حملات فیشینگ و راههای مقابله با آن – قسمت اول

  • نویسنده: علی مهرآبادی
  • تاریخ انتشار: سه‌شنبه ، ۰۳ تیر ماه ۹۹
  • تعداد بازدید: 536
  • تعداد نظرها: 0
  • دسته بندی: ارزیابی امنیتی

فیشینگ چیست؟

فیشینگ یک جرم سایبری است که در آن با استفاده از ارسال ایمیل یا پیامک جعلی و یا سایر ابزارهای ارتباطی، با فرد، افراد و یا سازمانی ارتباط برقرار شده و تلاش می شود با هدایت آنها به کانالهای ارتباطی غیر معتبر، اطلاعات حیاتی شخصی یا سازمانی آنها (مانند اطلاعات هویتی و بانکی) استخراج و مورد سوء استفاده قرار گیرد.

اولین دادخواست فیشینگ در سال 2004 علیه یک نوجوان کالیفرنیایی -به دلیل ایجاد وب سایت مشابه America Online - تشکیل شد. با استفاده از این وب سایت جعلی او توانست اطلاعات حساسی را از کاربران بدست آورد و به جزئیات کارتهای اعتباری آنها دسترسی پیدا کرده و از حساب آنها پول برداشت کند. هکرها دائماً در حال به­روز رسانی روش ها و تکنیک های جدید هستند و امروزه بجز ایمیل و وب سایت های جعلی، استفاده از مکالمات جعلی (vishing: voice phishing) و پیام های متنی جعلی (smishing: SMS Phishing) نیز بسیار متداول شده است.

لذا در کنار امن سازی شبکه و زیرساختهای فناوری اطلاعات، ارزیابی امنیتی و امن سازی برنامه های تحت وب و همچنین اپلیکیشن های موبایلی، لازم است کاربران نیز ضمن آشنایی با این نوع از حملات، از افتادن به دام نفوذگران در امان بمانند.

در ادامه به معرفی برخی از روشهای متداول فیشینگ و راهکارهای ایمن بودن در برابر آنها پرداخته خواهد شد. .

تکنیک های فیشینگ

تکنیک های مختلفی برای به دست آوردن غیرمجاز اطلاعات شخصی کاربران مورد استفاده قرار می گیرد. هرچه فناوری پیشرفته تر می شود، روشهای هکرها نیز پیشرفته تر و پیچیده تر می شود. برای جلوگیری از افتادن به دام فیشینگ، کاربران باید از چگونگی انجام این کار توسط هکرها و همچنین تکنیک های پیشگیری از آن آگاه باشند تا از قربانی شدن در امان بمانند.

چند نوع از روشهای رایج فیشینگ عبارتند از:

فیشینگ خاص منظوره (Spear Phishing)      

در این روش بجای ارسال عمومی یک پیام برای گروه وسیعی از مخاطبین، ابتدا هدف حمله مشخص شده و پیام مربوطه صرفاً برای گروه هدف ارسال می گردد. این حمله بسیار هدفمند است و بنابراین هکرها معمولاً قبل آغاز این گونه حملات، در مورد هدف خود تحقیق به عمل می آورند.

ربودن نشست (Session Hijacking)

در سامانه های تحت وب، پس از ورود کاربر به سامانه و جهت احراز هویت وی، یک نشست (Session) یکتا در اختیار او قرار می گیرد. این نشست در مرورگر دستگاه کاربر نگهداری می شود. هکرها با سرقت نشست کاربر از روی مرورگر وی، خود را به جای کاربر اصلی جا زده و اقدام به سوء استفاده از اطلاعات کاربر و انجام عملیات خرابکارانه می کنند.

ایمیل/هرزنامه (Spam)

این تکنیک یکی از متداول ترین روش های فیشینگ می باشد که هکر با ارسال ایمیل جعلی از طرف یک سازمان یا نهاد خاص به میلیون ها کاربر، از آنها درخواست می کند که اطلاعات شخصی خود را در قالب یک فرم از پیش طراحی شده برای وی ارسال نمایند یا آنها را به صفحات جعلی هدایت می کند. اطلاعات دریافتی جهت فعالیت های غیرقانونی هکر مورد استفاده قرار می گیرد. هکر برای ترغیب کاربران به ارائه اطلاعات شخصی خود و غالب کردن حس هیجانی بر آنها، در بسیاری از مواقع ایمیل هایی با موضوع به روز رسانی اطلاعات حساب کاربری، تغییر جزئیات یا تأیید اعتبار را با برچسب فوری ارسال می کنند؛ گاهی اوقات نیز ممکن است از آنها خواسته شود تا از طریق پیوندی که در ایمیل ارائه می شود، فرم دسترسی به یک سرویس جدید را پر کنند. بعنوان مثال در ایمیل زیر از کاربر خواسته شده است که اطلاعات سلامت خود را – در کنار بسیاری از اطلاعات هویتی – جهت بررسی احتمال ابتلای وی به ویروس کرونا، در فرم پیوست وارد نماید؛ حال آنکه ممکن است  این فایل آلوده باشد.

تزریق محتوا (Content Injection)

تزریق محتوا روشی است که هکر بخشی از مطالب یک صفحه وب سایت معتبر را تغییر می دهد. این کار برای گمراه کردن کاربر و هدایت وی به صفحه ای خارج از وب سایت قانونی انجام شده و از کاربر خواسته می شود تا اطلاعات شخصی خود را در صفحه جعلی وارد نماید.

