منو سایت

حمله فیشینگ فیشینگ چیست؟ مثال ها، تکنیک ها و تاکتیک ها

 تاریخ انتشار :
/
  اخبار استارتاپ
حمله فیشینگ فیشینگ چیست؟ مثال ها، تکنیک ها و تاکتیک ها

حمله فیشینگ فیشینگ چیست؟  مثال ها، تکنیک ها و تاکتیک ها

در حملات فیشینگ هدفمند، مهاجمان اغلب از اطلاعات جمع‌آوری‌شده از منابع مختلف سوء استفاده می‌کنند و ایمیلی حاوی پیوندی به بدافزار برای قربانی ارسال می‌کنند. در این حملات، گیرنده باید متقاعد شود که ایمیل مخرب توسط یک فرستنده معتبر ارسال شده و بر روی لینک مورد نظر کلیک کرده یا پیوست ایمیل را دانلود کرده است. هکرها همچنین می توانند قربانی را فریب دهند تا اطلاعات یا پول خاصی به او بدهد.

ایمیل های فیشینگ هدفمند معمولا با کمک تکنیک های مهندسی اجتماعی حرفه ای و با دقت بسیار بالا طراحی می شوند و امکان محافظت در برابر آنها تنها با استفاده از ابزارهای فنی امکان پذیر است.

جی آر کانینگهام، مدیر ارشد فناوری در شرکت امنیت سایبری Nuspire مستقر در شیکاگو، گفت: “توجه داشته باشید که هدف نهایی مهاجمان از انجام حملات فیشینگ هدفمند، نصب بدافزار در تجارت گیرنده است، نه فقط در سیستم های شخصی قربانی.”

تفاوت ها و شباهت های فیشینگ، فیشینگ هدف و دیوار

هر سه نوع حملات فیشینگ، فیشینگ هدفمند و حملات دیواری، حملات ایمیلی محسوب می شوند. فیشینگ شامل طیف گسترده ای از حملات سایبری است که شامل هرگونه استفاده از ایمیل یا سایر سیستم های پیام رسانی الکترونیکی برای فریب دادن مردم می شود. در حالی که فیشینگ هدف و دیوار زیر گروه حملات فیشینگ هستند.

حملات فیشینگ معمولاً پیام‌های عمومی هستند که به طور خودکار برای هزاران گیرنده ارسال می‌شوند. متن این پیام ها فریبنده و فریبنده است. ایمیل های ضمیمه ممکن است با عنوان “گزارش حقوق و دستمزد” یا حاوی پیوند جعلی به وب سایت قرعه کشی باشد. مجرمان سایبری در این روش معمولا متن پیام را به طور خاص برای یک گیرنده طراحی نمی کنند. نام این حمله از کلمه انگلیسی fishing به معنای ماهیگیری گرفته شده است. دلیل این نامگذاری این است که ماهیگیر طعمه را به یک قلاب (ایمیل فیشینگ) می چسباند و به امید اینکه توسط قربانی گرفتار شود، آن را در آب می اندازد. در نهایت قربانی قربانی ماهیگیر می شود.

حملات فیشینگ هدفمند، همانطور که از نام آن پیداست، شامل تلاش برای گرفتن یک ماهی خاص نیز می شود. ایمیل های مورد استفاده در فیشینگ هدفمند حاوی اطلاعات خاصی در مورد گیرنده هستند. در این حملات، قربانی باید متقاعد شود تا کاری را که مهاجم طراحی کرده انجام دهد و در نهایت به هدف نهایی خود دست یابد. این ایمیل‌ها از نام گیرنده در طراحی استفاده می‌کنند و حتی ممکن است حاوی اطلاعاتی در مورد زندگی شخصی یا شغل او باشند. مهاجمان داده ها را از منابع مختلف و شبکه های اجتماعی مانند اینستاگرام دریافت کردند.

ترم بعدی Walling است. این حملات نوع خاصی از فیشینگ هدفمند هستند. مهاجمان در Walling Attacks به دنبال یک ماهی بسیار بزرگ هستند. به گفته جیکوب انصاری، مشاور امنیتی و تحلیلگر نوظهور امنیت سایبری، “نام والینگ برای این نوع حملات به این دلیل است که هدف نهایی مهاجمان هدف قرار دادن شخصیت های شناخته شده، مدیران ارشد یا سایر اهداف بزرگ است.” گاهی اوقات فیشینگ هدفمند بر روی اهداف بی اهمیت اما یک طرفه تمرکز می کند. “در چنین مواردی، شخصی در بخش مالی یا فناوری اطلاعات که دسترسی و اختیارات قابل توجهی دارد باید مجوز دسترسی را برای مصرف کننده (مهاجمین) صادر کند یا فاکتور (کاذب) را تایید کند.”

فیشینگ، فیشینگ هدفمند، دیوار

حملات فیشینگ هدفمند چگونه کار می کنند؟

کل فرآیند حمله و اجرای موفقیت آمیز آن به صحت پیام ارسال شده بستگی دارد. بنابراین جمع آوری اطلاعات شخصی حساس قربانی یکی از مراحل مهم فیشینگ هدفمند است.

خیلی راه ها برای انجام دادن این وجود دارد. برای مثال، مهاجمان می‌توانند ایمیل یا سیستم پیام‌رسان قربانی را از طریق فیشینگ معمولی یا تشخیص آسیب‌پذیری هک کنند.

البته حملات فیشینگ هدفمند شامل مراحل دیگری نیز می شود. اوری آربل، مدیر ارشد فناوری در CYREBRO، ارائه‌دهنده پلتفرم‌های عملیات امنیتی، می‌گوید: مهاجمان معمولاً ایمیل یکی از کارکنان سازمان مورد نظر را هک می‌کنند و سپس مکالمات او را زیر نظر دارند. زمانی که زمان حمله فرا می رسد، یک پیام هدفمند با متن معتبر همراه با اطلاعات داخلی شرکت (مانند ارجاع به تماس های قبلی یا مبالغی که قبلاً منتقل شده است) را برای قربانی ارسال می کنند.

مهاجمان همچنین می توانند از اطلاعات اینترنت، شبکه های اجتماعی یا ارتباطات شرکتی برای فریب کاربر استفاده کنند بدون اینکه سیستم های ارتباطی را به خطر بیندازند. خورخه ری، مدیر امنیت سایبری در شرکت مشاوره کافمن راسین گفت: فرض کنید کاربری حساب کاربری لینکدین خود را تغییر داده و ادعا می کند که کارمند شرکتی به نام کافمن راسین است. در عرض چند ساعت یا حتی چند دقیقه، کاربر یک ایمیل جعلی دریافت خواهد کرد که ظاهراً توسط مدیر عامل شرکت ارسال شده است.» ری گفت: «همه ربات‌های هکر لینکدین را زیر نظر دارند و همه چیز را اسکن می‌کنند. آنها این پیام ها را به امید فریب حتی یک نفر ارسال می کنند.

مهاجم سعی دارد از اطلاعاتی که از طریق شبکه های اجتماعی جمع آوری کرده است سوء استفاده کند. کانینگهام گفت: مدتی پیش، یکی از مشتریان ما ایمیلی از شرکت بیمه خود دریافت کرد. ظاهراً این ایمیل حاوی اطلاعاتی در مورد تغییرات در بیمه نامه خودروی مشتری است. مشتری نیز پس از کلیک بر روی پیوند موجود در ایمیل، قربانی یک حمله فیشینگ شد. مدت کوتاهی قبل از حمله، گیرنده پیامی تصادفی دریافت کرد و عکسی از ماشین خود را در شبکه های اجتماعی منتشر کرد. قربانی زیر عکس نوشته است که بیمه ای که با آن قرارداد دارد (با ذکر نام شرکت) در اسرع وقت به درخواست او پاسخ داده است. این مرحله ساده به مهاجمان اجازه داد تا اطلاعات لازم را در مورد شرکت بیمه قربانی جمع‌آوری کرده و از آن برای طراحی فیشینگ هدفمند استفاده کنند.»

نشانه های فیشینگ هدفمند

کلاهبرداران معمولاً روی کارمندان جدید تمرکز می کنند زیرا با محیط آشنا نیستند. با فرض اینکه مهاجم اطلاعات شخصی یک کارمند را جمع آوری کرده است، درخواست از او برای انجام عملیات غیرعادی در خارج از کانال های ارتباطی شرکت یکی از بارزترین نشانه های حملات فیشینگ است. به یاد داشته باشید که انجام کارهای غیرعادی معمولا تنها راه هکرها برای اخاذی از شما یا سازمانتان است. اگرچه شناسایی درخواست های غیرعادی برای کارمندان جدید کار آسانی نیست، اما در چنین مواقعی افراد باید همیشه به ندای درون خود گوش دهند!

Wojciech Sirkiewicz-Trepiak، مهندس امنیت سایبری در این شرکت که پلتفرم مدیریت زیرساخت با اسم رمز spacelift.io را ارائه می دهد، گفت: ظاهراً یک ایمیل جعلی توسط مدیر عامل تعدادی از کارمندان به شرکت سابق من ارسال شده است. در این حمله مهاجمان از یک آدرس ایمیل واقعی استفاده کردند و در نتیجه مکانیسم های امنیتی را دور زدند. البته دامنه این آدرس ایمیل گوگل بود (نه دامنه شرکت). «این بیانیه از کارکنان خواسته شده است که اقدامات فوری مانند دور زدن سیاست‌های شرکت و انجام کارهای اشتباه را انجام دهند.

فوریت چنین پیام هایی یک علامت هشدار دهنده است. اگرچه در یک محیط حرفه ای معمولاً از افراد خواسته می شود که فوراً یک سری درخواست ها را مطرح کنند، عموماً خجالت زده شدن توسط افراد دیگر به معنای محروم کردن آنها از فرصت فکر کردن است. ماسیمو مارینی، افسر ارشد امنیتی شرکت Kuma LLC گفت: «در یکی از این کلاهبرداری‌ها، قربانی باید براساس دستور مهاجم کارت هدیه صادر می‌کرد. او کارت ها را خرید و سپس کد را برای مهاجم فرستاد. در این حمله، هکر قربانی را خجالت می‌کشد تا بلافاصله و سریع دستورات مدیر خود را اجرا کند. «خوشبختانه در آخرین لحظه، زمانی که کارمند به طور تصادفی با رئیس واقعی خود صحبت کرد، حمله متوقف شد.

نشانه های فیشینگ هدفمند

نمونه هایی از فیشینگ هدفمند

ایمیل های فیشینگ مشابه ایمیل های واقعی هستند. در اینجا چند نمونه از ایمیل های فیشینگ هدفمند آورده شده است.

ویلیام مندز، مدیر عملیات CyZen گفت: در یکی از این حملات، مهاجمان یک شرکت حسابداری را هدف قرار دادند. آن ها در ایمیل خود به فناوری خاصی به نام CCH اشاره کردند که در این گونه شرکت ها بسیار مورد استفاده قرار می گیرد.

وی گفت: این ایمیل در دوره مالیاتی ارسال می شود که شلوغ ترین زمان سال برای شرکت های حسابداری است و مصرف کنندگان معمولاً توجه کافی به ایمیل های دریافتی خود ندارند. در این پیام قربانی تهدید می شود که در صورت عدم اقدام سریع، از دسترسی محروم می شود. در این حمله، مهاجم قصد دارد روی اتصال مخرب قربانی کلیک کند. با کلیک بر روی لینک، کاربر به وب سایتی هدایت می شود که به مهاجم اجازه می دهد نام کاربری، رمز عبور و سایر اطلاعات حساس خود را جمع آوری کند.

نمونه دیگری از چنین حملاتی، مشابه هشدارهای امنیتی توییتر، توسط تایلر موفیت، تحلیلگر ارشد امنیت سایبری در OpenText Security Consulting ارائه شده است.

در این حمله به کاربر دستور داده می شود تا برای محافظت از اکانت خود راه را طی کند و در یکی از مراحل رمز عبور خود را در اختیار مهاجمان قرار دهد. موفیت گفت: “هدف از ارسال چنین ایمیلی حمله به روزنامه نگاری است که رویدادهای اوکراین/روسیه را پوشش می دهد.” در این پیام به کاربر اطلاع داده می شود که به حساب کاربری وی در روسیه دسترسی پیدا کرده است و باید با استفاده از لینک ارسال شده رمز عبور خود را تغییر دهد. این پیوند کاربر را به صفحه تنظیم مجدد رمز عبور جعلی هدایت می کند. «در این صفحه، نام کاربری و رمز عبور فعلی قربانی از او گرفته می‌شود و در اختیار مهاجمان قرار می‌گیرد.

هنگامی که چنین پیام هایی را دریافت می کنید، باید مطمئن شوید که صفحه ای که وارد آن می شوید معتبر است. در این حمله کاربر به twitter-supported.com هدایت شد که دامنه واقعی توییتر نیست.

چگونه از حملات فیشینگ هدفمند جلوگیری کنیم؟

متأسفانه هیچ ابزار و روش فنی کامل و مؤثری برای توقف حملات فیشینگ هدفمند وجود ندارد. به گفته نیک سانتورا، بنیانگذار شرکت آموزشی امنیت درسی، «در امنیت سایبری، همان مفاهیم حفاظت از نمونه کارها در فعالیت‌های آنلاین اعمال می‌شود. واضح است که هیچ کاربری نمی خواهد قربانی چنین حملاتی شود. بنابراین کاربران باید بدانند چرا باید کارهایی مانند فعال کردن احراز هویت در دو یا چند مرحله، استفاده از رمزهای عبور قوی و متفاوت برای هر حساب و استفاده از ابزار مدیریت رمز عبور را انجام دهند.

Ray استدلال می کند که اگرچه راه حل های فنی، راه حل های امنیتی ایمیل، و استفاده از راه حل های شخص ثالث برای فیلتر کردن هرزنامه ها و پیوست های مخرب بسیار مهم هستند، اما در نهایت بهترین راه برای محافظت در برابر حملات مهندسی اجتماعی، مانند فیشینگ هدفمند، هستند. استفاده از خرد انسان است.آگاهی مصرف کننده نیز به یادگیری منظم و مستمر بستگی دارد.

چگونه از حملات فیشینگ جلوگیری کنیم؟

ری می گوید: «شبیه سازی فیشینگ نیز بسیار مؤثر است. در عملیات شبیه سازی، ایمیل های فیشینگ شبیه سازی شده برای کاربر ارسال می شود. کاربران همچنین با کلیک بر روی لینک های موجود در این پیام ها به صفحات به ظاهر جعلی هدایت می شوند. تأثیر این گونه دروس که بر اساس سناریوهای واقعی است، بسیار بیشتر از یک سری فایل های ارائه و محتوای آموزشی مکتوب است که در اختیار کاربر قرار می گیرد. کاربرانی که چنین شرایطی را تجربه می کنند در تشخیص حملات واقعی دقت بیشتری خواهند داشت. این روش‌های آموزشی عملیاتی قدرتمندتر از یک سال آموزش کارکنان کلاس درس و ارائه نتایج هستند.» یک کارمند ممکن است فریب یک حمله شبیه‌سازی شده را بخورد و در نهایت خجالت بکشد، اما غارت به یک حمله واقعی تبدیل نمی‌شود.

در نهایت، بهترین راه برای جلوگیری از حملات فیشینگ هدفمند این است که ناخودآگاه خود را مشغول نگه دارید.» مهاجمان اغلب از تمایل افراد برای کمک به دیگران و این دیدگاه که مردم شریف و صادق هستند استفاده می کنند، مگر اینکه خلاف آن ثابت شود. شما باید در ساعات کاری و دنیای دیجیتال جلوی چنین روندهایی را بگیرید، مگر در موارد خاص».

 

منبع: csoonline