‌برنامه‌ای پرداخت است. اگر صفحه پرداختی نمایش داده شود، باید مانند این آدرس اصلی باشد: https://bpm.shaparak.ir/، اما درگاه جعلی به این شکل است: https://bpm.sheparak.ir/. همیشه به لینک‌های پرداخت دقت کنید.

درگاه پرداخت جعلی
درگاه پرداخت

نکات اضافی: در این مرحله، هکر می‌تواند از رایانه آلوده‌ی شما برای استخراج بیت‌کوین استفاده کند. این فرآیند می‌تواند در زمان‌هایی که شما از کامپیوتر استفاده نمی‌کنید، انجام شود، یا اینکه بدافزار ممکن است در هر زمانی، بخشی از قدرت پردازشی را به استخراج بیت‌کوین اختصاص دهد. در چنین شرایطی، هکر به طور موفقیت‌آمیزی بیت‌کوین استخراج می‌کند و رایانه‌ی شما به شکل قابل ملاحظه‌ای کندتر عمل می‌کند.

انواع حملات فیشینگ

مجرمین سایبری به طور مداوم مهارت‌های فیشینگ خود را تقویت می‌کنند و انواع جدیدی از کلاهبرداری‌های فیشینگ ایجاد می‌کنند. انواع رایج حملات فیشینگ عبارتند از:

۱. حملات فیشینگ هدفمند (Spear Phishing): این حملات به سمت افراد یا شرکت‌های خاص هدایت می‌شوند. این حملات معمولاً از اطلاعات جمع‌آوری‌شده خاص قربانی استفاده می‌کنند تا پیام را با موفقیت بیشتری به‌عنوان یک پیام معتبر نشان دهند. ایمیل‌های فیشینگ هدفمند ممکن است شامل اشاراتی به همکاران یا مدیران سازمان قربانی، و همچنین استفاده از نام، موقعیت مکانی یا سایر اطلاعات شخصی قربانی باشد.

۲. حملات والینگ (Whaling): این نوعی از حملات فیشینگ هدفمند است که به طور خاص مدیران ارشد یک سازمان را با هدف سرقت حجم زیادی از داده‌های حساس هدف قرار می‌دهد. مهاجمان به طور دقیق قربانیان خود را تحقیق می‌کنند تا یک پیام واقعی‌تر ایجاد کنند، زیرا استفاده از اطلاعات مرتبط یا خاص برای یک هدف، شانس موفقیت حمله را افزایش می‌دهد. از آنجایی که یک حمله والینگ معمولی یک کارمندی را هدف قرار می‌دهد که می‌تواند پرداخت‌ها را تأیید کند، پیام فیشینگ اغلب به عنوان دستور یک مدیر برای تأیید پرداخت بزرگ به یک فروشنده ظاهر می‌شود، در حالی که در واقع، پرداخت به مهاجمان انجام می‌شود.

۳. فارمینگ (Pharming): این نوعی از حمله فیشینگ است که از مسمومیت حافظه نهان سیستم نام دامنه (DNS) برای هدایت کاربران از یک وب‌سایت قانونی به یک وب‌سایت جعلی استفاده می‌کند. فارمینگ تلاش می‌کند تا کاربران را فریب دهد تا با استفاده از اعتبارنامه‌های شخصی خود به وب‌سایت جعلی وارد شوند.

۴. فیشینگ با جعل ایمیل(Clone phishing attacks): در این روش، مهاجم ایمیلی مشابه یک ایمیل واقعی از یک سازمان یا فرد معتبر ارسال می کند. این ایمیل ممکن است از نظر ظاهر کاملا مشابه ایمیل اصلی باشد، اما دارای پیوندها یا پیوست های مخرب است. اگر روی پیوند کلیک کنید یا پیوست را باز کنید، ممکن است دستگاه شما آلوده شود یا به طور ناخواسته اطلاعات شخصی خود را افشاء کنید.

۵. حمله شبیه ساز شیطانی (Evil Twin): در این روش، مهاجم یک نقطه اتصال Wi-Fi جعلی ایجاد می کند که شبیه یک نقطه اتصال قانونی است. اگر به این نقطه اتصال متصل شوید، مهاجم می تواند به تمام ترافیک اینترنت شما دسترسی داشته باشد و اطلاعات حساسی مانند رمزهای عبور را سرقت کند.

۶. فیشینگ صوتی (Vishing): در این روش، مهاجم از تماس های صوتی، پیام های صوتی یا فناوری تولید گفتار برای تماس با شما و جلب اعتماد شما استفاده می کند. آنها ممکن است خود را به عنوان نماینده بانک، شرکت مخابرات یا سازمان دیگری معرفی کنند و ادعا کنند مشکلی در حساب شما وجود دارد. سپس از شما می خواهند اطلاعات شخصی خود را برای تأیید هویتتان به آنها بگویید.

