ccna90

حمله فیشینگ چیست ؟

همه چیز درباره حملات فیشینگ و چگونگی انجام آن ها

 

در این مقاله میخواهیم به یک نوع حمله دیگر از هکر ها به اسم فیشینگ اشاره کنیم و درباره آن توضیحاتی را ارائه دهیم 

 

 

 

 

 

 

 

 


 

امروزه فن‌آوری، انجام امور را تا به حدی تسهیل نموده است که رفته رفته هر فردی با هر سطح آگاهی به برخورداری از این خدمات تمایل نشان می‌دهد
و در این بین آنچه این امکانات ارزشمند را به ابزاری پرخطر تبدیل می سازد، بیش از هر چیز عدم اطلاع کاربر نسبت به اصول استفاده مناسب
و بهینه از این خدمات و همچنین خطرات احتمالی استفاده ناآگاهانه از آنهاست.
 
فیشینگ (Phishing) نوعی از حملات مبتنی بر مهندسی اجتماعی است 
که در آن حمله کننده با فریب دادن هدف یا اهداف، اطلاعات حساسی مثل گذرواژه‌ها، مشخصات کارت اعتباری و غیره را از وی می‌گیرد .
 و یا به عبارت ساده‌تر وقتی شخصی سعی می‌کند شما را فریب دهد تا اطلاعات شخصی‌تان را در اختیارش بگذارید، یک حمله فیشینگ اتفاق می‌افتد..
 
برخلاف سایر روش‌های هک و ورود به سیستم، در روش فیشینگ معمولا هیچ نفوذی انجام نشده و از رخنه‌ها و آسیب‌پذیری‌های سیستم استفاده نمی‌شود
. بلکه خود کاربر توسط تکنیک‌های گوناگون فریب خورده و اطلاعات را در اختیار حمله کننده که به اصطلاح فیشر (Phisher) نامیده می‌شود، قرار می‌دهد. 
 
به طور مثال فرض کنید ایمیل یا پیامکی دریافت می کنید که حاوی این پیغام است.
با خرید 5 هزار تومان شارژ، 5 هزار تومان نیز هدیه دریافت کنید! که آدرس یک سایت نیز در آن قرار دارد. به آدرس سایت مراجعه می کنید
و در نظر همه چیز طبیعی به نظر می رسد. توسط لینک های موجود مراحل را تا مرحله پرداخت و وارد کردن اطلاعات حساب بانکی ادامه می دهید.
پس از وارد کردن اطلاعات پیامی به شما نمایش داده می شود که غالبا به اینصورت است که: علمیات با موفقیت انجام شد! و یا پیغامی شبیه به آن.
 
پس از اینکار منتظر می مانید تا خط شما شارژ شود! اما دریغ از اینکه نه تنها خط شما شارژ نخواهد شد بلکه ممکن است حساب شما توسط هکر خالی شود.
ممکن است این سوال مطرح شود که چطور چنین چیزی ممکن است؟
 
بسته به هوش و دانش هکر، صفحه پرداخت یا هر صفحه ای که در آن اطلاعات شخصی را وارد می کنیم جعل می شود.
یعنی صفحه از لحاظ شکل و ظاهر کاملا با صفحه اصلی یکسان است. این موضوع این اطمینان را می دهد که همه چیز عادی است.
اما باید توجه داشت در صورت جعل چنین صفحاتی اطلاعات وارد شده در یک جایی برای سوء استفاده هکر ذخیره می شود.
 
حملات فیشینگ در اکوسیستم ارز دیجیتال نیز مورد استفاده قرار می‌گیرد که طی آن، عوامل مخرب و سودجو در صدد سرقت بیت کوین
 یا سایر ارزهای دیجیتال کاربران می‌باشند. برای مثال، ممکن است حمله کننده با جعل کردن وبسایت اصلی و تغییر آدرس کیف پول، کاربران را اینگونه فریب دهد
که در حال پرداخت برای خدمات قانونی و معتبر است، در حالی که در واقع سرمایه آن ها در حال سرقت شدن است.
 
در این نوع سرقت اطلاعات که از بسیاری روشهای هک کامپیوتری قدیمی‌تر است، بدون نیاز به استفاده از ابزارهای
آزمون و خطا در کشف گذرواژه، اطلاعات محرمانه فرد با یک سناریوی به ظاهر موجه مستقیما از خودش دریافت می‌گردد. 
 

 

 

 

 

 

 

 
 
 

 

 

برای اولین بار این قبیل حقه‌ها در سال 1987 مطرح شد و اولین باری که واژه فیشینگ برای نام گذاری این رخداد استفاده گردید، سال 1955 بود.
 
واژهٔ فیشینگ مخفف عبارت Password Harvesting Fishing ( شکار کردن گذرواژه کاربر از طریق یک طعمه ) است
که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده‌است.
 
به هر حال قبل از آنکه این نوع حملات تحت نام فیشینگ شناخته شوند هکرها از طریق تلفن و با برخورداری از تکنیک‌های روانشناختانه
به جهت فقدان مکانیزم احراز هویت مناسب، مخاطب خود را مجاب به ارائه اطلاعات حساس و محرمانه می‌کردند
که غالبا نیز در درون سازمان‌ها این نوع نشت اطلاعات موفقیت‌آمیز بود.
 
واژه فیشینگ را می‌توان نشات گرفته از مفهوم به دام انداختن طعمه از طریق تلفن دانست.
بعدها با ایجاد بانکداری اینترنتی هکرها فضای وب را نیز ابزار مناسبی برای این گونه حملات یافتند.
 
این که چرا فیشینگ در زمره مهندسی اجتماعی قرار می‌گیرد از آن جهت است که هکر با بهره گیری از امکانات فنی به گونه ای عمل می‌کند
که مخاطب کاملا به صحت عمل او اعتماد می‌نماید و بدون آنکه با ابزار دقیق، هویت پیام دهنده را احراز کند
به سادگی به مسیری هدایت می‌شود که هکر برای او طراحی کرده است و در نهایت با در اختیار گذاشتن اطلاعات محرمانه خود، امکان سوء استفاده را فراهم می‌کند.

 

  • یوزرنیم و پسورد شما
  • شماره تلفن های شما
  • شماره های مربوط به حساب های بانکی
  • کدهای خصوصی مربوط به هر شخص
  • شماره های مربوط به کارت های اعتباری
  • سال روز تولد شما
  • اطلاعات مربوط به هویت شما
  • پرسش سوال هایی مانند آنچه شما دوست دارید؟
  • درخواست اطلاعات خانوادگی شما (نام پدر و مادر و…)

 

با کلیک بر روی هر مورد میتوانید توضیحات مختص به هرکدام را مشاهده کنید 

 

 

در این نوع، حمله کننده از ایمیل معتبر که قبلاً فرستاده شده است استفاده می‌کند و محتویات ایمیل را به ایمیل دیگری که حاوی لینک به سایت مخرب است کپی می‌کند. سپس حمله کننده ادعا می‌کند که این لینک، یک لینک به روز رسانی شده یا جدید است و یا حتی می‌گوید که لینک قبلی منقضی شده است.

 

این نوع حمله بر یک فرد یا سازمان متمرکز است که معمولا شناخته شده می‌باشند. حمله اسپیر فیشینگ نسبت به انواع دیگر فیشینگ ها پیچیده تر است زیرا برنامه ریزی شده می‌باشد. این موضوع بدان معنا است که حمله کننده ابتدا درباره قربانی، اطلاعات جمع آوری می‌کند و سپس بر اساس این اطلاعات، پیامی ایجاد می‌کند که وظیفه اصلی آن متقاعد کردن کاربر برای مشاهده وبسایت آلوده و‌ مخرب یا دانلود فایل آلوده می‌باشد.

 

در این نوع فیشینگ، حمله کننده سابقه DNS را آلوده می‌کند، در نتیجه کاربران وبسایت های معتبر، به وبسایت های کلاهبرداری هدایت خواهد شد که حمله کننده از قبل تدارک دیده است. این نوع حمله، خطرناکترین نوع می‌باشد زیرا سوابق DNS در کنترل کاربر نیست، بنابراین او‌ را کاملا بی دفاع می‌کند.

 

نوعی از اسپیر فیشینگ است که افراد ثروتمند و مهم نظیر مدیران عامل یا مسئولان دولتی را مورد هدف قرار می‌دهد.

 

در این نوع ایمیل های فیشینگ معمولا ارتباط شرکت های معتبر یا افراد را جعل می‌کنند. این‌ ایمیل ها ممکن است کاربران ناشناسی را به سایت های مخرب بکشاند که در این سایت ها، حمله کنندگان اطلاعات حساب کاربران را جمع آوری می‌کنند. این صفحات ممکن است حاوی تروجان ها، کی لاگرها و سایر اسکریپت های مخربی باشند که اطلاعات شخصی کاربران را سرقت می‌کنند.

 

این تغییر دهنده ها، کاربران را به آدرس های متفاوت ارسال می‌کنند. حمله کنندگانی که از آسیب پذیری ها استفاده می‌کنند می‌توانند با اجرای این تغییر دهنده ها، بر روی رایانه کاربران بد افزار نصب کنند.

 

تایپو اسکواتینگ که به آن دزدی برند هم می‌گویند، حجم بازدیدها را به وبسایت های جعلی هدایت می‌کنند. این سایت ها در آدرس خود نام سایت اصلی را با اشتباهات جزیی املایی دارند. فیشرها یا همان حمله کنندگان از این آدرس ها برای تقلید از رابط کاربری وبسایت های معتبر استفاده می‌کنند. در صورتی که کاربر آدرس سایتی را اشتباه وارد کند به این سایت ها هدایت می شود.

 

در حملات واترینگ هول، فیشر به رصد کاربران و تعیین وبسایت های پربازدید آنها می‌پردازد. سپس با اسکن و‌ بررسی این سایت ها برای آسیب پذیری و یافتن آنها، اسکریپت های مخرب را به سایت ها وارد می‌کنند.

 

جعل هویت اشخاص مهم و تأثیرگذار در شبکه‌های اجتماعی، روشی دیگر است که در طرح های فیشینگ اجرا می‌شود. فیشر یا حمله کننده ممکن است هویت افراد مهم شرکت را جعل کند و با جذب مخاطبان، تبلیغات اهدای جایزه یا سایر اقدامات فریبکارانه انجام دهد. قربانیان این نوع فریب حتی ممکن است از طریق فرآیندها و پردازش های مهندسی اجتماعی، افراد خاصی باشند. حمله کنندگان ممکن است حساب های کاربری تایید شده را هک کنند و با تغییر اسم کاربری، هویت اشخاص مهم واقعی را جعل کنند در حالی که حساب کاربری آنها تایید شده نیز می‌باشد. اخیرا حمله کنندگان برای این نوع حملات پلتفرم هایی نظیر اسلک (Slack)، دیسکورد (Discord) و تلگرام را مورد هدف قرار داده اند.

 

تبلیغات پولی روش دیگری برای فیشینگ است. این تبلیغات جعلی از دامین هایی استفاده می‌کنند که حمله کنندگان آنها را تایپواسکوات کرده و برای بالا بردن رتبه جستجوی این تبلیغات هزینه کرده اند. این تبلیغات حتی ممکن است در جستجوی خدمات یا شرکت های معتبری نظیر بایننس نیز جزو رتبه‌های برتر جستجو‌ باشند. این سایت ها اغلب به عنوان ابزاری برای فیشینگ اطلاعات حساس به کار می‌روند که شامل اطلاعات مالی می‌باشند.

 

فیشرها هم چنین ممکن است از برنامه های مخرب به عنوان روشی برای ورود بدافزارهای نظارت کننده و سرقت اطلاعات حساس استفاده کنند. این برنامه ها می‌توانند به شکل رصد کننده های قیمت، کیف پول و سایر ابزارهای مرتبط با کریپتو باشند.

 

فیشینگ از طریق پیامک یک نوع از فیشینگ مبتنی بر پیام متنی است و ویشینگ (vishing) نیز معادل صوتی همین مورد است. این روش ها، ابزارهایی هستند که حمله کنندگان با استفاده از آنها در صدد تصاحب اطلاعات شخصی کاربران می‌باشند.

 


 

 

در تمام حمله‌های فیشینگ، هکر بسیار زیرکانه قربانی خود را به سایت جعلی هدایت میکند و اطلاعات را مستقیما از خود قربانی می‌گیرد.
در ادامه این بخش مراحل حمله فیشینگ ارائه شده است.

 

 

 

1 : در گام نخست، یک سایت جعلی برای فریب قربانی آماده می‌کند
2 : پس از آماد شدن سایت، یک سناریو برای قربانی در نظر می‌گیرد و ایمیل جعلی با موضوعی مانند تغییر گذرواژه برای قربانی ارسال می‌کند.
در این ایمیل لینک سایت جعلی را برای قربانی می‌فرستد.

 

3 : قربانی وارد سایت جعلی شده و اطلاعات درخواستی را وارد میکند.
4 :  سپس، هکر با ابزاری که در سایت جعلی دارد، اطلاعات را وارد سایت اصلی کرده و یک کپی از آن را برای خود نگه می‌دارد.
 

 

عموم کاربران اینترنت می‌دانند که نباید روی لینک‌ها و ضمیمه‌هایی که در ایمیل‌های مشکوک و سوال‌برانگیز وجود دارند کلیک کنند.
کلیک کردن روی این لینک‌های مشکوک می‌تواند سیستم شما را آلوده و راه نفوذ هکرها به زندگی دیجیتال‌تان را باز کند.
 
اما مساله اینجاست که حملات فیشینگ دم به دم پیشرفته‌تر و تکنیک‌های هکرها تازه‌تر می‌شوند.
به گزارش مجله فن‌آوری وایرد، اخیرا یک ایمیل فیشینگ جی‌میلی فراگیر شده که حتی خوره‌های تکنولوژی را هم به دام می‌اندازد.
 
پروژه‌های مخوف هکرهای روس مثلا در نفوذ به عمق سرورهای یاهو هم روی پایه‌های فیشینگ سوار است.
وقتی تشخیص فیشینگ حتی برای خوره‌ها و متخصصان هم دشوار است، چه می‌توان کرد؟
 
اساس حملات فیشینگ، ترغیب به کلیک روی لینک‌های مخرب، و هدایت کاربران به صفحاتی جعلی است که کاملا معتبر به نظر می‌رسند.
هر ماه بیش از صد هزار حمله فیشینگ جدید گزارش می‌شود و هزاران نفر در دام آنها گرفتار می‌شوند.
 
  • توجه به آدرس سایت و بررسی کامل آن جهت تشخیص اصالت
  • عدم ارسال اطلاعات از طریق پیامک، ایمیل و … به افراد یا برنامه هایی که از اصالت آنها اطمینان ندارید.
  • استفاده از آنتی ویروس های با قابلیت Web Protection
  • عدم توجه به ایمیل های دریافتی در پوشه Spam
  • مطالعه و کسب اطلاعات در مورد ساختار و روشهای حملات فیشینگ
  • تغییر سریع اطلاعات چنانچه احتمال می دهید فیشینگ صورت گرفته است.
  • دقت بسیار بالا در مواجهه با ایمیل ها، پیامک ها و پیام ها و حتی تماس های جعلی
 

مجموعه اقدامات پیشنهادی برای کسب و کارهای آنلاین

 

  • ارائه آموزش های لازم به کاربران جهت جلوگیری از فیشینگ
  • بررسی های تخصصی مدوام جهت رفع مشکلات امنیتی
  • استفاده از گواهی امنیتی SSL برای وب سایت ها
  • فعال کردن قابلیت هایی نظیر تایید دو مرحله ای
  • استفاده از قابلیت هایی نظیر SPF و DKIM در سرویس های ایمیل

 

 

 

 

 

 

 

 


0 پاسخ به "حمله فیشینگ چیست ؟"

    ارسال یک پیغام

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    هجده + 4 =

    کپی رایت آکادمی ITperfection.