6 نوع حملات فیشینگ و نحوه شناسایی آن ها
در این مقاله از رایانیتا می خواهیم به 6 نوع حملات فیشینگ و نحوه شناسایی آن ها بپردازیم. حملات فیشینگ از همان روزهای آغازین اینترنت وجود داشته است. مجرمان سایبری اولین حملات فیشینگ را در اواسط دهه 1990 با استفاده از سرویس America Online (AOL) برای سرقت رمزها و اطلاعات کارت اعتباری تبلیغ کردند. در حالی که حملات مدرن از مدل های مهندسی اجتماعی مشابه استفاده می کنند. مجرمان سایبری از تاکتیک های تکامل یافته تری استفاده می کنند. فیشینگ در اصل یک روش حمله است که از تاکتیک های مهندسی اجتماعی استفاده می کند. تا فرد را وادار به انجام اقدامی کند که بر خلاف منافع وی است. با درک بهتر از انواع حملات فیشینگ و نحوه شناسایی آن ها، سازمان ها می توانند از کاربران و داده های خود به طور موثرتری محافظت کنند.
شرکت ها به طور مرتب به کاربران یادآوری می کنند که از حملات فیشینگ مراقب باشند. اما بسیاری از کاربران نمی دانند چگونه آن ها را تشخیص دهند. انسان ها در تشخیص کلاهبرداری بد عمل می کنند. این هم از پیچیدگی اتکرها و هم از نیاز به آموزش های آگاه سازی امنیتی به همان اندازه پیچیده حکایت می کند. این واقعیت را نیز اضافه کنید که همه کلاهبرداری های فیشینگ به یک شکل عمل نمی کنند. برخی از آن ها ایمیل های عمومی هستند. در حالی که برخی دیگر با دقت خاصی طراحی شده اند، تا نوع خاصی از افراد را هدف قرار دهند. آموزش کاربران برای اطلاع از زمان مشکوک شدن پیام سخت تر می شود. با ما در ادامه مقاله 6 نوع حملات فیشینگ و نحوه شناسایی آن ها همراه باشید. بیایید انواع مختلف حملات فیشینگ و نحوه تشخیص آن ها را بررسی کنیم.
اگر قصد بهبود و ارتقا سئو وبسایت خود را دارید. پیشنهاد می کنیم حتما یک سری به صفحه ”سفارش سئو سایت ” رایانیتا بزنید. همچنین می توانید از مشاوره تخصصی رایگان با کارشناسان ما بهره مند شوید.
1- ایمیل فیشینگ
فیشینگ ایمیل که به آن فیشینگ فریب(deception phishing) نیز گفته می شود. یکی از شناخته شده ترین انواع حملات است. هکرها برای کاربران ایمیل هایی ارسال می کنند که از یک نام تجاری معروف استفاده می کنند. از تاکتیک های مهندسی اجتماعی استفاده می کنند تا احساس فوری را افزایش دهند. سپس افراد را به کلیک روی لینک یا بارگیری دارایی سوق می دهند.
لینک ها به طور سنتی به وب سایت های مخرب می روند که یا اطلاعات کاربری را سرقت می کنند. یا کد مخرب معروف به بدافزار را در دستگاه کاربر نصب می کنند. بارگیری ها، معمولا PDF، دارای محتوای مخربی هستند که بدافزار را پس از باز کردن سند توسط کاربر نصب می کند.
نحوه شناسایی فیشینگ ایمیل:
اکثر مردم برخی از شاخص های اولیه ایمیل فیشینگ را تشخیص می دهند. با این حال، برای تجدید سریع، برخی از موارد سنتی که هنگام تلاش برای کاهش خطر باید به آن توجه کرد عبارتند از:
- اطلاعات قانونی: به دنبال اطلاعات تماس یا سایر اطلاعات مشروع در مورد تقلب در سازمان باشید. سپس به دنبال شناسایی مواردی مانند غلط املایی یا آدرس ایمیل فرستنده با دامنه اشتباه باشید.