فیشینگ از طریق موتورهای جستجو

با توجه به اینکه بسیاری از کاربران برای یافتن و استفاده از سایتهای خدمات رسانی به موتورهای جستجو مراجعه می کنند، لذا این موضوع فرصت بی نظیری را در اختیار هکرها قرار می دهد تا با ساختن وب سایتهای جعلی و بالا آوردن آنها در نتایج جستجوی موتورهای جستجوگر، کاربر را در معرض افتادن به دام فیشینگ قرار دهند. کاربران نیز بدون بررسی اصالت پیوند نمایش داده شده در صفحه نتایج جستجو، در این دام گرفتار می شوند. یا اینکه ممکن است کاربر پس از جستجو، به سایت محصولاتی هدایت می شود که ممکن است محصولات یا خدمات کم هزینه ای را ارائه دهند؛ اما هنگامی که کاربر با وارد کردن جزئیات کارت اعتباری سعی در خرید محصول دارد، اطلاعات کارت بانکی وی برای هکر ارسال می شود.

جعل لینک (Link Manipulation)

جعل یا دستکاری لینک روشی است که هکر یک لینک (پیوند) را به وب سایت آلوده اضافه می کند. هنگامی که کاربر روی لینک فریبنده کلیک می کند، به جای وب سایت ذکر شده در لینک به وب سایت جعلی هدایت می شود. برای مشاهده آدرس واقعی یک لینک، با قرارگیری موس بر روی لینک، آدرسی که کاربر قرار است با کلیک بر روی  آن، به آن وب سایت هدایت شود، نمایش داده می شود و کاربر می تواند با مقایسه این آدرس با آدرسی که لینک بصورت جعلی به آن اشاره دارد، از جعلی بودن آن اطلاع یابد. بعنوان یک مثال ساده می توان به وب سایت WWW.BANKOFANERICA.COM اشاره کرد که در آن حرف "n" جایگزین حرف "m" شده است.

فیشینگ از طریق تماس تلفنی (Vishing (Voice Phishing))

در این روش، هکر با برقراری تماس تلفنی با کاربر، خود را بعنوان نماینده شرکت یا سازمانی که کاربر از او سرویس می گیرد، معرفی می کند و از وی می خواهد شماره ای (مانند کد ملی، اطلاعات کارت بانکی) را وارد کرده و یا وی را به یک وب سایت جعلی، هدایت می کند. معمولاً فیشینگ تلفنی با شماره تلفن های جعلی مشابه شماره تلفن سرویس دهندگان واقعی انجام می شود.

فیشینگ از طریق پیامک (Smishing (SMS Phishing))

در این روش از سرویس پیامک (SMS) برای هدایت کاربر به صفحات جعلی استفاده می شود. به عنوان مثال چنانکه در تصویر زیر نشان داده شده است، هکر خود را بعنوان شرکت/سازمان سرویس دهنده معرفی کرده و تلاش می کند قربانی را به وب سایت جعلی هدایت کند تا در آن، اطلاعات شخصی و بانکی کاربر را استخراج نماید.

استفاده از Keylogger

Keyloggerها به ​​بدافزارهایی که برای شناسایی و ذخیره ورودی های صفحه کلید کاربر استفاده می شود، اشاره دارد که این اطلاعات را برای هکرها ارسال می کند. برای جلوگیری از افشای اطلاعات شخصی کاربران توسط keylogger، در وب سایت های ایمن (مانند درگاههای بانکی و پرداخت) قابلیتی تحت عنوان صفحه کلید مجازی پیاده سازی شده که استفاده از آن به کاربران توصیه می شود.

استفاده از بدافزار (Malware)

این روش نیازمند اجرای فایلهای مخرب بر روی سیستم کاربر است. این فایل های مخرب معمولاً بعنوان ضمیمه به همراه ایمیل توسط هکرها ارسال می شوند. پس از دانلود و اجرای این فایل ها توسط کاربر، فایل های مخرب شروع به کار کرده و اطلاعات کاربر را تخریب یا برای هکر ارسال می کنند و یا آنکه دسترسی غیر مجاز را برای هکر فراهم می نماید. جهت جلوگیری از آلوده شدن سیستم، از دانلود و اجرای فایل های ارسالی از طرف اشخاص غریبه پرهیز نمایید.

استفاده از باج افزار (Ransomware)

باج افزار نوعی بدافزار است که با استفاده از مهندسی اجتماعی، بر روی دستگاه کاربر نصب شده و دسترسی کاربر را به کل دستگاه یا فایل هایی خاص مسدود کرده و جهت رفع اسنداد و برقراری مجدد دسترسی، معمولاً از کاربر مبلغ یا اطلاعاتی را بعنوان باج، درخواست می نماید. تا زمانی که مبلغ یا اطلاعات خواسته شده در اختیار هکر قرار نگیرد، دسترسی مجدد به اطلاعات مقدور نخواهد بود.

 

سوء استفاده (Malvertising)

در این تکنیک اسکریپت های فعالی در قالب پیامهای تبلیغاتی طراحی شده است که باعث بارگیری و اجرای نرم افزارهای مخرب بر روی سیستم کاربر می شود. برای مثال اکسپلویت های Adobe PDF و Adobe Flash متداولترین روشهای مورد استفاده در این تکنیک می باشند.

 

در پستهای بعدی در مورد جزئیات برخی از این روشها و نحوه مقابله با آنها، بیشتر خواهیم خواند. برای مطالعه مقالات بیشتر در زمینه امنیت سایبری، به وبلاگ تخصصی آشنا ایمن مراجعه کنید.

 

نویسنده: علی مهرآبادی دسته بندی: ارزیابی امنیتی