اطلاع‌رسانی

تکنیک‌های مرسوم در ارسال ایمیل‌های فیشینگ برای انتشار باج افزار

تکنیک‌های رایج فیشینگ که مجرمان سایبری از آنها جهت انتشار باج افزارها استفاده می‌کنند

  • در سال ۱۳۹۷ حملات فیشینگ رشد ۲۵۰ درصدی داشته‌اند و این روند در سال جاری نیز ادامه خواهد داشت.
  • افزایش سرسام آور نرخ این حملات حاکی از تهدیدات بیشتر از سوی باج افزارها می‌باشد.

در نمودار حملات باج افزاری بر روی سازمان‌های دولتی و سایت‌های آنها در سرتاسر جهان شاهد شیب صعودی تندی هستیم. هکرها مرتبا در حال طراحی کمپین‌هایی جهت فریب دادن کارکنان سازمان‌های دولتی، سرقت اطلاعات محرمانه آنها  و نفوذ به این شبکه‌های کامپیوتری هستند.

به محض آنکه به این شبکه ها وارد می‌شوند، سیستم‌ها را قفل کرده و تا زمانی که مبلغ باج پرداخت نشود داده‌ها و اطلاعات موجود را به عنوان گروگان نگه می‌دارند.

مجرمان سایبری برای نفوذ موفق بر روی تکنیک‌های مهندسی اجتماعی از طریق انواع مختلف ارتباطات دیجیتالی تمرکز کرده‌اند. اما رایج‌ترین روش تزریق یک باج افزار از طریق فیشینگ انجام می‌شود.

تکنیک‌های فیشینگ مرسوم

در اینجا برخی از تکنیک‌های گریزناپذیر فیشینگ که لازم است سازمان‌‌های مختلف جهت مواجه و مقابله با حملات باج افزاری آینده از آنها اطلاع داشته باشند ارائه شده است .

  • رمزنگاری کاراکترهای HTML:  در این تکنیک کد HTML ‌ یک ایمیل به شکلی متناسب در مرورگر وب نمایش داده می‌شود. در همین حالت، برخی واژه‌‌های کلیدی  که مهم‌‌ترین علائم سیستم امنیتی ایمیل است را نادیده گرفته و از قلم می‌اندازد.
  • رمزنگاری محتوا: محتوای ایمیل همراه با ضمیمه‌های آن رمزنگاری شده‌اند. این تکنیک امکان شناسایی توسط راهکارهای امنیتی را غیرممکن می‌سازد.
  • مسدود کردن راه‌های بازرسی: لیست سیاهی برای جلوگیری از اتصال برخی از آدرس‌های IP ‌و میزبان‌های مشخص که مربوط به ارائه دهندگان راهکارهای امنیتی است، وجود دارد.
  • URL‌‌های فیشینگ در ضمیمه‌ها: با پنهان کردن URL‌های فیشینگ در ضمیمه‌ها به جای متن ایمیل، شناسایی آنها دشوارتر خواهد شد. اسناد بکار برده شده در این مدل از فیشینگ عموما سفارتخانه‌های رقیب، مراکز و آژانس‌های دولتی  را هدف قرار می‌دهند.
  • تزریق محتوا: شخصی که فیشینگ را انجام می‌دهد لینک‌هایی در صفحات وب یا برنامه‌‌های قانونی اما آسیب‌پذیر جاسازی می‌کند تا کاربر را به سایت‌های فیشینگ هدایت کند.

نتیجه گیری

تا زمانی که سازمان‌ها به پرداخت باج‌های درخواستی تن دهند‌، افراد خرابکار نیز همچنان به اجرای حملات باج افزاری متجاوزانه ادامه خواهند داد. بنابراین، لازم است مقامات با ارائه آموزش‌های متناوب کارکنان و سیستم‌های امنیتی بلادرنگ با عملکرد بهتر تمرکزشان را به کاهش این تهدیدات معطوف کنند.

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

5 × پنج =

دکمه بازگشت به بالا
بستن
بستن