فیشینگ چیست؟ Phishing و انواع آن

فیشینگ (Phishing) یک سبک کلاهبرداری اینترنتی است که در آن فرد کلاهبردار در ایمیل یا دیگر کانال‌های ارتباطی خود را یک نهاد یا شرکت معتبر جا می‌‌زند. کلاهبرداران در روش فیشینگ شمار زیادی لینک یا فایل مشکل‌ساز میان افراد پخش می‌کنند. این ایمیل‌ها یا فایل‌های فیشینگ می‌توانند کارهای مختلفی انجام دهند و از راه‌های گوناگون به کاربر آسیب بزنند. برای نمونه ممکن است اطلاعات و کدهای ورود به اکانت‌های کاربر (مانند حساب کاربری بانکی) را از دستگاه وی استخراج کرده و برای کلاهبردار بفرستند.

0 888

فیشینگ (Phishing) یکی از رایج‌ترین روش‌های مجرمان سایبری است چراکه روش نسبتا آسانی محسوب می‌شود. کلاهبردار تنها کافی است کاربر را به کلیک روی لینک آلوده‌ای که در ایمیلِ به ظاهر معتبر قرار دارد وادار کند و پس از آن اقدام به شکستن خطوط دفاعی سیستم کاربر نماید.

نحوه انجام فیشینگ ( Phishing ) چگونه است

اساس کار حملات فیشینگ در حقیقت تکنیک‌های ارتباطی شبکه‌های اجتماعی است. این تکنیک‌ها در ایمیل و بسیاری مسیرهای دیگر اجرا می‌شوند؛ از جمله با ارسال پیام در شبکه‌های اجتماعی، اس‌ام‌اس و تمامی ابزارهای پیام‌رسانی آنی.

به فردی که با روش فیشینگ به دیگران حمله می‌کند فیشر (Phisher) می‌گویند. فیشرها در برخی موارد از مهندسی اجتماعی (Social engineering) و دیگر منابع اطلاعاتی در جریان حمله استفاده می‌کنند. برای نمونه اطلاعات فرد را از شبکه‌های اجتماعی مانند فیسبوک، توییتر و لینکدین می‌گیرند تا پیش‌زمینه شخصی قربانی را داشته باشند و در صورت نیاز، از سابقه کاری، علایق شخصی و فعالیت‌های او استفاده نمایند.

به این ترتیب بسیاری از کلاهبرداران پیش از اجرای فیشینگ، اقدام به رصد اطلاعات می‌کنند و بسته به فردی که هدف قرار داده‌اند نام‌ها، عنوان‌های شغلی، آدرس‌های ایمیل و اطلاعاتی از این دست را پیدا می‌کنند. آن‌ها به اطلاعات نزدیکان قربانی هم توجه دارند و نام همکاران، زیردستان کلیدی و سازمان‌ها و شرکت‌های مرتبط با آن‌ها را نیز به دست می‌آورند. نخستین کاربرد این اطلاعات ساختن ایمیلی جعلی است که معتبر جلوه کند و قربانی با یک نگاه به آن اعتماد کند. حملاتی که قربانیان آن‌ها از پیش برگزیده‌ شده‌اند بسیار خطرناک هستند. از جمله حملاتی که به دست گروه‌های «تهدید پیشرفته و پیگیر» (APT) اجرا می‌گردد. بیشتر این‌گونه حملات با یک ایمیل آغاز می‌شود. در این ایمیل یک لینک یا محتوای آلوده وجود دارد و تنها کافی است فرد روی آن کلیک کند تا ماجرا آغاز شود.

فیشینگ ( Phishing ) چیست؟

مراقب ایمیل‌های مشکوکی که از شما اطلاعات حساس می‌خواهند باشید.

