وقتی کاربران اینترنتی طعمه فیشینگ میشوند
فیشینگ روشی برای جمعآوری اطلاعات شخصی با استفاده از ایمیلها و وبسایتهای فریبنده است و راه جلوگیری از آنها، بررسی آدرس وبسایت و اطمینان از صحت آن، پیش از وارد کردن اطلاعات حساس است.
به گزارش اقتصادآنلاین به نقل از تعادل، فیشینگ یک حمله سایبری است که از ایمیل مبدل به عنوان سلاح استفاده میکند. هدف از فیشینگ این است کهگیرنده ایمیل را فریب دهد و او را متقاعد کند که به پیامی که ارسال شده، نیاز دارد، از جمله درخواستی که از طرف یک بانک ارسال شده یا یادداشتی از یکی از اشخاص در شرکتی که فرد مشغول به کار است؛ با القای این ایده در ذهن مخاطب، او را مجبور میکند که روی لینک دانلود یا فایلی که پیوست شده، کلیک کند.
به گزارش csoonline، آنچه واقعا فیشینگ را از سایر حملات متمایز میکند، شکل پیغام است. مهاجمان خود را به شکل یک شخص قابل اعتماد درمیآورند، اغلب یک شخص واقعی یا بهظاهر واقعی که قربانی در حال انجام تجارتی با آن شخص است. این یکی از قدیمیترین انواع حملات سایبری است که قدمت آن به دهه 1990 باز میگردد و هنوز هم یکی از گستردهترین و فریبندهترین موارداست، درحالی که پیامهای فیشینگ و تکنیکهای آن بهطور فزایندهای پیچیدهتر میشود. فیش (Phish) درست همانطور که نوشته میشود، خوانده میشود و از لحاظ تلفظ با کلمه ماهی (fish) مشابهت دارد. علت این شباهت هم آن است که مهاجم، قلاب طعمهاش را پرتاب میکند (که همان ایمیل فیشینگ است) و منتظر مخاطب میماند که آن را بگیرد. این اصطلاح در اواسط دهه 1990 توسط هکرهایی به کار گرفته شد که میخواستند کاربران سرویس ایمیلAOL را فریب دهند و اطلاعات وارد شدن به سیستم را از آنها بگیرند. حرف «ph» بخشی از سنت هجی هکرهاست و احتمالا تحت تاثیر عبارت «phreaking» به این شکل اضافه شده، کلمهای که از عبارت «phone phreaking» میآید و یکی از روشهای قدیمی هک برای پخش صدای زنگ در گوشیهای تلفنی و استفاده از تماس تلفنی رایگان بود.
برخی از کلاهبرداریهای فیشینگ به اندازه کافی موفق بودند که جریانسازی کنند. شاید یکی از مهمترین حملات فیشینگ تاریخ در سال 2016 اتفاق افتاد، وقتی هکرها موفق شدند جان پودستا، رییس کمپین هیلاری کلینتون را طوری فریب دهند که پسورد جیمیلش را ارایه دهد. حمله «fappening» هم که ابتدا تصور میشد به دلیل ضعف امنیتی در سرورهای آیکلود اپل اتفاق افتاده، آشکار شد که محصول تلاشهای موفق یک هکر برای فیشینگ بوده است. همچنین در سال 2016، کارمندان دانشگاه کانزاس به یک ایمیل فیشینگ پاسخ دادند و با در اختیار قرار دادن اطلاعات واریز چکشان، دستمزدهایشان را از دست دادند.
کیتها و انواع حملات فیشینگ
در دسترس بودن کیتهای فیشینگ، کارزارهای فیشینگ را برای مجرمان سایبری و حتی افرادی با حداقل مهارت فنی، آسان میکند. کیت فیشینگ، منابع و ابزارهای وبسایت فیشینگ را که فقط باید روی یک سرور نصب شود، جمع میکند. پس از نصب، تمام کاری که مهاجم باید انجام دهد این است که به قربانیان احتمالی ایمیل ارسال کند. کیتهای فیشینگ در وب تاریک هم موجود است و برخی از وبسایتها از جمله Phishtank و OpenPhish، لیستهایی از کیتهای شناختهشده فیشینگ را نگه میدارند. تجزیه و تحلیل کیتهای فیشینگ به تیمهای امنیتی امکان میدهد تا افرادی که از آنها استفاده میکنند را ردیابی کنند.
اگر در میان حملات فیشینگ، مخرج مشترکی وجود داشته باشد، همان مبدل است. مهاجمان آدرس ایمیل خود را طوری دستکاری میکنند که به نظر میرسد از طرف شخص دیگری آمده است، سپس وبسایتهای جعلی را راهاندازی میکنند که برای قربانی مورد اعتماد است و از مجموعه کاراکترهای خارجی برای پنهان کردن URLها استفاده میکنند. تکنیکهای زیادی وجود دارد که زیر چتر فیشینگ قرار میگیرد. چندین روش مختلف برای تفکیک حملات وجود دارد که یکی از آنها، هدف از انجام فیشینگ است. بطور کلی، یک حمله فیشینگ سعی میکند قربانی را مجبور به انجام یکی از این دو کار کند: یک اینکه کاری کند که کاربر اطلاعات حساسش را تحویل دهد. این پیامها با هدف فریب کاربر به فاش کردن اطلاعات مهم که اغلیت نام کاربری و رمز عبور است ارسال میشود، برای اینکه مهاجم بتواند از این اطلاعات برای نفوذ به سیستم یا حساب کاربر استفاده کند. نسخه کلاسیک این کلاهبرداری شامل ارسال یک ایمیل مشابه به ارسال پیامی از یک بانک بزرگ است. مهاجم با ارسال پیام به میلیونها نفر، اطمینان دارد که حداقل برخی از گیرندگان پیام، مشتری آن بانک باشند. بدینترتیب قربانی روی لینک موجود در پیام کلیک میکند و به یک سایت مخرب که مشابه صفحه وب بانک طراحی شده است، منتقل میشود سپس نام کاربری و رمزعبور خود را وارد میکند؛ اینجاست که مهاجم به حساب قربانی دسترسی پیدا میکند. کار دیگری که مهاجم، شخص قربانی را مجبور به انجام آن میکند، دانلود بدافزار است. مانند بسیاری از اسپمها، این نوع ایمیلهای فیشینگ قصد دارند تا قربانی را مجبور به آلوده کردن رایانه خود به بدافزارها کنند، برای مثال ایمیلهایی که کسانی که در جستوجوی کار هستند ارسال میشود. این پیوستها معمولاً فایلهایی با فرمت zip یا مایکروسافت آفیس هستند که کدهای مخربی در آنها جاسازی شده است. رایجترین شکل کد مخرب، باجافزار است. در سال 2017 تخمین زده شد که 93 درصد ایمیلهای فیشینگ حاوی پیوستهای باجافزار هستند.
چندین راه مختلف برای هدف قرار دادن ایمیل وجود دارد و البته گاهی اوقات ممکن است این ایمیلها هرگز هدف قرار نگیرند؛ ایمیلهای فیشینگ به میلیونها قربانی بالقوه ارسال میشود تا آنها را متقاعد کند که به نسخههای جعلی وبسایتهای مشهور وارد شوند. در موارد دیگر، ممکن است مهاجمان برای شخصی که نقش خاصی در یک سازمان دارد، ایمیلهای «هدفمند» بفرستند، حتی اگر از آن شخص اطلاعات شخصی خاصی نداشته باشند. اما برخی از حملات فیشینگ با هدف گرفتن اطلاعات ورود به سیستم یا آلوده کردن رایانه از افراد خاص انجام میشوند و مهاجمان انرژی بیشتری را برای فریب دادن چنین قربانیانی اختصاص میدهند. هنگامی که مهاجمان سعی میکنند پیامی را برای یک فرد خاص ارسال کنند که از لحاظ هک برایشان جذابیت دارد، به آن اسپیر فیشینگ (spear phishing) یا فیشینگ هدفدار گفته میشود. این حمله مانند زمانی است که یک ماهیگیر، به جای آنکه قلاب طعمهاش را در آب قرار دهد و منتظر بماند که یکی از ماهیها آن را گاز بگیرد، ماهی خاصی را مد نظر داشته باشد. مهاجمان اهداف خود را مشخص میکنند؛ برای مثال این کار را میتوانند با استفاده از اطلاعات در سایتهایی مانند لینکداین انجام دهند. سپس آدرسهای مخرب را به ایمیل آنها ارسال میکنند و این کار را بهگونهای انجام میدهند که گویی این ایمیل از طرف یکی از همکاران آن شخص ارسال شده است. برای مثال، یک اسپیر فیشینگ ممکن است در حالی که وانمود میکند مدیر مالی است، شخصی را در بخش امور مالی هدف قرار دهد و درخواست انتقال وجه بانکی کند. وال فیشینگ (Whale phishing) یا شکار وال، نوعی از فیشینگهای هدفدار است که ماهیهای بزرگ یا همان افراد بلندمرتبه را در سازمانها هدف قرار میدهد و در اینجا استعاره وال به قدرت و اطلاعاتی که این افراد دارند اشاره دارد. بسیاری از این کلاهبرداریها اعضای هیاتمدیره شرکت را هدف قرار میدهند، که به صورت ویژهای آسیبپذیر به نظر میرسند: آنها دارای اقتدار زیادی در یک شرکت هستند اما از آنجایی که کارمند تماموقت نیستند، اغلب از مکاتبات ایمیل شخصی برای مکاتبات مرتبط با تجارت استفاده میکنند که از حفاظتهایی که ایمیلهای سازمانی ارایه میدهند، برخوردار نیستند. جمعآوری اطلاعات کافی برای فریب یک هدف باارزش ممکن است به طول انجامد اما میتواند بازپرداخت شگفتآوری داشته باشد. در سال 2008 مجرمان سایبری مدیرعامل شرکتها را با ایمیلهایی که ادعا میکردند احضاریههای FBI است، هدف قرار دادند و میزان موفقیت این کلاهبرداران 10 درصد بود که حدود 2000 قربانی را درگیر کرد. نوع دیگری از فیشینگ کلون فیشینگ (clone phishing) است که در این حمله، مهاجم از یک ایمیل معتبر که قبلا ارسال شده، استفاده میکند و محتویات ایمیل و آدرسی که در آن است را به ایمیل دیگری که به سایت مخرب لینک شده، تغییر میدهد، سپس مدعی میشود لینکی که در این ایمیل وجود دارد در واقع لینک جدید یا آپدیتشده لینک قبلی است و حتی ممکن است بگوید لینک قبلی منقضی شده و با این کار عمل فیشینگ را انجام میدهد.
نحوه جلوگیری از فیشینگ
بهترین راه برای آشنایی با ایمیلهای فیشینگ، مطالعه نمونههایی است که قبلا رخ داده و البته اقداماتی هم وجود دارد که میتوان برای جلوگیری از فیشینگ انجام داد. از جمله اینکه قبل از کلیک کردن روی یک لینک یا وارد کردن اطلاعات حساس، همیشه املای URLها را در لینکهای ایمیل بررسی کنید، اینکه برای تغییر مسیرهای URL، جایی که با ظرافت به یک وبسایت متفاوت با طراحی یکسان هدایت میشوید، مراقب باشید.گر از منبعی که آن را میشناسید اما برایتان مشکوک است، ایمیلی دریافت کردید، به جای اینکه در لحظه به آن پاسخ دهید، با یک ایمیل جدید اقدام به ارسال ایمیل کنید؛ اطلاعات شخصی مانند روز تولد، برنامههایتان برای تعطیلات یا آدرس و شماره تلفن خود را بهطور عمومی در شبکههای اجتماعی قرار ندهید.