فیشینگ پیامکی (Smishing): این نوع فیشینگ که با نام “اسمشینگ” هم شناخته می شود، از پیامک برای فریب قربانیان و سرقت اطلاعات حساب کاربری یا نصب بدافزار بر روی دستگاه های تلفن همراه استفاده می کند. معمولا در این روش، از قربانی خواسته می شود روی یک لینک کلیک کند، با یک شماره تماس بگیرد یا ایمیلی ارسال کند. سپس مهاجم اطلاعات خصوصی قربانی را به دست می آورد. شناسایی این حمله دشوارتر است، زیرا لینک های پیوست شده ممکن است در دستگاه های تلفن همراه کوتاه شوند.

فیشینگ تقویمی(Calendar phishing): در این نوع فیشینگ، با ارسال دعوتنامه های تقویمی جعلی که به طور خودکار به تقویم ها اضافه می شوند، سعی می کنند قربانیان را فریب دهند. این نوع حمله فیشینگ سعی می کند مانند یک درخواست رویداد معمولی به نظر برسد و شامل یک لینک مخرب است.

حمله سرقت صفحه (Page Hijack): در این حمله، قربانی به یک وب سایت جعلی هدایت می شود که تکراری از صفحه ای است که قصد بازدید از آن را داشته است. مهاجم با استفاده از حمله “تزریق اسکریپت بین سایتی” بدافزار را در وب سایت جعلی وارد کرده و قربانی را به آن سایت هدایت می کند.

انواع حملات فیشینگ

تکنیک های فیشینگ: فراتر از یک ایمیل ساده

حملات فیشینگ تنها به ارسال یک ایمیل به قربانیان و امیدوار بودن به کلیک کردن روی یک لینک مخرب یا باز کردن یک پیوست آلوده محدود نمی شوند. مهاجمان می توانند از روش های زیر برای به دام انداختن قربانیان خود استفاده کنند:

1. جعل لینک (URL spoofing): مهاجمان با استفاده از جاوا اسکریپت، تصویری از یک لینک معتبر را روی نوار آدرس مرورگر قرار می دهند. لینک واقعی با نگه داشتن نشانگر ماوس روی یک لینک جاسازی شده قابل مشاهده است و همچنین می تواند با استفاده از جاوا اسکریپت تغییر کند.

2. دستکاری لینک (Link manipulation): این تکنیک که اغلب با عنوان پنهان سازی لینک شناخته می شود، در بسیاری از انواع رایج فیشینگ استفاده می شود. مهاجمان یک لینک مخرب ایجاد می کنند که به گونه ای نمایش داده می شود که انگار به یک سایت یا صفحه وب معتبر لینک می شود، اما لینک واقعی به یک منبع وب مخرب اشاره می کند.

3. کوتاه سازی لینک (Link shortening): مهاجمان می توانند از خدمات کوتاه سازی لینک مانند Bitly برای پنهان کردن مقصد لینک استفاده کنند. قربانیان هیچ راهی برای دانستن اینکه لینک کوتاه شده به یک وب سایت قانونی یا یک وب سایت مخرب اشاره می کند، ندارند.

4. جعل هموگراف (Homograph spoofing): این نوع حمله به لینک هایی متکی است که با استفاده از کاراکترهای مختلف برای خواندن دقیقاً مانند یک نام دامنه معتبر ایجاد شده اند. به عنوان مثال، مهاجمان می توانند دامنه هایی را ثبت کنند که از مجموعه کاراکترهای کمی متفاوت استفاده می کنند که به اندازه کافی به دامنه های شناخته شده و معتبر نزدیک هستند.

5. نمایش گرافیکی (Graphical rendering): گاهی حمله کنندگان پیام های فیشینگ را به صورت تصویر نمایش می دهند تا از سدهای امنیتی رایج که متن ایمیل ها را برای عبارات و کلمات کلیدی مشکوک اسکن می کنند، عبور کنند. با تبدیل متن به تصویر، این اسکن ها بی اثر می شوند.

6. هدایت پنهان (Covert redirect): مهاجمان قربانیان را فریب می دهند تا اطلاعات شخصی خود را وارد کنند. آنها قربانی را به سایتی هدایت می کنند که ظاهرا معتبر است و درخواست مجوز برای اتصال به وب سایت دیگری می دهد. این URL هدایت شده، یک صفحه مخرب واسطه است که قبل از هدایت قربانی به سایت واقعی، اطلاعات احراز هویت را از او می گیرد.

