پیدایش کلمه فیشینگ (phishing) به حدود سال 1987 میلادی برمیگردد. از آن زمان به بعد تعداد قربانیان حملات فیشینگ (phishing)روز به روز بیشتر میشود که علت اصلی این موضوع افزایش تعداد کاربران اینترنت و قرار گرفتن حجم بسیار زیادی از دادههای شخصی افراد در شبکههای اجتماعی است.
حملات فیشینگ در واقع نوعی مهندسی اجتماعی مبتنی بر ایمیل هستند. در این روش ایمیلهای تقلبی که شبیه به ایمیلهای مجاز اصلی طراحی میشوند، سعی میکنند دریافت کننده را تشویق به کلیک کردن روی لینک، بازکردن یک فایل ضمیمه یا ارائه اطلاعات شخصی کنند.
امروزه حملات فیشینگ تبدیل به یکی از جرایم سایبری بسیار متداول شدهاند چون این حملات به دلیل افزایش قابلیتشان در دورزدن روشهای تشخیص، توانایی بیشتری پیدا کردهاند و از طرفی به دلیل اینکه احتمال دستگیری یا مجازات این مجرمین کمتر است، ریسک کمتری هم دارند.
بعلاوه ارسال ایمیل امروزه سادهتر شده و میتوان به راحتی حجم انبوهی از پیامهای مختلف را به یک باره ارسال کرد. از طرفی در حال حاضر بستهها و ابزارهای آماده کم هزینهای برای اجرای حملات فیشینگ طراحی و عرضه شدهاند که شامل انواع نرمافزارهای توسعه وبسایت، کدنویسی، نرمافزارهای ارسال پیام به صورت انبوه است و میتوان از آنها برای تولید ایمیل و وبسایتهای جعلی استفاده کرد.
روشهای حمله
ایمیلهای فیشینگ سطوح پیچیدگی مختلفی دارند.
- ساده: این ایمیلها بدون هدف خاص و به صورت انبوه تولید میشوند و در یک شبکه گسترده توزیع میشوند تا بتوانند حداقل یک گیرنده را قربانی کنند. این ایمیلها چندین نشانه دارند که مشخص میکنند مربوط به یک حمله هستند از جمله گرامر نامناسب، متن ساده یا ارسال از طرف فردی ناشناس یا اشتباه.
- متوسط: این گروه که باورپذیرتر هستند برند واقعی سایتهای مختلف را جعل میکنند. قالب و گرامر این ایمیلها بهتر است اما همچنان لحن بیان غیرشخصی ای دارند.
- پیچیده: شناسایی این نوع حمله از سایر حملات سختتر است. ایمیلهای این گروه واقعیتر هستند و کاملا متناسب با قربانی طراحی میشوند و از منابع شناخته شده یا معتبر ارسال میشوند. معمولا مهاجم از اطلاعات خاص و ویژهای که از منابع مختلف راجع به گیرنده جمع آوری کرده برای فریب دادن گیرنده جهت انجام اقدام مطلوب استفاده میکند. معمولا این ایمیلها یک عنصر مخرب هم دارند که برای اجرای حمله و به خطر انداختن کاربر ضروری است.
- فقط کلیک: یک فرایند یک مرحلهای دارند که در آن گیرنده تشویق به کلیک کردن بر روی لینکی در داخل ایمیل میشود.
- ورود اطلاعات: این ایمیلها حاوی لینکی به یک صفحه از پیش تنظیم شده هستند که کاربر را ملزم به ورود اطلاعات مهم میکنند.
- مبتنی بر پیوست: این ایمیلها حاوی یک فایل پیوست ظاهرا مجاز هستند. این فایلها فرمتهای مختلفی از جمله word، Excel، pdf و غیره دارند.
- دوگانه: در این روش از دو ایمیل استفاده میشود که یکی بدون خطر و معمولی است و هیچ عنصر مخربی در آن نیست و کاربر را ملزم به انجام کاری نمی کند اما بعد از آن یک ایمیل دیگر ارسال میشود که در آن یک عنصر مخرب به صورت یکی از موارد ذکر شده قرار دارد.
معمولا ترکیبی از شرایط زمینهای، متن مناسب و محرکهای احساسی باعث موفقیت یک حمله فیشینگ میشوند. حمله فیشینگ باید پیچیدگی مناسبی داشته باشد و دریافت کننده عمل خواسته شده را انجام دهد تا مهاجم بتواند به اطلاعات شخصی قربانی دست پیدا کند یا بتواند با نفوذ به شبکه، به اطلاعات حیاتی و مهم دست پیدا کند.
بیشتر بخوانید: بررسی ساختار ایمیل فیشینگ |
پیشگیری
داشتن یک پلتفرم امنیتی جامع در هر سازمانی که افراد، فناوری و فرایندها را مورد توجه داشته باشند احتمال حملات فیشینگ موفقیت آمیز را کم میکند. در رابطه با افراد، داشتن آموزشهایی برای افزایش آگاهی درباره امنیت کمک میکند که افراد بتوانند ایمیلهای فیشینگ را شناسایی کرده و آنها را به تیم امنیت گزارش دهند. در رابطه با تکنولوژی استفاده از مکانیزم سندباکس (sandbox) به تحلیل لینکها و فایلهای ناشناخته و پیاده سازی خط مشی مناسبی برای پیشگیری از دسترسی در صورت مخرب بودن لینکها و فایلهای تحلیل شده کمک میکند. مکانیزم فیلتر کردن URL هم باعث مسدود کردن وبسایتهای مخرب و ناشناس برای پیشگیری از حمله میشود. داشتن آگاهی از خطرات موجود باعث میشود که در صورت اتفاق افتادن حملاتی مشابه برای دیگران بتوان از تکرار آنها پیشگیری کرد. در رابطه با فرایندها هم باید سلسله مراتبی از اقدامات لازم مشخص و پیادهسازی شوند تا در صورت موفقیت حملات فیشینگ بتوان با خطرات مقابله کرد.
پیشنهاد میکنیم در ادامه مقاله فیشینگ: نحوه شناسایی و پیشگیری از آن را مطالعه بفرمایید.