با اینکه بیشتر ایمیل‌های فیشینگ به شکل آماتور نوشته شده‌اند و جعلی بودن‌شان به خوبی آشکار است، گروه‌های مجرمان سایبری به شکلی فزاینده در حال روی آوردن به تکنیک‌های بازاریابی حرفه‌ای هستند. آن‌ها با به کارگیری این تکنیک‌ها می‌کوشند اثرگذارترین نوع پیام‌ها را بیابند و بررسی کنند چه پیام‌هایی بیشترین آمار کلیک شدن را دارند یا چه پست‌هایی در فیسبوک بیشترین لایک را می‌گیرند. حملات گسترده فیشینگ معمولا هنگام رویدادهای بزرگ، تعطیلات و رویدادهای فراگیر انجام می‌شود و گاهی از اخبار مهم در آن‌ها استفاده می‌شود.

معمولا در ابتدا قربانی پیامی دریافت می‌کند که انگار از سوی یکی از آشنایان یا سازمان‌ها فرستاده شده است. برای شروع حمله قربانی یا باید محتویات ایمیل (نرم‌افزار فیشینگ) را باز کند یا روی لینکی کلیک کند که او را به وب‌سایت‌های کلاهبردار می‌برد. در حالت نخست، هدف فیشر این است که یک بدافزار روی دستگاه قربانی نصب کند و در حالت دوم از قربانی می‌خواند اطلاعات شخصی و مالی خود را در سایت جعلی وارد کند. اطلاعاتی مانند پسورد، شناسه‌های حساب یا جزییات کارت‌ بانکی.

چگونه ایمیل Phishing را بشناسیم

کلاهبرداران معمولا پیام‌های کارآمد فیشینگ را به نام شرکت‌های سرشناس می‌فرستند. این پیام‌ها به گونه‌ای ساخته شده که تشخیص آن‌ها از پیام‌های حقیقی دشوار است. یک ایمیل فیشینگ معمولا دارای لوگوی سازمانی، طراحی‌ گرافیکی شرکت و داده‌های گردآوری شده از نهاد یا شرکت‌ است که البته در راستای هدف فیشر دستکاری شده‌اند. همچنین لینک موجود در این پیام‌ها هم طوری ساخته شده که قربانی تصور کند با کلیک روی آن به سایت سازمان مورد نظر می‌رود.

با این وجود؛ چند نشانه وجود دارد که از روی آن‌ها می‌توان تشخیص داد که یک پیام با هدف فیشینگ فرستاده شده است. نشانه‌های پیام فیشینگ این‌ها هستند:

  • وجود نام دامنه‌های زیرمجموعه، اشتباه نوشتاری در آدرس (URL) و آدرس‌های ناشناخته و مشکوک.
  • استفاده از جی‌میل یا دیگر آدرس‌های ایمیل رایج به جای آدرس ایمیل سازمانی یا شرکتی.
  • القای حس ترس یا حس اضطرار از نوشته‌های پیام به گیرنده.
  • درخواست تایید اطلاعات شخصی در ایمیل، مانند اطلاعات مالی یا رمزها.
  • ضعف نوشتاری در پیام و اشکلات نگارشی و گرامری در آن.

انواع فیشینگ (Phishing)

هرچه که مردم در برابر حملات فیشینگ آموزش بیشتری می‌بینند و از راهکارهای مقابله با آن آگاهی بیشتری پیدا می‌کنند؛ مجرمان سایبری برای اجرای فیشینگ از روش‌های ماهرانه‌تر و سبک‌های تازه‌‌تر استفاده می‌کنند. رایج‌ترین شکل‌های فیشینگ این‌ها هستند:

حمله فیشینگ نیزه (Spear phishing attacks)

در این نوع حملات، فرد یا شرکت خاصی هدف قرار می‌گیرد و برای متقاعد کردن قربانی از اطلاعات گردآوری شده درباره آن استفاده می‌شود. در ایمیل‌های فیشینگ به سبک نیزه، معمولا به نام همکاران یا مسئولان اجرایی اشاره می‌شود که در محل کار قربانی شاغل هستند. همچنین ممکن است برای اینکه گیرنده به اعتبار ایمیل شک نکند، به اطلاعات خصوصی وی مانند محل زندگی و اعضای خانواده اشاره شود.