- کد مخرب و بی خطر: از هر چیزی از جمله کدی که سعی می کند Exchange Online Protection (EOP) را فریب دهد. مانند بارگیری یا لینک هایی که غلط املایی دارند آگاه باشید.
- لینک های کوتاه شده: روی هیچ لینک کوتاه شده ای کلیک نکنید. زیرا از آن ها برای فریب Secure Email Gateways استفاده می شود.
- لوگوی برند تقلبی: پیام را برای لوگوهایی که واقعی به نظر می رسند مرور کنید. زیرا ممکن است دارای ویژگی های جعلی و مخرب HTML باشند.
- متن کوچک: از ایمیل هایی که فقط دارای تصویر و متن بسیار کمی هستند چشم پوشی کنید. زیرا ممکن است تصویر کد مخرب را پنهان کند.
2- HTTPS فیشینگ
پروتکل انتقال ابرمتن امن (HTTPS) اغلب یک لینک امن برای کلیک در نظر گرفته می شود. زیرا از رمزگذاری برای افزایش امنیت استفاده می کند. اکثر سازمان های قانونی اکنون از HTTPS به جای HTTP استفاده می کنند. زیرا مشروعیت را ایجاد می کند. با این حال، مجرمان سایبری در حال استفاده از HTTPS در لینک هایی هستند که در ایمیل های فیشینگ قرار می دهند.
نحوه شناسایی فیشینگ HTTPS
در حالی که اغلب بخشی از حمله فیشینگ ایمیل است. این رویکرد کمی ظریف است. هنگام تلاش برای تصمیم گیری در مورد اینکه لینک قانونی است یا خیر، موارد زیر را در نظر بگیرید:
- لینک کوتاه شده: اطمینان حاصل کنید که لینک در قالب اصلی و با طول بلند باشد. همه قسمت های URL را نشان دهد.
- Hypertext: این ها لینک های “قابل کلیک” هستند که برای مخفی کردن نشانی اینترنتی واقعی در متن تعبیه شده اند.
3- ویشینگ
فیشینگ صوتی یا “vishing” زمانی اتفاق می افتد که یک مجرم سایبری با یک شماره تلفن تماس می گیرد. احساس فوریت فزاینده ای ایجاد می کند که باعث می شود فرد بر خلاف منافع خود اقدام کند. این تماس ها به طور معمول در زمان های استرس زا رخ می دهد. به عنوان مثال، بسیاری از مردم تماس های جعلی تلفنی را از افرادی دریافت می کنند که ادعا می شود. ارائه دهنده خدمت اینترنت هستند. برای ثبت شما به اطلاعات شخصی شما نیاز دارند. از آنجا که این تماس با آفر هایی که می دهند احساس نیاز و فوریت ایجاد می کند. می توان گیرنده را فریب داد تا اطلاعات شخصی را به او بدهد.
نحوه شناسایی vishing:
- شماره تماس گیرنده: ممکن است شماره از یک مکان غیرمعمول باشد یا مسدود شده باشد.
- زمان بندی: زمان تماس همزمان با فصل یا رویدادی است که باعث ایجاد استرس می شود.
- اقدام درخواست شده: تماس اطلاعات شخصی را درخواست می کند که برای نوع تماس گیرنده غیر معمول به نظر می رسد.
4- پاپ آپ فیشینگ
اگرچه اکثر مردم از مسدودکننده های پاپ آپ استفاده می کنند. اما فیشینگ پاپ آپ همچنان یک خطر است. هکرها می توانند کد مخرب را در جعبه های اطلاع رسانی کوچک، به نام پاپ آپ، قرار دهند. هنگام مراجعه به وب سایت ها ظاهر می شوند. نسخه جدیدتر فیشینگ پاپ آپ از ویژگی اعلان مرورگر وب استفاده می کند. به عنوان مثال، وقتی شخصی از یک وب سایت بازدید می کند. مرورگر از شخص می پرسد www.***.com می خواهد اعلان ها را نشان دهد. هنگامی که کاربر روی “Allow” کلیک می کند. پاپ آپ کد مخرب را نصب می کند.
