14 نوع حمله فیشینگ که مدیران فناوری اطلاعات باید کاملاً مراقب آنها باشند!

قسمت دوم

در قسمت اول این مقاله به تاریخچه فیشینگ، تعدادی از انواع فیشینگ و چگونگی رویارویی و مقابله با آن پرداختیم. در ادامه به انواع دیگر حملات فیشینگ اشاره می‌کنیم.

4. حمله زیردامنه

این نوع حملات، افراد غیرحرفه‌ای را مورد هدف قرار می‌دهند.

در این روش از نداشتن اطلاعات کافی درباره تفاوت بین دامنه و زیردامنه جهت اجرای حملات فیشینگ استفاده می‌شود.

حمله زیردامنه چیست؟

فرض کنید ایمیلی را از سازمان­تان (www.organizationname.com) یا از آدرس ایمیل یکی از همکاران­تان (colleaguename@gmail.com) دریافت می‌کنید.

در این ایمیل از شما خواسته می‌شود که روی یک لینک (www.organizationname.support.com) کلیک کرده و برای دسترسی به داده‌هایی جهت تولید یک گزارش فوری و مهم، اطلاعات خودتان را وارد کنید. عکس­العمل شما در چنین شرایطی چیست؟ آیا بر روی لینک کلیک می‌کنید و اطلاعات خودتان را در اختیار مهاجمان قرار می‌دهید؟

در اینجا یک نمونه از چنین حملاتی را مشاهده می‌کنید:

حمله فیشینگ
مشاهده می‌کنید که در اینجا دامنه ارسال کننده ایمیل “linkedin.example.com” است – یعنی زیردامنه linkedin از دامنه example.

چرا تشخیص حمله زیردامنه سخت است؟

به این دلیل که هر فردی می‌تواند هر دامنه شناخته شده‌ای را به عنوان زیردامنه استفاده کند.

بیشتر افراد از تفاوت دامنه و زیردامنه اطلاع ندارند.

چگونه با حمله فیشینگ زیردامنه مقابله کنیم؟

قبل از کلیک کردن بر روی لینک‌های ارسال شده توسط یک فرستنده ناشناس، نام دامنه را با دقت بخوانید و توجه داشته باشید که دامنه همیشه از راست به چپ خوانده می‌شود.

5. پیام‌های پاپ‌آپ: فیشینگ درون نشستی

پیام‌های پاپ­آپ، آسان‌ترین راه برای اجرای یک حمله فیشینگ موفق هستند. در این روش، مهاجمین پنجره‌ای را باز کرده و در آن از کاربران درخواست می‌شود اطلاعات لاگین را برای ورود به وب سایتی که جعل کرده‌اند، وارد کنند.

به چنین حملات فیشینگی، فیشینگ درون نشستی (In-Session Phishing) هم گفته می‌شود.

پنجره پاپ­ آپی که در شکل زیر مشاهده می‌کنید به اندازه‌ای معتبر و درست به نظر می‌رسد که می‌تواند کاربران را گمراه کند:

چگونه با فیشینگ درون نشستی مقابله کنیم؟

تنها راه مقابله با چنین حملاتی، تغییر تنظیمات مرورگر و استفاده از ابزارهای مسدود کردن پنجره­های پاپ­آپ است که به صورت افزونه مرورگر نصب می‌شود. اگر اطلاعات شما بسیار محرمانه و حساس است باید از نرم افزارهای امنیتی استفاده کنید که برای پیشگیری از نشت داده‌ها چنین مواردی را بلافاصله مسدود می‌کنند.

6. حمله از طریق موتورهای جستجو

در این روش، فیشرها یک کمپین پرداختی اجرا می‌کنند تا کلمات کلیدی خاصی را برای اجرای حملات فیشینگ مورد هدف قرار دهند.

این حملات از جمله حملاتی هستند که با مهارت طراحی می‌شوند تا کاملاً مجاز و معتبر به نظر برسند. فیشرها سایت‌های جعلی مثل Exclusive Offers طراحی می‌کنند تا قربانیان را به دام بیندازند. هنگامی که کاربران وارد چنین وب‌سایت‌هایی می‌شوند، فریب خورده و برای دریافت پیشنهاد یا تخفیف مطرح شده، اطلاعات­شان را ارایه می‌کنند.

در تبلیغ زیر از عبارت “Full Version & 100% Free!” (نسخه کامل و صد درصد رایگان) برای فریب کاربران استفاده شده است:


یک مورد مشابه هم در تصویر زیر مشاهده می‌شود که در آن نتایج جستجوی کلمه blockchain منجر به نمایش یک وب‌سایت جعلی در بالای نتایج می‌شود. مجرمین برای این که وب‌سایت­شان در بالای نتایج جستجو قرار بگیرد، هزینه پرداخت کرده‌اند:


در این مثال تخفیف یا پیشنهاد خاصی ارایه نشده است اما از اعتماد کاربران سوءاستفاده شده و این وب سایت به عنوان سایتی رسمی معرفی شده است.

چگونه با فیشینگ سئو مقابله کنیم؟

بهترین راه برای مقابله با حملات موتور جستجو، کلیک نکردن بر روی تبلیغات نمایش داده شده در جستجوهای پرداختی است. در کنار نام چنین وب سایت‌هایی برچسب “ad” مشاهده می‌شود که معمولاً جزو بالاترین نتایج هستند. همچنین هر وقت خودتان نشانی اینترنتی را می‌دانید، آن را تایپ کنید.

7. جعل وب‌سایت

جعل وب‌سایت، شبیه به جعل ایمیل است اما مهاجمین برای اجرای این حملات نیاز به تلاش بیشتری دارند.

جعل وب‌سایت چگونه انجام می‌شود؟

در این روش، فیشرها طراحی، محتوا و رابط کاربری یک وب‌سایت معتبر را کپی و جعل می‌کنند. برخی از تبهکاران از ابزارهای مختصر کردن نشانی اینترنتی جهت ایجاد یک URL مشابه برای وب سایت جعلی استفاده می‌کنند.

در ادامه، نمونه‌ای از یک حمله جعل وب سایت را مشاهده می‌کنید که در آن سایت Bank of America جعل شده است:


بهتر است که همیشه به جای کپی کردن آدرس وب سایت از هر جایی، آن را تایپ کنید.

چگونه با حملات جعل وب سایت مقابله کنیم؟

ابزارهایی مثل Phishing Protection از شرکت SysCloud بهترین سطح محافظت را در برابر تمام انواع حملات جعل فراهم می‌کنند. این ابزارها تمام وب سایت‌های مشکوک را مسدود کرده و به کاربر هم گزارش می‌دهند.

8. تزریق اسکریپت

در تزریق اسکریپت یا به عبارتی تزریق اسکریپت از طریق وب‌سایت (XSS)، از ایمیل به عنوان رسانه‌ای جهت تزریق اسکریپت و کد بر روی رایانه یا گوشی تلفن همراه کاربر استفاده می‌شود.

با توجه به این که در حال حاضر کد بیشتر وب سایت‌ها با جاوااسکریپت نوشته می‌شود، اجرای چنین حملاتی برای مهاجمین آسان‌تر از قبل شده است.

هکرها اسکریپت یک وب سایت معتبر و مجاز را (که از طریق مهندسی اجتماعی متوجه شده‌اند که شما زیاد از آن وب سایت بازدید می‌کنید) با اسکریپتی آلوده می‌کنند که شما را به یک صفحه فیشینگ هدایت می‌کند. زمانی که مرورگر این صفحه را باز می‌کند، کد مخرب اجرا شده و حمله بدون اطلاع خود قربانی انجام می‌شود.

در ادامه مشاهده می‌کنید که وقتی کلمه ‘colors’ را در گوگل جستجو می‌کنید، یک اسکریپت معمولی چگونه عمل می‌کند.


این یعنی مقدار پارامتر جستجوی ‘q’ در صفحه‌ای که توسط گوگل برگردانده می‌شود، درج خواهد شد.

حالا فرض کنید یک مهاجم، اسکریپتی نوشته که رفتار این نشانی اینترنتی را هنگام بارگذاری در مرورگر تغییر می‌دهد. مرورگر، صفحه نتایج جستجوی گوگل را اجرا می‌کند.

بخش نمایش نتایج جستجوی ‘colors’ با اسکریپت به صورت زیر تغییر می‌کند:


بارگذاری این صفحه باعث می‌شود که مرورگر، ()XSSphish_script را اجرا کند.

چگونه با حملات تزریق اسکریپت از طریق وب‌سایت مقابله کنیم؟

9. حمله مرد میانی

در حمله مرد میانی (Man-in-the-Middle) که به اختصار MITM ،MitM ،MiM یا MIM هم نامیده می‌شود، مهاجم تعاملات آنلاین بین دو طرف را تفسیر می‌کند.

در این حمله، هکرها در هر دو طرف جعل هویت انجام می‌دهند تا به اطلاعات محرمانه‌ای مثل اطلاعات تراکنش‌ها، مکالمه­ها یا سایر داده‌ها دسترسی پیدا کنند.


اهداف اصلی حملات MiTM عبارتند از:

در MITM از دو روش کلی جعل استفاده می‌شود: جعل ARP و جعل DNS.

  1. جعل ARP: جعل ARP حمله‌ای است که در آن مهاجم یک پیام ARP (پروتکل تفکیک آدرس) جعلی را بر روی یک شبکه محلی ارسال می‌کند. به این ترتیب، مک آدرس مهاجم به آی­پی یک رایانه یا سرور شبکه ارتباط داده می‌شود.
  2. جعل DNS: جعل DNS (سیستم نام دامنه) یا مسموم کردن کش DNS نوعی هک است که در آن داده‌های DNS آلوده می‌شوند و این موجب می‌شود که سرور نام (Name Server) نتایج نادرستی را تولید کند.

یکی از سناریوهای حمله MITM را در ادامه مشاهده می‌کنید:

چگونه با حملات فیشینگ MiTM مقابله کنیم؟

تنها راه برای مقابله با حملات مرد میانی، رمزنگاری داده‌ها است. استفاده از رمزنگاری S/MIME به شما کمک می‌کند تا از داده‌های خودتان در برابر مجرمین و جاسوسان سایبری محافظت کنید. از ابزارهای رمزنگاری شخص سوم هم می­توانید برای انجام این کار استفاده کنید.

10. کلون فیشینگ

در کلون فیشینگ از ایمیلی که قبلاً ارسال شده و حاوی یک لینک یا پیوست بوده به عنوان نسخه‌ای جهت ایجاد یک ایمیل مشابه استفاده می‌شود. مهاجمین لینک یا پیوست موجود در ایمیل را با یک لینک یا پیوست مخرب و آلوده جایگزین می‌کنند. ایمیل شبیه­سازی شده به مخاطبین قربانی هم ارسال می‌شود.

دریافت کنندگان این ایمیل تصور می‌کنند که ایمیل دریافتی معتبر و بدون مشکل است و بر روی لینک یا پیوست‌های آن کلیک می‌کنند.

کلون فیشینگ به این دلیل بسیار مخرب است که قربانی هرگز به آن شک نمی‌کند.

چگونه با کلون فیشینگ مقابله کنیم؟

 11. فیشینگ عکس

اگر ایمیلی دارای عکس­های مورد علاقه­تان را دریافت کردید باید مراقب باشید چون ممکن است یک حمله فیشینگ باشد. مهاجمین از عکس و سایر فایل‌های چندرسانه‌ای برای انتقال ویروس و فایل‌های اجرایی استفاده می‌کنند.

دو راه برای درج عکس­های فیشینگ داخل ایمیل وجود دارد:

  1. لینک کردن عکس به یک نشانی اینترنتی خاص و ارسال آن در قالب حمله گسترده و جمعی.
  2. استفاده از عکس­های انکد شده (.jpeg) یا سایر فایل‌های چندرسانه‌ای مثل فایل‌های صوتی (.mp3)، ویدیویی (.mp4) یا فایل GIF. در این نوع حمله، مهاجم یک فایل با پسوند .bat یا ویروس را به عکس چسبانده و آن را به صورت فایل پیوست به قربانی ارسال می‌کند.

وقتی قربانی عکس را دانلود می‌کند، همزمان فایل آلوده به بدافزار را هم دانلود کرده و به این ترتیب رایانه یا گوشی تلفن همراه او آلوده می‌شود.

Kaspersky Lab گزارشی درباره فیشینگ PNG منتشر کرده است که در تصویر زیر مشاهده می‌کنید:

در این حمله، از قربانی درخواست می‌شود که یک فایل (Java Archive (JAR مخرب را دانلود کند که این کار منجر به دانلود یک ویروس می‌شود.

چگونه با فیشینگ عکس مقابله کنیم؟

  1. از منابع ناشناس، عکس دانلود نکنید.
  2. عکس­ها را در پنجره‌های ناشناس (حالت incognito) باز نکنید.
  3. برای سرویس ایمیل مورد استفاده‌تان از یک آنتی‌­ویروس یا ضدبدافزار استفاده کنید.
  4. از داده‌های مهم­تان پشتیبان­‌گیری کنید.

12. حمله فیشینگ صوتی

در حمله فیشینگ صوتی یا ویشینگ، پیام به صورت شفاهی به قربانی مورد نظر منتقل می‌شود. هر چند در این روش، از فناوری استفاده نمی‌شود اما یکی از ماهرانه‌ترین انواع فیشینگ است و هیچ مدرکی برای تأیید و بررسی آنچه پشت خط تلفن گفته شده است ندارید.

شبکه خبری بی­بی­سی گزارشی از یک کلاهبرداری داده که در آن اماواتسون مورد هدف قرار گرفته بود. در این حمله، اماواتسون تماسی از بانک­ش دریافت می‌کند که در آن ادعا می‌شود فعالیت‌های تراکنشی مشکوکی در حساب او مشاهده شده است.

از وی خواسته شد که برای محافظت از پول­هایش آنها را به یک حساب جدید منتقل کند.

وی می‌گوید: «این افراد بسیار حرفه‌ای بودند و از آنجایی که اطلاعات و نام من را می‌دانستند به آنها مشکوک نشدم. آنها با شماره ثابتی که من به بانک داده بودم تماس گرفتند. همچنین کاملاً به زبان بانکداری صحبت می‌کردند و با اصطلاحات آن آشنا بودند». مجرمان توانستند با این شگرد، حدود 100 هزار پوند از موجودی حساب او را به حسابی که به وی گفته بودند، منتقل کنند و البته درصد کمی از این موجودی، ردیابی شده و به او برگردانده شد.

چگونه با حملات فیشینگ صوتی مقابله کنیم؟

امنیت و مقابله با چنین حملاتی کاملاً به قربانی بستگی دارد. اگر او درباه چنین حمله‌ای آگاهی و اطلاعات کافی را داشته باشد و بداند که در صورت دریافت چنین تماس‌هایی باید چه اقدامی انجام دهد می‌تواند از این حملات پیشگیری کند.

13. جعل مدیرعامل

کلاه­برداری از طریق جعل هویت مدیرعامل (یا هک کردن ایمیل سازمانی) بخشی از حملات والینگ است که در آن مجرمان سایبری، کارمندان را فریب می‌دهند تا وجوهی را جابه­جا کرده یا اطلاعات محرمانه‌ای را افشا کنند.

در چهارم آوریل 2016، FBI هشداری را درباره کلاه­برداری جعل مدیرعامل صادر کرد که در آن بیان شده بود: «تعداد قربانیان و خسارت‌های افشا شده حدود 270 درصد افزایش یافته است. کل خسارت ایجاد شده حدود 2.3 میلیارد دلار بوده و میانگین خسارات حدود 50 هزار دلار است که مبلغ قابل توجهی به شمار می­رود».

بر اساس گزارش یک شرکت امنیتی، بیش از 70 درصد کلاه­برداران خودشان را به جای مدیرعامل معرفی می‌کنند (و سایرین نیز هویت مدیر عملیاتی ارشد و مدیر مالی ارشد را جعل می‌کنند) و بیش از 35 درصد ایمیل‌های فیشینگ، مدیران مالی را مورد هدف قرار می‌دهند.

جعل مدیرعامل یا حملات هک ایمیل سازمانی، خطر بیشتری داشته و آسیب زیادی را به سازمان‌ها وارد می‌کنند.

چند مورد از آسیب‌های این حملات عبارتند از:

چگونه با حمله جعل مدیرعامل مقابله کنیم؟

تنها راه مقابله با چنین کلاه­برداری­هایی بررسی اطلاعات فرستنده (تأیید هویت از طریق تلاش‌های انسانی) یا استفاده از یک راهکار شخص سوم برای محافظت در برابر حملات فیشینگ در سازمان است.