حمله شکار نهنگ (Whaling attacks)

حمله وِیلینگ یا شکار نهنگ نوعی فیشینگ نیزه است که هدف آن مسئولان ارشد اجرایی شاغل در سازمان‌ها و شرکت‌ها هستند. فیشینگ شکار نهنگ برای کلاهبرداری پول‌های کلان انجام می‌شود. گروه‌هایی که فیشینگ شکار نهنگ انجام می‌دهند به دقت روی قربانی تحقیق می‌کنند و تا حد امکان پیامی به ظاهر معتبر می‌سازند. در این زمینه، جای دادن اطلاعات خاص مربوط به نقشه حمله تاثیر زیادی دارد و باعث می‌شود قربانی به راحتی به پیام فیشینگ شک نکند.

یکی از رایج‌ترین موارد فیشینگ شکار نهنگ، حمله به پرسنلی است که مسئول تایید پرداخت‌ها هستند. به این افراد پیامی ارسال می‌شود که انگار دستور مقام بالاتر است و در آن خواسته شده مبلغ زیادی برای یک فروشنده واریز شود. در حالی که به جای فروشنده، پول به حساب فیشر می‌رود.

فیشینگ به روش فارمینگ (Pharming)

در روش فارمینگ، کش DNS دستگاه قربانی آلوده می‌شود تا به طور خودکار از یک سایت معتبر به یک سایت جعلی برود و مشخصات ورود به اکانت خود را در بخشی که درست شبیه سایت اصلی است وارد نماید. قربانی با این کار در حقیقت اطلاعات مورد نیاز جهت ورود به حساب خود را در اختیار حمله کننده قرار داده است.

فیشینگ به روش کلون (Clone)

کلون به معنی کپی گرفتن است. در فیشینگ کلون از ایمیلی استفاده می‌شود که معتبر است ولی قبلا به دست گیرنده رسیده است. این ایمیل حاوی یک لینک یا فایل است. فیشرها از روی ایمیل اصلی، یک ایمیل جعلی ساخته‌اند (یا کلون کرده‌اند) و در آن لینک یا فایل آلوده قرار داده‌اند. چون ایمیل کلون دقیقا شبیه ایمیل حقیقی است، قربانی به آن شک نکرده و روی آن کلیک می‌کند.

این روش معمولا از سوی کسانی استفاده می‌شود که کنترل سیستم قربانی را به دست گرفته‌اند. در این حالت حمله کنندگان با بهره‌گیری از سیستمی که در کنترل دارند، به اعضای سازمان یا شرکت حمله می‌کنند و از سوی فرد مورد اعتماد پرسنل برای آن‌ها پیام فیشینگ می‌فرستند.

حمله به کمک وای‌فای

گاهی فیشرها برای حمله به کاربران از روش دوقلوی پلید وای‌فای (evil twin Wi-Fi) استفاده می‌کنند. آن‌ها در این روش ابتدا یک نقطه دسترسی وای‌فای ایجاد می‌کنند و سپس آن را با یک نام فریبنده تبلیغ می‌کنند، طوری که کاربران آن را با یک وای‌فای معتبر اشتباه بگیرند. اگر کاربر به شبکه وای‌فای دوقلوی پلید متصل شود، حمله کنندگان به تمامی پیام‌های ورودی و خروجی دستگاه او دست می‌یابند و اطلاعاتی همچون شناسه‌ها و پسوردهای قربانی را پیدا می‌کنند. فیشرها همچنین می‌توانند با مشخصه‌های دستگاه خود گواهی‌های کامپیوتری جعلی درست کنند تا کامپیوترهای قربانیان فریب بخورند و سیستم‌های حمله کننده را کامپیوترهای معتبر و شناخته شده در نظر بگیرند.

فیشینگ صوتی

فیشینگ صوتی (Voice phishing) که آن را ویشینگ (vishing) هم می‌نامند، یک روش فیشینگ در ارتباطات صوتی است و در مواردی همچون VoIP (صدا در IP) و POTS (سرویس تلفن ساده) به کار می‌رود. در کلاهبرداری به روش فیشینگ صوتی ابتدا به کمک نرم‌افزارِ ساخت صدا یک پیام صوتی از نوع ویس‌میل برای قربانی می‌فرستند که می‌گوید در حساب بانکی یا اعتباری او فعالیت‌های مشکوک دیده شده است. سپس از وی می‌خواهند برای جلوگیری از مشکل ارتباطی به یک تماس صوتی (که البته از سوی کلاهبرداران است) پاسخ دهد. قربانی در این تماس صوتی ابتدا باید هویت و مالکیت خود بر حساب را تایید کند. این یعنی دادن اطلاعات مورد نیاز برای ورود به حساب و در نتیجه کلاهبرداری.

حملات فیشینگ در موبایل نه صرفا به شیوه صوتی بلکه گاهی با پیام متنی انجام می‌شوند. این حملات را فیشینگ اس‌ام‌اسی (SMS phishing) یا اسمیشینگ (SMishing) می‌نامند. روند آن مشابه فیشینگ صوتی یا معمولی است و در آن به وسیله‌ اس‌ام‌اس از قربانی می‌خواهند اطلاعات مورد نیاز برای دسترسی به حساب خود را وارد کند و یا یک بد‌افزار روی موبایل خود نصب کند.

تکنیک‌های Phishing

موفق بودن یک حمله فیشینگ تنها به این بستگی ندارد که قربانی روی لینک آلوده کلیک کند یا محتوای آلوده را در سیستم خود اجرا نماید. فیشرها برای به دام انداختن کاربران قربانی از تکنیک‌های گوناگونی استفاده می‌کنند. مهم‌ترین تکنیک‌ها این‌ موارد هستند:

  • استفاده از جاوا اسکریپت برای قرار دادن تصویر یک URL معتبر روی نوار آدرس مرورگر. همچنین می‌توان به کمک جاوا اسکریپت URL نمایش داده شده در صورت آوردن موس روی لینک آلوده را تنظیم کرد.
  • تکنیک‌های گوناگون دستکاری لینک که قربانی را برای کلیک بر روی آن فریب می‌دهند. دستکاری لینک که از آن با عنوان پنهان‌سازی URL نیز نام می‌برند، در بسیاری از فیشینگ‌ها دیده شده است. برای انجام این کار بسته به حمله کننده و هدف از شیوه‌های گوناگون استفاده می‌شود. ساده‌ترین شیوه‌ برای این کار ساختن URL آلوده‌ای است که فیشر آن را آدرس یک وب‌سایت معتبر جا می‌زند ولی در حقیقت قربانی با ورود به آن، به تله حمله کننده می‌رود.
  • به کارگیری سرویس‌های کوتاه کردن لینک مانند Bitly برای پنهان کردن مقصد لینک. هیچ راهی وجود ندارد که کاربر بفهمد این URLها آدرس سایت‌های معتبر هستند یا سایت‌های آلوده.
  • فریب نوشتاری در URL که در آن آدرس یک دامین معتبر با کاراکترهای منطقی شبیه‌سازی می‌شود. برای نمونه ممکن است حمله کنندگان با استفاده از مجموعه کاراکترهایی که چیزی شبیه یک آدرس یک دامین شناخته شده را تشکیل می‌دهند، دامین‌هایی را برای کلاهبرداری ثبت کنند. ساده‌ترین روش‌های فریب نوشتاری شامل جایگزینی حروف O و I با شماره‌های ۰ و ۱ هستند. برای نمونه ممکن است حمله کننده دامین microsoft.com را با m!crosoft.com عوض کند و کاربر به جابجایی حرف i با علامت تعجب دقت نکند. همچنین گاهی در دامین‌های تله به جای حروف لاتین از کاراکترهای مشابه سیریلیک (Cyrillic) یا یونانی استفاده می‌شود.
  • تبدیل همه یا بخشی از پیام به تصویر گرافیکی. فیشرها با این روش خطوط دفاع فیشینگ را دور می‌‌زنند، زیرا این مکانیزم‌ها متن ایمیل را برای یافتن عبارت‌های رایج فیشینگ بررسی می‌کنند ولی نوشته‌های عکس قابل بررسی نیست.
  • به کارگیری ابزارهای پنهانی تغییر مسیر که سیستم‌های آسیب‌پذیر در برابر تغییر مسیر (redirect) را قربانی می‌کند، زیرا این سیستم‌ها نمی‌توانند بررسی کنند که آدرس جایگزین شده مطمئن است یا دامین آلوده است. به این ترتیب قربانی به یک URL تله هدایت می‌شود و در این صفحه اطلاعات کلیدی خود را وارد می‌کند و پس از آن ابزار تغییر مسیر او را به دامین اصلی مورد نظر می‌برد.

پیشگیری از Phishing

دفاع در برابر فیشینگ پیش از هر چیز با بالا بردن آگاهی‌های امنیتی آغاز می‌شود. آگاهی امنیتی کاربران باید به طور پیوسته آپدیت شود تا آنان در برابر تکنیک‌های تازه فیشینگ مقاوم باشند. در این راستا کاربران باید بیاموزند که:

  • چگونه حملات فیشینگ را شناسایی نمایند.
  • با پاپ‌آپ‌هایی که روی وب‌سایت‌ها پدیدار می‌شود و این روزها بسیار رایج است چطور برخورد کنند.
  • بدون فکر روی لینک‌هایی که از ایمیل یا کانال‌های پیام‌رسان دیگر می‌گیرند کلیک نکنند. کاربر باید آگاه باشد و پیش از کلیک روی لینک، نشانگر را روی آن بیاورد تا آدرس لینک را به خوبی ببیند و اگر مشکوک بود به آن وارد نشود.
  • ابتدا به امنیت وب‌سایت‌ها توجه کند. برای این کار کاربر باید چک کند که URL با https آغاز شود و کنار آن در نوار آدرس، آیکون یک قفل بسته نمایش داده شود.

برای جلوگیری از رسیدن پیام‌های فیشینگ به دست کاربران، موارد امنیتی زیر پیشنهاد می‌شود:

  • داشتن نرم‌افزار آنتی‌ویروس
  • روشن بودن فایروال کامپیوتر و فایروال شبکه
  • داشتن نرم‌افزار ضد جاسوسی
  • به کارگیری تولبار آنتی فیشینگ (می‌توان آن را جستجو و روی مرورگر نصب کرد)
  • استفاده از فیلتر ورودی ایمیل
  • استفاده از ورودی امنیتی وب

افزون بر آنچه که کاربر دارد، شرکت‌های سرویس ایمیل باید دسته‌کم از یک استاندارد تایید ایمیل استفاده کنند و تک تک ایمیل‌ها را ابتدا از فیلتر خود بگذرانند. از جمله ابزارهای موجود در این زمینه می‌توان به این موارد اشاره کرد: پروتکل فریم‌ورک ملاحظات فرستنده (Sender Policy Framework) یا SPF که به کاهش ایمیل‌های ناخواسته (اسپم) کمک می‌کند؛ پروتکل شناسایی ایمیل DomainKeys که مختصرا DKIM نامیده می‌شود و به کاربران امکان می‌دهد جز پیام‌هایی که به شیوه کریپتوگرافیک تایید کرده‌اند بقیه را مسدود کنند؛ پروتکل اعتبارسنجی پیام مبتنی بر دامین (Domain-based Message Authentication)؛ پروتکل اعلام همخوانی (Reporting and Conformance) یا DMARC که باعث می‌شود SPF وDKIM روی ایمیل ورودی اجرا شوند و همچنین با ایجاد یک فرم‌ورک باعث می‌شود پروتکل‌های جلوگیری از ایمیل‌های ناخواسته (از جمله ایمیل‌های فیشینگ) بهتر کار کنند.

در اینترنت منابع گوناگونی وجود دارد که به مبارزه با فیشینگ کمک می‌کنند. از جمله کارگروه مبارزه با فیشینگ (Anti-Phishing Working Group Inc.) و وب‌سایت دولتیOnGuardOnline.gov که هر دوی آن‌ها توصیه‌هایی در زمینه نحوه‌ی شناسایی، پیشگیری و گزارش دهی حملات فیشینگ دارند. همچنین برنامه‌های آموزشی دو سویه‌ای برای افزایش آگاهی امنیتی وجود دارد. یکی از آن‌ها دوره آموزش ضد فیشینگ در Wombat Security Technologies است. در این دوره که مختصرا فیش‌می (PhishMe) نامیده می‌شود، کاربران یاد می‌گیرند چگونه از تله‌های فیشینگ دوری کنند. افزون بر این، سایت‌هایی مانند FraudWatch International وFraudWatch International تازه‌ترین نوشته‌های رایج در پیام‌های فیشینگ موجود در اینترنت را منتشر می‌کنند.

نمونه های Phishing

کلاهبرداری‌های فیشینگ به شکل‌ها و اندازه‌های گوناگون انجام می‌شوند. کاربران با آگاهی از تازه‌ترین ترفندهای کلاهبرداران برای فیشینگ می‌توانند آماده و در امنیت بمانند. در اینجا به چند مورد از حملات فیشینگ پیشرفته اشاره می‌کنیم.

کلاهبرداری در سیستم‌های پرداخت دیجیتال

دیده شده که فیشرها از وب‌سایت‌ها و اپلیکیشن‌های پرداخت مشهور برای فریب افراد استفاده می‌کنند و به اطلاعات حساس قربانی دست می‌یابند. کلاهبردار خود را به جای یک سرویس پرداخت آنلاین سرشناس (مانند PayPal، Venmo و Transferwise) جا می‌زند و اطلاعات کاربر را می‌گیرد.

این حملات معمولا از راه ایمیل انجام می‌شوند. یک نسخه فیک از سرویس پرداخت معتبر از کاربر می‌خواهد جزییات ورود به حساب و اطلاعات شناسایی خود را وارد کند. در این ایمیل‌ها معمولا می‌گویند وارد کردن اطلاعات برای حل یک مشکل در اکانت کاربر است. در بیشتر این حملات فیشینگ یک لینک وجود دارد که کاربر با کلیک روی آن به یک صفحه‌ی دام وارد می‌شود.

سرویسPayPal از این تهدیدها آگاه است و اطلاعاتی را برای آماده سازی کاربران خود در برابر چنین حملاتی منتشر نموده است. توصیه‌ی آن‌ها این است که در صورت دریافت ایمیل از اکانت مشکوکی که ادعا می‌کند PayPal است، کاربر نباید روی هیچ لینکی کلیک کند بلکه باید با آوردن نشانگر روی لینک ببیند آدرس آن با دامین PayPal همخوانی دارد یا خیر.

همچنین توصیه شده که کاربران به صورت جداگانه (نه از یک لینک) وارد اکانت خود شوند و به جزییات آن دقت کنند. باید توجه داشت لینک‌های موجود در ایمیل‌های فیشینگی که به نام برندهای بزرگ مانند PayPal فرستاده می‌شوند کاربر را به صفحاتی می‌برند که گرافیک و شکل و شمایل آن بسیار شبیه سایت اصلی است.

اگر کاربری از چگونگی پی بردن به ایمیل‌های فیشینگ پرداخت آنلاین آگاهی ندارد بهتر است با خواندن نمونه‌های زیر ببیند کلاهبرداری‌های فیشینگ چگونه اجرا می‌شوند. به طور کلی در یک ایمیل فیشینگ به نام PayPal این موارد دیده شده:

  • خوشامدگویی ناآشنا که در آن از نام قربانی استفاده نشده است. ایمیل‌های رسمی PayPal (و دیگر شرکت‌ها) همیشه کاربر را با نام یا عنوان تجاری خطاب قرار می‌دهند. فیشرها معمولا نام گیرنده را نمی‌دانند و برای خطاب کردن به جای نام از «کاربر گرامی» یا آدرس ایمیل او استفاده می‌کنند.
  • هشدار دادن به گیرنده و ترساندن او باعث می‌شود قربانی به لو دادن اطلاعات خود ترغیب شود. در مورد PayPal و دیگر سرویس‌های پرداخت آنلاین این کار به روش‌های گوناگون انجام می‌شود. برخی کاربران با استفاده از عبارت «هشدار» به قربانی می‌گویند حسابش ممکن است به زودی تعلیق شود. برهی کلاهبرداران ادعا می‌کنند که تصادفا مبلغ اضافی به کاربر پرداخت شده و او باید این پول را به آدرس فیک برگرداند.
  • پیوست‌های قابل دانلود که PayPal هرگز از آن‌ها در پیام‌های خود به کاربران استفاده نمی‌کند. اگر کاربر ایمیلی از PayPal یا دیگر سرویس‌ها گرفت و در آن فایل پیوست وجود داشت به هیچ وجه نباید آن را دانلود کند.

اگر فردی چنین ایمیلی دریافت کند، باید صفحه حساب خود را روی یک تب یا پنجره جداگانه باز کند و ببیند آیا در اکانتش هیچ هشداری وجود دارد یا خیر. اگر کاربری مبلغ اضافی دریافت کرده باشد یا حسابش در خطر معلق شدن باشد حتما در صفحه‌ی ورود متوجه می‌شود. همچنین PayPal از کاربران می‌خواهد هرگونه فعالیت مشکوک را به این شرکت گزارش دهند تا بتواند از اطلاعات به دست آمده در راستای پیشگیری از کلاهبرداری در حساب‌های خود استفاده نماید.

حملات فیشینگ مالی

در برخی از شکل‌های رایج کلاهبرداری، فرض بر آن است که قربانیان با گرفتن هشدار می‌ترسند و اطلاعات شخصی خود را لو می‌دهند. در این گونه حملات معمولا فیشرها خود را بانک یا موسسه مالی جا می‌زنند. آن‌ها به وسیله ایمیل یا تماس تلفنی به قربانی می‌گویند که امنیت حسابش به خطر افتاده است. معمولا کلاهبرداران به دروغ می‌گویند که خطر دزدی هویت برای قربانی وجود دارد. در اینجا به چند نمونه از این فیشینگ‌ها اشاره می‌کنیم:

  • ایمیل‌های مشکوک با موضوع جابه‌جایی پول که قربانی را گیج می‌کنند. در این حملات، قربانی ایمیلی می‌گیرد که حاوی یک رسید یا پیام عدم پذیرش جابه‌جایی مبلغ است. معمولا کاربران با دیدن این ایمیل‌ها بلافاصله تصور می‌کنند که هزینه‌های نابجایی به حساب آن‌ها تحمیل شده و برای پیگیری بی‌درنگ روی لینک موجود در پیام کلیک می‌کند. به این ترتیب نسبت به دزدی اطلاعات حساب خود آسیب‌پذیر می‌شوند.
  • کلاهبرداری سپرده مستقیم نوعی حمله فیشینگ است که کاربرانِ تازه‌واردِ شرکت‌ها و سازمان‌ها را هدف می‌گیرد. در این روش قربانی اعلانی دریافت می‌کند که می‌گوید اطلاعات ورود به حساب کار نمی‌کنند. قربانی با دیدن این پیام درباره‌ی دریافت دستمزد خود نگران می‌شود و روی لینک فیشینگ موجود در ایمیل کلیک می‌کند یا یک بدافزار روی دستگاه خود نصب می‌نماید. از این‌جا به بعد خطر افتادن اطلاعات بانکی کاربر به دست کلاهبرداران بسیار زیاد است.

فیشینگ مرتبط با کار

حملات فیشینگی که در چارچوب کار قربانی اجرا می‌شوند یکی از بدترین شکل‌های کلاهبرداری هستند چرا که بسیار شخصی بوده و شناسایی آن‌ها دشوار است. در این روش، فیشر وانمود می‌کند که رئیس یا مدیرعامل مجموعه به قربانی پیام داده و از او می‌خواهد پولی ارسال کند یا خریدی انجام دهد.

یکی از شناخته شده‌ترین اسکم‌هایی که در چند سال پیش در بیزنس‌های گوناگون اجرا شد، توانست پسوردهای بسیاری جمع کند. این شیوه‌ی اسکم یا کلاهبرداری معمولا پرسنل رده‌ی اجرایی را هدف می‌گیرد زیرا این افراد تصور نمی‌کنند که ایمیل ارسال شده از سوی رئیس ممکن است کلاهبرداری باشد. بیشتر این ایمیل‌های فیشینگ به نتیجه می‌رسند چرا که به جای نگران کردن قربانی درباره‌ی موضوعات کاری روزمره هستند.

در بسیاری از این ایمیل‌ها به قربانی می‌گویند که زمان یکی از جلسات تغییر کرده است. سپس از قربانی شاغل می‌خواهند در یک رای‌گیری درباره زمان ترجیحی این جلسه شرکت کند. قربانی برای شرکت در رای‌گیری باید روی یک لینک کلیک کند. این لینک قربانی را به یک صفحه‌ی ورودی می‌برد که Office 365 یا Microsoft Outlook فیک است. به محض وارد کردن اطلاعات ورودی، فیشر پسورد قربانی را می‌دزدد.

نمونه‌های شناخته شده فیشینگ

  1. این ایمیل از آمازون پر از نشانه‌های خطر است.

فیشینگ ( Phishing ) چیست؟

آدرس ایمیل فرستنده عجیب است. این یکی از ویژگی‌های رایج فیشینگ است که به آن اشاره کردیم.

پیام موجود در ایمیل رسمی به نظر نمی‌رسد. این پیام نگارش ضعیفی دارد و غلط املایی در آن هست. هدف از ایمیل نگران کردن قربانی و وادار کردن او به واکنش است. این واکنش به صورت یک لینک جلوی چشم قربانی قرار داده شده. این لینک بر خلاف آنچه در متن گفته شده قربانی را به جای دیگری می‌برد.

  1. فیشینگ نتفلیکس یک حقه رایج است

فیشینگ ( Phishing ) چیست؟

در این مورد یک ایمیل خوب و قانع کننده ایجاد شده ولی آدرس فرستنده مشکوک است و متن موجود در آن یک نشانه خطر بزرگ دارد. یکی دیگر از مواردی که به آن اشاره کردیم.

هیچگاه از اینکه مستقیم به یک وبسایت بروید و از تب تازه‌ای در مرورگر خود اقدام کنید ضرر نخواهید کرد.

  1. نمونه‌های حمله‌ی فیشینگ با SMS

فیشینگ ( Phishing ) چیست؟ فیشینگ ( Phishing ) چیست؟

در اینجا فرستنده می‌خواهد وانمود کند که گیرنده یک پیام هشدار اتوماتیک از شرکت اپل دریافت کرده و موضوع آن اکانتِ قربانی در iCloud است.

لینک‌های موجود در این اس‌ام‌اس‌ها نخستین نشانه کلاهبرداری هستند. این لینک‌ها کاربر را به سایت رسمی اپل نمی‌برند. افزون بر این اپل هرگز با ارسال پیام متنی از کاربران نمی‌خواهد اطلاعات ورود خود را برای تایید وارد کنند. بهتر است پیام‌هایی مانند این را نادیده بگیرید و شماره‌‌های آن‌ها را بلاک کنید. همچنین می‌توانید به شرکت خبر دهید.

نام فیشینگ از کجا آمده

سابقه شکل‌گیری نام فیشینگ (phishing) به درستی روشن نیست. تنها می‌دانیم که این نام از واژه‌ی Fishing به معنای ماهیگیری گرفته شده است. دلیل آن این است که در فیشینگ برای تعدادی قربانی قلاب (دام) می‌اندازند و منتظر می‌مانند که یکی از آن‌ها به دام بیفتد (شبیه ماهیگیری).

 

شاید از این مطالب هم خوشتان بیاید.

ارسال پاسخ

آدرس ایمیل شما منتشر نخواهد شد.