7. چت بات های هوش مصنوعی (Chatbots): مهاجمان برای رفع اشتباهات گرامری و املایی رایج در ایمیل های فیشینگ از چت بات های مبتنی بر هوش مصنوعی استفاده می کنند. این چت بات ها می توانند پیام فیشینگ را پیچیده تر و واقعی تر جلوه دهند و شناسایی آن را دشوارتر کنند.

8. تولیدکننده صدای هوش مصنوعی (AI voice generators): مهاجمان از ابزارهای تولید صدای هوش مصنوعی استفاده می کنند تا در تماس های تلفنی مانند یک فرد دارای اقتدار یا یکی از اعضای خانواده به نظر برسند. این کار حمله فیشینگ را شخصی تر می کند و احتمال موفقیت آن را افزایش می دهد. مهاجمان تنها به یک نمونه صدای کوتاه از مدیر یا یکی از اعضای خانواده قربانی نیاز دارند.

9. در وب‌ سایت SPY24، ما از ابزارها و روش‌های متعددی برای فیشینگ استفاده می‌کنیم که هدف آن‌ها آموزش است.

چگونه از حملات فیشینگ جلوگیری کنیم؟

برای حفاظت از کاربران در برابر پیام‌های فیشینگ، متخصصان توصیه می‌کنند از چندین لایه امنیتی مختلف استفاده شود. ابزارهای زیر می‌توانند در این زمینه مفید باشند:

  1. نرم افزار آنتی ویروس: بدافزارهایی که ممکن است همراه با ایمیل‌های فیشینگ ارسال شوند را شناسایی و مسدود می‌کند.
  2. فایروال‌های رومیزی و شبکه‌ای: از دسترسی غیرمجاز به دستگاه‌ها و شبکه شما جلوگیری می‌کنند.
  3. نرم افزار آنتی اسپای‌ور: مانع از فعالیت جاسوس‌افزارهایی می‌شود که اطلاعات شخصی شما را جمع‌آوری می‌کنند.
  4. نوار ابزار ضد فیشینگ در مرورگرهای وب: وب‌سایت‌های تقلبی و مشکوک را شناسایی می‌کند.
  5. فیلتر ایمیل دروازه بان: ایمیل‌های اسپم و فیشینگ را قبل از رسیدن به صندوق پستی شما مسدود می‌کند.
  6. دروازه امنیت وب: ترافیک وب را کنترل می‌کند و از دسترسی به وب‌سایت‌های مخرب جلوگیری می‌کند.
  7. فیلتر اسپم: ایمیل‌های ناخواسته و تبلیغاتی را مسدود می‌کند.
  8. فیلترهای فیشینگ از تامین‌کنندگانی مانند مایکروسافت: از آخرین الگوهای فیشینگ برای شناسایی ایمیل‌های مشکوک استفاده می‌کنند.
  9. آموزش کارمندان برای شناسایی ایمیل های فیشینگ: عجله و درخواست برای اطلاعات شخصی مانند رمز عبور، لینک های جاسازی شده و پیوست ها، همه علائم هشدار دهنده هستند. کاربران باید بتوانند این نشانه ها را برای دفاع در برابر فیشینگ شناسایی کنند.
  10. روی لینک ها کلیک نکنید: به جای کلیک کردن روی یک لینک و ورود مستقیم به یک صفحه وب از طریق یک لینک جاسازی شده، دامنه رسمی را در مرورگر تایپ کنید و مستقیماً از سایت تایپ شده دستی وارد شوید.
  11. به طور منظم رمز عبور را تغییر دهید: کاربران باید مجبور شوند هر 30 تا 45 روز رمز عبور خود را تغییر دهند تا فرصت نفوذ مهاجم را کاهش دهند. فعال نگه داشتن رمز عبور برای مدت طولانی به مهاجم دسترسی نامحدود به حساب به خطر افتاده می دهد.
  12. نرم افزار و سیستم عامل را به روز نگه دارید: توسعه دهندگان نرم افزار و سیستم عامل به طور مرتب برای رفع اشکالات و مسائل امنیتی، به روزرسانی هایی منتشر می کنند. همیشه این به روزرسانی ها را نصب کنید تا مطمئن شوید که آسیب پذیری های شناخته شده دیگر در زیرساخت شما وجود ندارند.

ادمه دارد…

کلیس آندره

کِلیس آندره یک نویسنده فناوری است که در زمینه امنیت سایبری تخصص دارد. او نویسنده و مدیر شرکت SPY24 نیز هست. او در چندین پروژه GDPR، MDR و هک اخلاقی نیز مشارکت داشته است. هدف او از نوشتن در مورد سفرهای خود در فضای فناوری و سایبری، آموزش، اطلاع‌رسانی و سرگرمی است.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا