هک و امنیت

فیشینگ (phishing) چیست و چگونه با آن مقابله کنیم؟

افراد و سازمان ها در معرض خطرات بسیاری هستند. هکرها با استفاده از بدافزارها به سیستم های کاربران و سازمان ها نفوذ کرده و اطلاعات آن ها را سرقت می کنند. در نهایت نیز از این اطلاعات برای اهداف مخرب خود استفاده می کنند. فیشینگ نیز یکی از حملاتی است که توسط هکرها برنامه ریزی و انجام می شود. در ادامه به طور مفصل در خصوص اینکه فیشینگ چیست و چگونه می توان با آن مقابله کرد مطالبی را خواهید خواند.

phishing

فیشینگ چیست؟

فیشینگ(phishing) چیست؟ یک روش کلاهبرداری است که در آن مهاجم به عنوان یک نهاد یا شخص معتبر، در قالب یک ایمیل یا هر شکل ارتباطی دیگر پنهان می شود. مهاجمان معمولا از ایمیل های فیشینگ برای ارسال لینک های مخرب یا پیوست هایی استفاده می کنند، که در صورت کلیک روی آن ها، اطلاعات حساب کاربری، شماره حساب، رمز ها و دیگر اطلاعات شخصی افراد را سرقت می کنند.

این روش سرقت اطلاعات، از جمله جرایم سایبری محبوب بین هکرها است، زیرا ترغیب افراد برای کلیک روی یک لینک مخرب، بسیار آسان تر از نفوذ به سیستم امنیتی رایانه ها می باشد. کسب اطلاعات بیشتر در رابطه با فیشینگ برای کاربران سیستم باعث می شود تا بتوانند آن را شناسایی کنند و از سرقت اطلاعات از این طریق جلوگیری کنند.

تاریخچه فیشینگ

فیشینگ چیست

تاریخچه این اصطلاح به خوبی مشخص نیست، اما رایج ترین توضیحی که در این خصوص وجود دارد این است که این اصطلاح از ماهیگیری(fishing) برداشت شده است. دلیل این نامگذاری این است که در کلاهبرداری فیشینگ از فریب برای به دام انداختن قربانیان استفاده می شود.

تا اینجا مطالبی در خصوص اینکه فیشینگ چیست خواندید. در ادامه نحوه کار فیشینگ توضیح داده می شود.

نحوه کار فیشینگ

فیشینگ نوعی حمله مهندسی اجتماعی (social engineering) و امنیت سایبری است که در آن مهاجم از طریق ایمیل و یا سایر روش های ارتباط الکترونیکی، از جمله شبکه های اجتماعی و یا پیام کوتاه (SMS)، هویت شخص دیگری را جعل می کند تا بتواند به اطلاعات حساس دست یابد.

هکرها می توانند از شبکه های اجتماعی مانند لینکدین(LinkedIn)، فیس بوک (Facebook) و توییتر (Twitter) برای جمع آوری اطلاعات شخصی، سابقه کاری، علایق و فعالیت های قربانی استفاده کنند. این منابع اغلب برای دستیابی به اطلاعاتی مانند نام، شغل و آدرس ایمیل قربانیان احتمالی استفاده می شود. در نهایت هکرها از این اطلاعات برای ایجاد یک ایمیل حاوی اطلاعات معتبر که برای قربانی قابل باور باشد، استفاده می کنند.

معمولا قربانی پیامی دریافت می کند که بنظر می رسد توسط یک مخاطب یا سازمان شناخته شده، ارسال شده است. زمانی که قربانی روی پیوست یا لینک مخرب کلیک کند، حمله صورت می گیرد. هدف اصلی هکر هدایت کاربر به یک وب سایت جعلی و یا نصب بدافزار مخرب روی سیستم کاربر می باشد. وب سایت های جعلی برای فریب قربانیان طراحی شده اند تا از این طریق هکر ها بتوانند اطلاعات شخصی و مالی مانند شناسه حساب ها، رمزهای عبور و جزئیات کارت های اعتباری کاربران را سرقت کنند.

برخی از ایمیل های فیشینگ به راحتی تشخیص داده می شوند و به وضوح جعلی هستند. برای واقعی تر جلوه دادن ایمیل های فیشینگ، مجرمان سایبری معمولا از ابزارهای هوش مصنوعی (AI) مانند چت ‌بات ‌ها استفاده می کنند.

نحوه تشخیص ایمیل فیشینگ

تشخیص ایمیل فیشینگ از دیگر ایمیل های واقعی دشوار است. معمولا این ایمیل ها به گونه ای است که انگار متعلق به یک شرکت شناخته شده است و در آن ها از لوگو شرکت و سایر اطلاعات شناسایی معتبر استفاده می شود. با این حال چندین مورد وجود دارد که می تواند نشان دهد ایمیل جعلی بوده و فیشینگ است. از جمله این موارد می توان به موارد زیر اشاره کرد:

ایمیل فیشینگ
  • در این پیام ها از آدرس های اینترنتی مشکوک، زیردامنه ها و یا دامنه های دارای غلط املایی استفاده می شود.
  • از آدرس های ایمیل عمومی به جای آدرس ایمیل شرکتی ارسال می شوند.
  • محتوای این ایمیل ها به گونه ای است که احساس ترس یا فوریت را در فرد ایجاد می کند.
  • در این ایمیل ها متنی برای درخواست تایید اطلاعات شخصی، مانند جزئیات مالی یا رمزهای عبور دیده می شود.
  • متن نوشته شده دارای اشتباهات املایی یا گرامری بوده و یا به شیوه ای نادرست نوشته شده است.

انواع فیشینگ

در خصوص اینکه فیشینگ چیست، توضیح داده شد که نوعی حمله است که در آن از اطلاعات فریب دهنده برای حمله به کاربر استفاده می شود. اما باید گفت مجرمان سایبری در گذشت زمان مهارت های فیشینگ خود را بهبود بخشیده و هر روز نوع جدید از این حملات را ایجاد می کنند. انواع رایج این حملات عبارتند از:

  • Spear phishing attacks: این حملات به سمت افراد یا شرکت های خاصی انجام می شود و در آن ها از اطلاعات جمع آوری شده خصوصی قربانیان استفاده می کنند تا نشان دهند پیام حاوی اطلاعات معتبر است. در این ایمیل ها در کنار اطلاعاتی مانند نام، مکان و یا سایر اطلاعات سازمان، ارجاعاتی به همکاران یا مدیران قربانی نیز دیده می شود.
  • Whaling attacks: در این حملات به طور خاص، مدیران ارشد یک سازمان با هدف سرقت داده های حساس، مورد حمله قرار می گیرند. مهاجمان در رابطه با قربانیان تحقیقات بسیاری انجام می دهند تا پیام واقعی تری را ایجاد کنند، زیرا وجود اطلاعات خاص و مرتبط شانس موفقیت آمیز بودن فیشینگ را افزایش می دهد.
  • Pharming: در این حملات فیشینگ از کش سیستم برای هدایت کاربر از یک وب سایت قانونی به یک وب سایت جعلی استفاده می شود. در نتیجه کاربران فریب خورده و با اطلاعات اصلی خود وارد وب سایت جعلی می شوند.
  • Clone phishing attacks: ایمیل های ارسال شده قبلی که پیوست ها یا لینک های معتبر دارند، در این حملات مورد استفاده قرار می گیرند. هکرها یک کپی از این ایمیل ها تهیه می کنند و پیوست ها و لینک های مخرب را جایگزین پیوست ها و لینک های معتبر می کنند. اکثر قربانیان فریب خورده و روی آن ها کلیک می کنند. در اغلب موارد در این نوع حملات هکرها کنترل یک سیستم را به دست گرفته و از طریق آن سیستم، ایمیل هایی برای قربانیان ارسال می کنند.
clone phishing
  • Evil twin attacks: استفاده از یک شبکه WiFi جعلی در این حملات بسیار رایج است. بدین صورت هکرها کاربران را فریب می دهند تا به این شبکه متصل شوند. سیگنال این شبکه متفاوت است اما نامی آشنا برای کاربر دارد. پس از اتصال کاربر به این شبکه، اطلاعات و رمزهای عبور در اختیار هکر قرار می گیرد.
فیشینگ چیست
  • Voice phishing: نوعی حمله فیشینگ است که در آن از رسانه های مبتنی بر صوت استفاده می شود. در این حملات یک پیغام صوتی به کاربر داده می شود و از او خواسته می شود برای تایید هویت خود پاسخ دهد. پس از این فرآیند از پاسخ های کاربر که حاوی اطلاعات هویتی است، استفاده می شود.
  • SMS phishing: نوعی حمله مبتنی بر پیامک از طریق تلفن همراه است، بدین صورت که یک پیام حاوی اطلاعات متنی برای متقاعد کردن قربانیان برای افشای اطلاعات و یا نصب بدافزار، ارسال می شود. در این حملات از کاربر خواسته می شود تا روی لینک کلیک کند و یا با شماره ای تماس بگیرد. در نهایت اطلاعات خصوصی کاربران به بهانه های مختلف خواسته می شود.
  • Calendar phishing: ارسال دعوت نامه های تقویمی که به صورت خودکار به تقویم اضافه شده و باعث فریب قربانیان می شوند. در این حملات فیشینگ رویداد تقویم ظاهر می شود، در صورتی که حاوی لینک مخرب است.
  • Page hijack attacks: در این حملات قربانی به یک وب سایت جعلی که محتوایی شبیه به سایت هدف فرد را داشته، هدایت می شود. هکرها از یک حمله اسکریپت بین سایتی برای وارد کردن بدافزار در وب سایت جعلی استفاده می کنند و قربانی را به سمت آن هدایت می کنند.

تکنیک های فیشینگ چیست؟

هکرها برای انجام فیشینگ تکنیک های بسیاری را به کار می گیرند. هر کدام از این تکنیک ها به شیوه خاصی باعث فریب کاربر شده و او را به مسیر نادرست هدایت می کند. این تکنیک ها به گونه ای مورد استفاده قرار می گیرند که تشخیص آن برای کاربر سخت است. در ادامه به چند مورد از این تکنیک ها اشاره شده است:

  • URL spoofing: در این تکنیک URL جعلی، در زیر تصویری از URL قانونی قرار گرفته و در صورتی که کاربر به درستی بررسی نکند، فریب خواهد خورد.
  • Link manipulation: این تکنیک که در اغلب حملات فیشینگ مورد استفاده قرار می گیرد. هکرها یک URL مخرب را به گونه ای نمایش می دهند که کاربر فریب می خورد و احساس می کند این لینکی معتبر برای ورود به صفحه مد نظرش می باشد.
  • Link shortening: در این حالت قسمتی از لینک پنهان می شود و قربانی تشخیص نمی دهد که این لینک وب سایت اصلی و یا مخرب است.
  • Homograph spoofing: با استفاده از نام دامنه هایی که تا حد امکان به دامنه اصلی نزدیک است، فریب کاربران صورت می گیرد.
  • Covert redirect: تغییر مسیر کاربر از یک وب سایت اصلی به صفحه ای میانی و جعلی، تکنیک مورد استفاده هکر است.
  • Chatbots: از این ربات ها برای حذف اشتباهات املایی و گرامری موجود در ایمیل های فیشینگ استفاده می شود و بدین طریق تشخیص برای کاربر بسیار سخت می شود.
  • AI voice generators: با استفاده از هوش مصنوعی صداها شبیه سازی شده و برای اهداف مخرب مورد استفاده هکر قرار می گیرد.

تا اینجا متوجه شدید که فیشینگ چیست و چه انواعی دارد و با چه تکنیک هایی انجام می شود. در ادامه راه های مقابله با این حملات توضیح داده شده اند.

فیشینگ چیست

مقابله با فیشینگ

همانطور که توضیح داده شد فیشینگ از جمله خطراتی است که همه افراد و سازمان ها در معرض آن قرار دارند. برای مقابله با این حمله نیز روش های بسیاری وجود دارد. افراد و یا سازمان هایی که دارای اطلاعات مالی مهم هستند باید همواره کنترل های لازم را برای حفظ امنیت اطلاعات خود داشته باشند. کنترل های امنیتی بسیاری برای جلوگیری از حملات فیشینگ می توان انجام داد. از جمله آن ها به موارد زیر می توان اشاره کرد:

  • استفاده از آنتی ویروس
  • فایروال های دسکتاپ و شبکه
  • نوار ابزار Antiphishing قابل نصب در مرورگرهای وب
  • فیلتر ورودی ایمیل (Gateway email filter)
  •  امنیت ورودی وب
  • فیلتر اسپم
  • فیلترهای فیشینگ از ارائه دهندگانی مانند مایکروسافت

همچنین در سرورهای ایمیل سازمانی باید حداقل از احراز هویت ایمیل برای بررسی امنیت ایمیل استفاده کرد تا ورودی ها پس از تایید وارد سیستم شوند.

بسیاری از منابع نیز وجود دارند که با ارائه اطلاعات و آموزش های لازم از حملات فیشینگ جلوگیری می کنند. بدین ترتیب با استفاده از این منابع می توان کارمندان یک سازمان را آموزش داد تا در تله های فیشینگ نیفتند.

کارمندان باید در خصوص تکنیک های فیشینگ و نحوه شناسایی آن ها به درستی آموزش ببینند. همچنین موارد لازم برای احتیاط در خصوص عدم کلیک بر روی ایمیل ها و لینک ها و پیوست های مشکوک نیز باید به آن ها اطلاع رسانی شود.

علاوه بر این برخی وب سایت ها هستند که آخرین اتفاقات فیشینگ را اطلاع رسانی می کنند. با بررسی این وب سایت ها از آخرین انواع حملات فیشینگ آگاهی لازم بدست می آید و می توان اقدامات لازم برای جلوگیری از آن ها را انجام داد.

جمع بندی

در این مطلب در ارتباط با اینکه فیشینگ چیست و چگونه می توان با آن مقابله کرد اطلاعاتی را فرا گرفتید. امروزه روش های جدید تری برای ایجاد حملات فیشینگ مورد استفاده قرار می گیرد. وجود رسانه های اجتماعی و ورود به آن ها باعث شده تا هکرها از این اطلاعات ورود، برای چندین پلتفرم دیگر نیز استفاده کنند.

همچنین همانطور که گفته شد،امروزه با استفاده از هوش مصنوعی بسیاری از روش های مدرن دیگر نیز به کار گرفته می شود. در برخی موارد از جعل صدای افراد مسئول در یک سازمان استفاده شده و به کارمندان دستور انتقال وجوه به یک حساب، درخواست شده است.

با توجه به اینکه امروزه بسیاری از اطلاعات ورود افراد به حساب های بانکی و مالی از طریق  سیستم ها مورد حمله قرار می گیرد، آگاهی از نحوه این نوع حملات در مقابله با خطرات پیش رو بسیار مهم است. خصوصا سازمان های بزرگ که تعداد کارمندان زیادی دارند و همه در یک شبکه قرار دارند باید اطلاع رسانی ها و آموزش های لازم را برای کارمندان خود فراهم کنند.

در غیر این صورت هکر از طریق یکی از همین سیستم ها به شبکه اصلی دسترسی پیدا کرده و باعث سرقت داده های حساس سازمان می شود و حملات فیشینگ خود را به شیوه ای واقعی تر انجام خواهد داد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا