

طبق آمار و اطلاعات موجود در وب سایت Proofpoint، اجرای طرح های مهندسی اجتماعی و حمله در سال 2021 موفق تر از سال قبل بوده است. خستگی ناشی از شیوع ویروس کرونا، دورکاری و نیاز به مدیریت حجم زیاد اطلاعات باعث شده است تا کارکنان از شناسایی ترفندهای مهندسی اجتماعی غافل شوند. بر اساس این نظرسنجی، بیش از 80 درصد از سازمان ها در سال 2021 حداقل یک بار یک حمله فیشینگ ایمیل موفق را تجربه کرده اند. این رقم نسبت به سال 2020 افزایش 46 درصدی را نشان می دهد.
به گفته کوین بیور، مشاور ارشد شرکت امنیتی Principle Logic: ضمیر ناخودآگاه این افراد تصمیمات حیاتی گرفته است. مهاجمان هم میدانند که چنین وضعیتی به نفع آنهاست و همیشه مورد سوء استفاده قرار میگیرند.
یک مطالعه توسط محققان دانشگاه استنفورد نشان داد که حدود 88 درصد از نشت ها به دلیل خطای کارمندان است. حدود نیمی از کارمندان به این موضوع اشاره میکنند که دلیل اصلی قربانی شدن به کلاهبرداریهای فیشینگ، حواسپرتی و عدم توجه و تمرکز است. علاوه بر این، حدود 60 درصد از دورکارها معتقدند هنگام کار از خانه تمرکز کمتری دارند. از سوی دیگر، این تصور که ایمیلهای فیشینگ معتبر هستند یا توسط یکی از مدیران ارشد یا برندهای معروف ارسال میشوند، یکی از دلایل اصلی کلیک بر روی چنین ایمیلهایی است.
امروزه مقیاس پیامدهای نقض امنیت ناشی از خطای انسانی نسبت به گذشته افزایش چشمگیری داشته است. در سال 2021، Proofpoint حدود 15 میلیون پیام فیشینگ را با ایمیلهای مخرب شناسایی کرد که مستقیماً به نرمافزار باجگیری مرتبط بودند. به گفته Sophos: “متوسط کل هزینه بازیابی از یک حمله باج افزار در سال 2021 به 1.85 میلیون دلار رسیده است.”
چرا کارمندان همچنان فریب ترفندهای قدیمی را می خورند؟ در سال 2016، استو شوورمن، مدیرعامل KnowBe4، کنجکاوی، مودب بودن، زودباوری، حرص و آز، سبکسری، خجالتی و بی تفاوتی را به عنوان دلایل مهمی که باعث می شود کارمندان درگیر و قربانی حملات مهندسی اجتماعی شوند، ذکر کرد. موارد فوق همچنان از عوامل اصلی ظهور نفوذهای سایبری از طریق روش های مهندسی اجتماعی هستند.
5 ترفند قدیمی برای مهندسی اجتماعی
کارشناسان اطلاعات امنیتی معتقدند که کارکنان هنوز فریب پنج ترفند قدیمی مهندسی اجتماعی را می خورند. آنها همچنین هشدارهای امنیتی زیادی در مورد 4 تکنیک جدید کلاهبرداری می دهند که شامل تغییراتی در همان تکنیک های قدیمی است.
1 ایمیل ظاهراً این جعلی است رسمی آره!
کارمندان معمولاً نمی توانند در برابر ایمیل های مدیر عامل یا پیام هایی که نشان دهنده افزایش یا افزایش حقوق هستند مقاومت کنند. جان ویلسون، کارشناس امنیت سایبری در Agari می گوید: «کارمندان همچنان با ایمیل های به ظاهر رسمی که از یک منبع یا آشنای مجاز ارسال می شوند، فریب می خورند. ویلسون اخیراً یک ایمیل فیشینگ مشابه دریافت کرده است، اما او با چنین غارتهایی آشناست.
ویلسون گفت: “در چنین حملاتی، مهاجمان سعی می کنند به دنبال شناسایی باشند.” به عنوان مثال، برای باز کردن یک سند، از کاربران خواسته میشود که دوباره با نام کاربری و رمز عبور Office 365 وارد سیستم شوند.»
صرف نظر از طعمه استفاده شده، کاربران باید توجه داشته باشند که برای باز کردن سند نیازی به ورود مجدد به حساب کاربری خود ندارید. ویلسون همچنین استفاده از ابزار مدیریت رمز عبور را توصیه می کند. این ابزار فقط اعتبار شما را به وب سایت های معتبر و معتبر تحمیل می کند.
2. تقلب از طریق کارت هدیه دفتر
کلاهبرداری از کارت هدیه هنوز یکی از پرسودترین تکنیک های مهندسی اجتماعی است. این روش یک ایمیل از یکی از مدیران شرکت ارسال می کند و از گیرنده پیام کمک می خواهد. به گفته ویلسون: «در این ایمیلها، مدیرعامل معمولاً یک کارت هدیه میخواهد تا به سایر کارمندان پاداش دهد. وی همچنین بر لزوم غافلگیری کارکنان تاکید می کند و از گیرنده می خواهد که به هیچ وجه موضوع را با دیگران در میان نگذارد.
ویلسون گفت: «اگرچه مشخص نیست که آیا کسی این درخواست را خواهد پذیرفت، تیم امنیتی ما از سال 2019 حدود 10300 حمله موفق را ثبت کرده است و هر روز شاهد هزاران نوع تلاش مجرمانه مختلف برای حملات فیشینگ بوده است. متاسفانه در نهایت یک نفر قربانی می شود».
3. فلش مموری رایگان
افبیآی اخیراً درباره نامههای جعلی ارسال شده از طریق خدمات پستی ایالات متحده، که در برخی موارد از نام وزارت خدمات انسانی و بهداشت ایالات متحده استفاده میشود، هشدار داده است که گفته میشود اطلاعات مربوط به تاج را درز میکند. در برخی موارد از نام شرکت آمازون استفاده می شد. همه بسته های ارسال شده حاوی یک درایو فلش USB حاوی بدافزار بودند.
اگر حافظه آلوده به رایانه شرکتی متصل شود، هکرها به کل شبکه سازمان دسترسی پیدا کرده و به راحتی بدافزار و باج افزار را نصب خواهند کرد. اگرچه هنوز مشخص نیست که آیا مشاغل قربانی چنین حملاتی شده اند یا خیر، این پروژه ها یادآور یکی از قدیمی ترین تکنیک های مهندسی اجتماعی هستند.
4. پیام صوتی
در ماههای اخیر، پیامهای صوتی آلوده به نرمافزارهای مخرب برای بسیاری از شرکتها ارسال شده است و برخی از کارکنان همچنان فریب میخورند. به گفته ویلسون، “این ترفند همیشه در گذشته وجود داشته است، زیرا مردم معمولاً می خواهند پیام های صوتی دریافتی را بشنوند.” البته اثربخشی این روش به این بستگی دارد که چه کسی و در چه زمینه هایی پیام صوتی را دریافت می کند. مهندس معمولاً به یک پیام صوتی پاسخ نمیدهد، اما کارکنان فروش ممکن است بر این باور باشند که این پیام توسط یک مشتری بالقوه سفارش داده شده یا ارسال شده است، بنابراین احتمال بیشتری دارد که پیام را باز کنند.
گیرندگان چنین پیام هایی باید از خود بپرسند که آیا شرکت آنها از سیستمی استفاده می کند که پیام های صوتی را از طریق ایمیل ارسال می کند؟ با این حال، داشتن یکی از آنها هنوز از توان یک فرد عادی خارج است.
5. “مشکلی در تحویل بسته شما وجود داشت”
به گفته Chester Wisniewski، محقق ارشد Sophos، “اعلانهای بسته جعلی بیش از 15 سال است که وجود داشته و پیچیدهتر و جامعتر میشوند.” این انواع مختلف تلاشهای فیشینگ به این دلیل طراحی شدهاند که به بهانه انجام یک کار خاص، هزینهای ناچیز در اختیار شما قرار میدهند. به طور کلی، حملات سایبری در تمام حملات فیشینگ سعی میکنند کاربر را تشویق کنند تا برای ردیابی و سرقت اطلاعات کاربری، وارد حساب کاربری خود شود. وی گفت: این پیام ها معمولا با توجه به موقعیت جغرافیایی کاربر شخصی سازی می شوند و نام شرکت های پستی مختلف را جعل می کنند.
4 ترفند جدید برای مهندسی اجتماعی
کلاهبرداری های جدید همیشه در کمین هستند و از مصرف کنندگان سوء استفاده می کنند. در اینجا چند تکنیک جدید رایج و بسیار خطرناک آورده شده است.
1 درخواست امضای دیجیتال اسناد قانونی
یکی از تکنیک های جدید مهندسی اجتماعی که به طور گسترده توسط هکرها مورد استفاده قرار می گیرد، به ویژه با گسترش بیماری عروق کرونر قلب، بدافزاری است که برای نیاز به امضای اسناد قانونی از طریق شرکت آمریکایی DocuSign (که امکان امضای خودکار و آنلاین را در اختیار کاربران قرار می دهد) طراحی شده است. بود. ویشنفسکی گفت: «امروزه فرمهای قانونی معمولاً به صورت دیجیتال امضا میشوند. مجرمان سایبری در پیامهای جعلی خود از کاربران میخواهند که یک پلاگین ویژه بررسی اسناد را نصب کنند که در اصل بدافزار رایانهای است.
2. حساب های قدیمی را گزارش دهید
در این کلاهبرداری، یک کارمند که معمولاً در بخش حسابداری است ایمیلی دریافت می کند که به نظر می رسد توسط مدیر عامل ارسال شده است. در این اطلاعیه آمده است که مدیر می خواهد معوقات دریافتی را بررسی کند و از کارمند می خواهد که آخرین گزارش معوقه شامل فهرستی از کلیه مشتریانی که تسهیلات دریافت کرده اند و مدت زمان سررسید بدهی را برای او ارسال کند. ویلسون گفت: مهاجمان سپس دامنه مشابهی را ثبت کردند و با همه افراد موجود در لیست تماس گرفتند.
وی گفت: مهاجمان می دانند که هر فرد چه پولی بدهکار است و چه زمانی، شرایط پرداخت چیست و در نهایت به آنها گفته می شود اقساط را به شماره حسابی که متعلق به خود مهاجمان است پرداخت کنند. که متاسفانه با توجه به صحت تمامی اطلاعات، مشتری این درخواست را می پذیرد. “این کلاهبرداری بسیار خطرناک است زیرا نه تنها به شرکت شما بلکه به همه مشتریان شما آسیب جدی وارد می کند.”
3. «حساب بانکی شما مشکل دارد. برای حل مشکل بر روی این لینک کلیک کنید».
مجرمان سایبری از ایمیل های فیشینگ برای متقاعد کردن کاربر مبنی بر وجود مشکل در حساب بانکی، حساب ایمیل یا سایر حساب های ارزشمند استفاده می کنند. این ایمیل حاوی پیوندی است که به نظر میرسد کاربر را در حل مشکل راهنمایی میکند. با کلیک بر روی این لینک، صفحه ورود به این حساب باز می شود. قربانی نام کاربری، رمز عبور و کد پیامک را برای احراز هویت این صفحه وارد می کند. در این زمان کاربر هیچ مشکلی در اکانت خود نمی بیند و معتقد است که این پیام به اشتباه برای او ارسال شده است و صفحه مرورگر یا برگه ای را که باز کرده است می بندد.
اریش کرون، یکی از حامیان آگاهی امنیتی در KnowBe4، گفت: «این یک روش جدید برای دور زدن کنترلهای امنیتی (مانند احراز هویت چند مرحلهای) است. سازمان ها معمولاً توانایی شناسایی سرورهای پروکسی معکوس را دارند[۱] این در حملات فیشینگ استفاده می شود که کار را برای مهاجمان سایبری سخت تر می کند، اما به گفته کرون، “مجرمان سایبری با ترفندهای جدید بازمی گردند.”
4. فیشینگ تلفنی
اخیرا شاهد کلاهبرداری تلفنی بوده ایم. نرم افزار مخربی به نام BazarLoader برندهای معروفی مانند آمازون را جعل می کند تا مشتریان را متقاعد کند که برای عضویت در این پلتفرم ها باید هزاران دلار بپردازند و اگر می خواهند اشتراک خود را لغو کنند باید با شماره تلفن تماس گرفته و با نماینده این شرکت صحبت کنند. مجرمان تعدادی مرکز تماس واقعی راهاندازی میکنند و زمانی که کاربر تماس میگیرد، به آنها دستور میدهند تا بدافزار را دانلود و نصب کنند. طرحهای دیگر از ترفندهای مشابه برای لغو اشتراک از نشریات الکترونیکی یا خدمات ویدیویی استفاده میکنند.
نتیجه
ویشنفسکی گفت: «حملات به مهندسی اجتماعی هرگز از بین نمیروند. ما باید سعی کنیم هوشیار باشیم و پس از شناسایی تکنیک های جدید کلاهبرداری به مردم هشدارهای لازم را بدهیم. تیمهای امنیت سایبری باید گزارش این کلاهبرداریها را برای کارمندان آسانتر کنند. کارمندان باید بدانند که گزارش یک حمله نه تنها باعث ناراحتی کارکنان نمی شود، بلکه از بسیاری از پیامدهای منفی نیز جلوگیری می کند.
[۱] در Reverse Proxy درخواست کاربر (کلاینت) به چندین سرور ارسال می شود.
برای مطالعه سایر مقالات امنیت سایبری اینجا را کلیک کنید.
منبع: csoonline