نحوه شناسایی فیشینگ پاپ آپ:
- بی نظمی ها: برای اشتباهات املایی یا طرح های رنگی غیرطبیعی مرور کنید.
- تغییر حالت تمام صفحه: پاپ آپ های مخرب می توانند مرورگر را به حالت تمام صفحه تبدیل کنند. بنابراین هرگونه تغییر خودکار در اندازه صفحه نمایش می تواند یک نشانگر باشد.
5- کلون فیشینگ
یکی دیگر از حملات فیشینگ ایمیل، کلون فیشینگ، از سرویس هایی استفاده می کند که قبلا شخصی از آن ها برای ایجاد اقدامات نامطلوب استفاده کرده است. هکرها اکثر برنامه های تجاری را می شناسند که افراد را ملزم به کلیک روی لینک ها به عنوان بخشی از فعالیت های روزانه خود می کند.
آن ها اغلب به تحقیق می پردازند تا ببینند یک سازمان به طور منظم از چه نوع خدماتی استفاده می کند. سپس ایمیل های هدفمندی را که به نظر می رسد از این سرویس ها ارسال می شود، ارسال می کند. بنابراین هکرها ممکن است ایمیل های جعلی برای این سرویس های مورد استفاده هر شرکتی ایجاد کنند.
نحوه شناسایی کلون فیشینگ:
- زمان بندی غیرعادی: مراقب هرگونه ایمیل غیرمنتظره از ارائه دهنده خدمات خود باشید. حتی آن هایی که بخشی از وظایف عادی روزانه هستند.
- اطلاعات شخصی: مراقب ایمیل هایی باشید که اطلاعات شخصی را درخواست می کنند. ارائه دهنده خدمات هرگز این گونه اطلاعات را درخواست نمی کند.
پیشنهاد می کنیم جهت آشنایی بیشتر با فیشینگ و نحوه کار آن و روش جلوگیری از آن مقاله زیر را حتما مطالعه نمایید.
6- Spear فیشینگ
اگرچه فیشینگ Spear نیز از ایمیل استفاده می کند. اما رویکرد هدفمندتری را در پیش می گیرد. مجرمان سایبری با استفاده از اطلاعات اوپن سورس (OSINT) اطلاعات را از منابع منتشر شده یا در دسترس عموم مانند رسانه های اجتماعی یا وب سایت یک شرکت جمع آوری می کنند.
سپس، آن ها افراد خاصی را در سازمان با استفاده از نام های واقعی، وظایف شغلی یا شماره تلفن های کاری مورد هدف قرار می دهند. تا گیرنده فکر کند ایمیل از شخص دیگری در داخل سازمان است. در نهایت، چون گیرنده معتقد است که این یک درخواست داخلی است. شخص اقدامی را که در ایمیل ذکر شده است انجام می دهد.
نحوه شناسایی Spear فیشینگ:
- درخواست غیرطبیعی: مراقب درخواست های داخلی باشید که از طرف افراد بخش های دیگر آمده یا با توجه به عملکرد شغلی غیر معمول به نظر می رسند.
- لینک درایو به اشتراک گذاشته: مراقب لینک های اسناد ذخیره شده در درایوهای مشترک مانند Google Suite ، O365 و دراپ باکس باشید. زیرا می توانند به یک وب سایت جعلی و مخرب هدایت شوند.
- رمز عبور محافظت اسناد: هرگونه اسنادی که به شناسه ورود و رمز ورود کاربر نیاز داشته باشد. ممکن است تلاشی برای سرقت اطلاعات کاربری باشد.
دیدگاهتان را بنویسید