14. تزریق بدافزار

تزریق بدافزار به یک سیستم یا شبکه از طریق ایمیل، یکی از انواع متداول حملات فیشینگ است.

اهداف متداول حملات بدافزاری عبارتند از:

  1. ربودن یک نشست آنلاین یا به دست گرفتن کنترل رایانه کاربر
  2. به سرقت بردن اطلاعات محرمانه یک کاربر
  3. انجام فعالیت‌های مجرمانه
  4. اجرای حملات محروم­سازی از سرویس.

تروجان

تروجان یکی از انواع بدافزار است که نوعی در پشتی دیجیتال برای مهاجمین ایجاد می‌کند تا بدون اطلاع شما به رایانه­تان رخنه کنند.

این بدافزارها می‌توانند اطلاعات شخصی (مثل کد ملی و فایل‌های خصوصی) و کاری شما را به سرقت برده یا باعث شوند رایانه شما برای همیشه از کار بیافتد. مهاجمین می‌توانند از دستگاه هک شده به عنوان یک پروکسی جهت مخفی کردن هویت خودشان یا ارسال پیام هرزنامه برای یک حمله فیشینگ گسترده استفاده کنند.

Zeus تروجانی بود که به مهاجمین کمک کرد از ده‌ها حساب یک شرکت آمریکایی، حدود 3 میلیون دلار به سرقت ببرند.

ویروس

یک ویروس، مجموعه‌ای از کدهای مخرب است که از آن جهت رخنه به یک دستگاه و سرقت اطلاعات محرمانه استفاده می‌شود. معمولاً به ویروس‌ها، فایل‌هایی با پسوند .exe پیوست می‌شود تا رایانه قربانی را آلوده کنند. لحظه‌ای که فایل .exe را باز کنید، فرایند آلوده شدن سیستم شما نیز آغاز می‌شود.

کرم

مثل ویروس‌ها، کرم‌ها هم با تکثیر خودشان رایانه­ها را آلوده می‌کنند. کرم‌ها یکی از خطرناک‌ترین انواع حملات بدافزاری هستند زیرا برای کپی و تکثیر شدن آنها نیازی به دخالت انسان وجود ندارد.

کرم‌ها از آسیب پذیری‌های سیستم جهت انتقال از دستگاهی به دستگاه دیگر استفاده می‌کنند که همین امر موجب شده نسبت به حملات ویروسی معمولی خطرناک‌تر باشند.

باج افزار

باج افزار، فایل‌های رایانه شما را قفل کرده و آنها را به نوعی گروگان نگه می‌دارد تا برای دریافت کد رمزگشایی، مبلغ درخواست شده را به مهاجم پرداخت کنید.

WannaCry (واناکرای) باج افزاری بود که بیش از 200 هزار رایانه را در 150 کشور مختلف آلوده کرده و داده‌های کاربران را رمزنگاری و قفل کرد. تخمین زده شده که خسارت ناشی از این حمله حدود 4 میلیارد دلار است.

جاسوس افزار

جاسوس افزار یکی از انواع بدافزار است که اقدام­های قربانی را در یک بازه زمانی مشخص، ردیابی و دنبال می‌کند. هدف این نوع بدافزار، ایجاد منافع بلندمدت برای هکرها است.

انواع جاسوس افزارهایی که برای حملات فیشینگ مختلف استفاده می‌شوند، عبارتند از:

چگونه با فیشینگ بدافزاری مقابله کنیم؟

بهترین گزینه موجود، استفاده از یک ضدویروس و ضدبدافزار به­روزرسانی شده است. همچنین به­روز نگه­داشتن مرورگر هم مثل یک لایه امنیتی اضافه در برابر چنین حملات فیشینگی عمل می‌کند.

در پایان این مقاله امیدواریم که مطالب ارائه شده در مورد فیشینگ برای شما مفید بوده و شما در پیاده‌سازی هر چه بهتر و موفق‌تر امنیت در سیستم‌های شخصی و سازمانی یاری نماید.

با ما همراه باشید.

خروج از نسخه موبایل