پرش به محتوای اصلی

چگونه یک حمله فیشینگ را شناسایی کنیم؟


چگونه یک حمله فیشینگ را شناسایی کنیم؟

در مقالات قبلی فیشینگ را معرفی کرده و با انواع مختلف حملات آن آشنا شدیم. ولی آیا برای مقابله با این نوع حملات راه حلی وجود دارد؟ و یا عبارت "امنیت اطلاعات" فقط بازی با کلمات و فریبی زیرکانه است؟ با ما همراه باشید تا علاوه بر آشنایی با نشانه های مختلف فیشینگ، پاسخ این پرسش ها را نیز بیابید.

هدف کلی کلاهبردارانی که حملات فیشینگ را اداره می کنند، این است که با فریب قربانیان آن ها را وادار کنند تا بد افزارها را بر روی شبکه خود نصب نمایند و یا اطلاعات ورود به اکانت ها و اطلاعات مالی خود را در اختیار آن ها قرار دهند.
با اینکه حملات فیشینگ یکی از پایه ای ترین انواع حملات سایبری محسوب می شود اما بیش از دو دهه است که این حملات در اینترنت به وقوع می پیوندد. شاید از نظر افرادی که در بخش های امنیت اطلاعات فعالیت دارند عدم وجود پیچیدگی در بعضی از عملیات فیشینگ خنده دار به نظر برسد اما باید توجه داشته باشیم که در سراسر دنیا میلیاردها کاربر اینترنتی وجود دارند و بعضی از آن ها برای اولین بار به اینترنت وصل شده اند. تعداد بسیار زیادی از کاربران اینترنتی حتی از وجود بالقوه حملات فیشینگ مطلع نمی شوند چه برسد به اینکه بخواهند هدف این حملات قرار بگیرند. 
در بعضی از عملیات فیشینگ، پیام ها کاملا مشابه پیام های معتبر طراحی می شوند اما در فیشینگ های ساده تر، معمولا نشانه های کلیدی وجود دارد که به وضوح مشخص می کند که این پیام در واقع یک حمله فیشینگ است.


نشانه های فیشینگ: 

املا و دستور زبان ضعیف

در بسیاری از پیام های مهاجمان غیر حرفه ای، هنوز هم خطاهای پایه ای وجود دارند؛ به خصوص زمانی که نوبت به املا و دستور زبان می رسد. بسیار بعید است که متن پیام های رسمی از شرکت های بزرگ حاوی املا یا دستور زبان اشتباه باشند چه برسد به اینکه این موارد به طور مکرر در متن دیده شوند. بنابراین دیدن این ضعف ها باید به سرعت شخص را به این فکر وادارد که این یک پیام معتبر نیست.
مهاجمان به طور رایج از سرویس مترجم گوگل جهت ترجمه متون استفاده می کنند. علیرغم محبوبیت، این سرویس هنوز هم قادر نیست متون را به صورت بی نقص ترجمه کند. 


URL های کوتاه شده یا غیرعادی در ایمیل های فیشینگ
مهاجمان در یکی از روش های فیشینگ قربانیان را وادار می کنند تا با کلیک بر روی یک لینک وارد وب سایت مخربی شوند. در حالی که اگر این افراد اشاره گر ماوس را روی لینک قرار دهند اغلب درخواهند یافت لینکی که ظاهرا معتبر به نظر می رسد با آدرس وب سایت حقیقی متفاوت است. 
در برخی موارد این لینک یک URL کوتاه شده است در نتیجه مهاجمان امیدوارند که قربانی بدون بررسی لینک فقط روی آن کلیک کند. در مواردی دیگر، مهاجمان به امید اینکه کاربر متوجه نشود تغییر جزئی در آدرس یک وب سایت معتبر ایجاد می کنند. 
به عنوان مثال، در یک عملیات پس از آنکه توسعه دهنده بازی Blizzard هک شد، گیمرهای آنلاین مورد هدف قرار گرفتند. مهاجمان با ارسال هرزنامه‎هایی ادعا کردند اکانت کاربران بازی Warcraft، در معرض خطر قرار دارد و از کاربران خواستند تا روی یک لینک کلیک کنند و با وارد کردن اطلاعات اکانت خود از آن محفاظت نمایند. تنها تفاوت کوچکی که لینک مخرب با URL اصلی داشت این بود که در واژه ‘World’ به جای حرف l، عدد 1 قرار گرفته بود.
یکی از رایج ترین مواردی که کلاهبرداران با استفاده از آن کاربران را در سراسر جهان فریب می دهند ایجاد یک تغییر بسیار جزئی در URL درگاه های پرداخت اینترنتی است. در بیشتر موارد کاربران آدرس صفحه درگاه پرداخت آنلاین را بررسی نکرده و پس از باز شدن صفحه به سرعت عمل انتقال پول را انجام می دهند. در این زمان ممکن است علاوه بر اینکه مبالغ به جای حساب درست به حساب مهاجم منتقل شوند، اطلاعات حساب بانکی شما نیز توسط کلاهبرداران به سرقت خواهند رفت. برای مثال در یک عملیات، کلاهبرداران URL مربوط به درگاه پرداخت اینترنتی شاپرک را تغییر و افراد بسیاری را فریب دادند؛ به این صورت که در متن URL بجای یک a در نوشتار shaparak از aa استفاده شده بود. 
به طور کلی اگر شما در یک ایمیل به URL صفحه ای شک دارید اشاره گر ماوس را روی آن قرار داده و آدرس صفحه مقصد را بررسی کنید و اگر آدرس جعلی به نظر می رسید روی آن کلیک نکنید. در ابتدا بررسی نمایید:
- URL کاملا با واقعیت مطابقت داشته باشد.
- تغییری هر چند کوچک در متن آن ایجاد نشده باشد. 
مورد دیگر که بهتر است به آن توجه کنید، بررسی پروتکل استاندارد https در ابتدای متن URL هر صفحه است. حرف s در انتهای این پروتکل به معنی امن بودن این URL می باشد. تمامی درگاه های پرداخت آنلاین دارای پروتکل https هستند. اگر در آدرس درگاه پرداخت اینترنتی با http مواجه شدید، آن صفحه برای انتقال پول معتبر و امن نیست.


یک آدرس فرستنده عجیب یا متناقض
ممکن است ایمیلی دریافت کنید که به نظر می رسد از طرف اکانت رسمی یک شرکت ارسال شده است. ایمیل به شما هشدار می دهد که فعالیت های مشکوکی در اکانت شما صورت گرفته است و از شما می خواهد تا با کلیک بر روی یک لینک، اطلاعات ورود خود و فعالیت هایی که در اکانت شما روی داده است را تایید کنید. پیام با داشتن املا و دستور زبان درست، قالب بندی صحیح، لوگوی مناسب شرکت، آدرس دقیق شرکت و یک آدرس ایمیل جهت تماس در متن پیام، معتبر به نظر می رسد. اما آدرس فرستنده چطور؟ در بسیاری از مواقع یک کلاهبردار نمی تواند آدرس حقیقی را جعل نماید و فقط به این امید دارد که خواننده آن را بررسی نخواهد کرد. در اغلب موارد، آدرس فرستنده به جای اینکه از یک منبع رسمی ارسال شده باشد، فقط با رشته ای از کاراکترها نمایش داده می شود.
در حقه ای دیگر، آدرس فرستنده کاملا مشابه آدرس معتبر شرکت نمایش داده می شود اما در واقع این بخش در شرکت اصلا وجود خارجی ندارد. به عنوان مثال، مهاجم در یک عملیات ادعا کرد از طرف تیم امنیتی مایکروسافت (Microsoft’s Security Team) است؛ وی از مشتریان خواست تا جزئیات اطلاعات شخصی خود را برای اطمینان از هک نشدن در اختیار آن ها قرار دهند. در حالی که هیچ بخشی با این نام در مایکروسافت وجود نداشت.
بنابراین لازم است با بررسی آدرس فرستنده از صحت پیام و اینکه واقعا از طرف منبع معتبر ارسال شده است یا نه، اطمینان یابید.


پیام های عجیب و بیش از اندازه خوب که صحت آن ها قابل باور نیست
"تبریک میگوییم! شما در قرعه کشی، بلیط هواپیمای رایگان یا یک کوپن برنده شده اید؛ حال تمامی اطلاعات بانکی خود را در اختیار ما قرار دهید تا جایزه تان را دریافت نمایید." دقیقا مانند بسیاری از موارد دیگر در زندگی واقعی، وقتی چیزی خیلی خوب است باید به معتبر بودن آن شک کرد.
در بسیاری از موارد، ایمیل های فیشینگ ارسال شده دارای یک یا چند پیوست هستند. به هیچ عنوان، بر روی پیوست های مرموز کلیک نکنید. وقتی مطمئن نیستید که ایمیل واقعا از طرف شخص مورد نظر ارسال شده است با شخص دیگری در سازمان تماس بگیرید تا مطمئن شوید که ایمیل ارسال شده از طرف یک منبع معتبر است یا نه.


چگونگی حفاظت در مقابل حملات فیشینگ
آموزش، آموزش و باز هم آموزش! ممکن است ساده به نظر بیاید اما آموزش بسیار تاثیر گذار است. یک راه حل بسیار خوب برای محافظت سازمان شما از حملات مخرب این است که به کارکنان خود بیاموزید که با بررسی نشانه های فیشینگ در متن ایمیل ها می توانند حملات احتمالی را تشخیص دهند.
از جمله کارهایی که می توان به کمک آن ها به کارکنان یک شرکت تهدیدات بالقوه و چگونگی تشخیص آن ها را آموزش داد، این است که به کارکنان اجازه دهیم در محیط مصنوعی حفاظت شده خطا کنند و یا آزمون های نفوذ مجاز به سیستم های بقیه کارکنان را انجام دهند.
در سطح فنی، غیرفعال کردن ماکروها روی کامپیوترهای شبکه می تواند نقش بزرگی در حفاظت کارکنان در مقابل کلاهبرداران ایفا نماید. البته ماکروها را نمی توان به صورت تخریبی طراحی کرد، بلکه طراحی آن ها به گونه ای است که کاربران به وسیله آن ها می توانند وظایف تکراری را با استفاده از میانبرهای صفحه کلید به راحتی انجام دهند. اگرچه همین فرایند می تواند توسط مهاجمان بکار برده شود تا کاربران کدهای تخریبی را اجرا کرده یا بدافزارها را روی سیستم خود بارگذاری نمایند. بسیاری از نسخه های جدید Office ماکروها را به صورت اتوماتیک غیرفعال می کنند اما بهتر است برای کسب اطمینان در این مورد، کلیه کامپیوترهای تحت شبکه بررسی شود. با غیرفعال کردن ماکروها می توان مانند یک سد، از ورود فایل های مخرب به سیستم ها جلوگیری کرد.


آینده فیشینگ
فیشینگ پس از گذشت حدود 20 سال همچنان به عنوان یک تهدید باقی مانده است. چرا که هنوز هم تعداد زیادی از کاربران  اینترنت از این تهدیدها آگاه نیستند. حتی ماهرترین کاربران نیز ممکن است بعضی اوقات در دام این کلاهبرداران بیفتند. 
برای کارکنان امنیتی یا افرادی که از لحاظ تکنولوژی خبره هستند، ممکن است عجیب باشد که هنوز افرادی وجود دارند که به راحتی می توانند در دام پیام هایی نظیر "شما برنده قرعه کشی شده اید" یا "ما از طرف بانک شما هستیم، لطفا جزئیات حساب خود را در اینجا وارد کنید"، بیفتند. اما میلیاردها انسان در سراسر جهان هستند که به صورت منظم از اینترنت استفاده نمی کنند و یا نمی دانند که اینترنت وسیله ای است که کلاهبرداران می توانند به راحتی از آن ها سوء استفاده کنند. 
متاسفانه مجرمان همیشه به دنبال کلاهبرداری و فریب مردم هستند و آسان ترین کار برای آن ها فریب افراد ساده و یا کسانی است که بیش از حد اعتماد می کنند. به دلیل پایین بودن هزینه عملیات فیشینگ برای مهاجمان و شانس بسیار پایین دستگیر شدن آن ها، حملات فیشینگ هنوز هم برای کلاهبرداران بسیار جذاب است.
به این ترتیب فیشینگ همچنان ادامه خواهد یافت و مجرمان اینترنتی با دزدیدن اطلاعات و نصب بدافزارها بیشترین منفعت را می برند. بهتر است که با استفاده از روش های مقابله با فیشینگ و انجام پیشگیری های لازم اطمینان حاصل نمایید که سازمان شما جزو قربانیان نخواهد بود.


چگونه با حملات فیشینگ مقابله کنیم؟
روزانه چند ساعت از وقت خود را در اینترنت سپری می کنید؟ به چند وب سایت مراجعه می کنید؟ چند ایمیل را باز کرده و می خوانید؟ روی چند لینک کلیک می کنید؟ آیا فرستنده تمامی لینک ها و ایمیل ها را می شناسید؟ آیا می دانید پیام های تبلیغاتی و یا صفحات بی معنی که با کلیک کردن روی یک لینک برایتان باز می شوند، چقدر خطرناک بوده و چه خسارات جبران ناپذیری را برای شما به بار می آورد؟
توجه داشته باشید این مسئله که شما مدیرعامل یا کارمند یک شرکت هستید یا یک شخص خانه دار، برای یک کلاهبردار اینترنتی اهمیتی ندارد. همین که شما دارای اکانتی در یک شبکه اجتماعی مثل تلگرام باشید و یا یک کارت بانکی داشته باشید برای مهاجمین کفایت می کند تا شما را به چشم یک قربانی دیده و تا آنجایی که می تواند از اطلاعات شما به نفع خود سود ببرد. کلاهبردار می تواند از اطلاعات شخصی شما استفاده کرده و یک هویت جعلی برای خود بسازد و یا با هک کردن اطلاعات بانکی شما، حسابتان را خالی کند. باید بدانید که حتی خبره ترین کاربران اینترنتی که از وجود چنین حملاتی آگاه هستند هم ممکن است توسط این مهاجمان فریب داده شوند. ولی آیا راهی برای مقابله با این حملات وجود دارد؟ چه ایده ای به ذهنتان می رسد؟ به نظر می رسد که شما باید استفاده از اینترنت را به طور کامل کنار بگذارید؟! این امر در دنیای امروز عملا امکان پذیر نمی باشد. پس با ادامه ی استفاده از اینترنت باید ریسک دسترسی هکرها به سیستم و اطلاعات بسیار مهم خود را به جان بخرید.
در نظر بگیرید که مسئول امنیت شبکه یک سازمان هستید و اطلاعات شخصی تمامی کارکنان به همراه مدیر عامل و اشخاص رده بالا در اختیار شما است و یا اینکه به تازگی بازنشسته شده اید و می خواهید با پس اندازی که طی سال ها کار کردن برای خود در بانک اندوخته اید، باقی عمر خود را بگذرانید. در همین حین به دلیل یک اشتباه بسیار ساده مثل کلیک تصادفی بر روی یک لینک راه یک کلاهبردار سایبری را به سیستم خود باز می کنید و او به کلیه اطلاعات شخصی شما دست می یابد و اطلاعات بسیار مهم شرکت و یا تمامی اندوخته موجود در بانک شما را به راحتی به سرقت می برد. باید در نظر داشته باشید تا زمانی که شما برای جبران زیان وارده و بازگرداندن موارد به سرقت رفته شکایت کنید، زمان و سرمایه زیادی را از دست خواهید داد. کلاهبردار تا آن زمان، اطلاعات مهم سازمان شما را به دیگر ذینفعان فروخته و یا پول شما را به چندین حساب دیگر (حتی به خارج از کشور) منتقل کرده است. 
بهتر است از ابتدا پیشگیری کنید! اما باید توجه داشته باشید که یادگیری و رعایت کلیه نکات ذکر شده در تک تک ایمیل‌ها و پیام‌های دریافتی و آموزش آن‌ها به دیگر کارکنان سازمان کاری بسیار زمان‌بر خواهد بود.
شرکت های ESET و Kaspersky با شناخت بیشتر این نوع حملات، راه حل اساسی مقابله با فیشینگ را یافته اند. آن ها اقدام به تولید راهکارهای امنیتی و آنتی ویروس های سازمانی و خانگی کرده اند که احتمال نفوذ کلاهبرداران را به حداقل می رسانند و از اطلاعات شخصی و جزئیات حساب های بانکی شما محفاظت می کنند. 
شرکت ایده ارتباط تراشه به عنوان نماینده رسمی شرکت‌های ESET و Kaspersky در ایران؛ محصولات ESET Endpoint Protection Standard و Kaspersky Endpoint Security for Business Select که از جمله قدرتمندترین آنتی ویروس های تحت شبکه می‌باشند را ارائه می‌ نماید. با استفاده از این محصولات می ‌توانید از تمامی اطلاعات ارزشمند سازمان و سرور های خود محافظت نمایید.


تاریخ ارسال :1397/06/22
منبع مقاله :ایده ارتباط تراشه
articlesآخرین مقالات

عضویت در خبرنامه
security_code
Logo-Samandehi Logo-Enamad