چگونه از فیشینگ جلوگیری کنیم؟

|
۱۴۰۲/۰۱/۰۸
|
۰۰:۱۵:۰۰
| کد خبر: ۱۴۵۳۴۳۷
چگونه از فیشینگ جلوگیری کنیم؟
انجام موفقیت آمیز حملات فیشینگ، دردسرهایی چون سرقت هویت و اطلاعات، کلاهبرداری و خسارات مالی را به همراه دارند.

خبرگزاری برنا- گروه علمی و فناوری؛ به‌نظر می‌رسد اولین حملات فیشینگ در اواسط دهه‌ی ۱۹۹۰ اتفاق افتاد؛ زمانی که گروهی از هکر‌ها به عنوان کارمندان AOL ظاهر شدند و از پیام‌های فوری و ایمیل برای سرقت رمز عبور کاربران و اطلاعات حساب کاربری آن‌ها استفاده کردند. چیزی نگذشت که در اوایل دهه ۲۰۰۰، توجه مهاجمان به سمت سیستم‌های مالی معطوف شد و هکر‌ها برای اولین بار در سال ۲۰۰۱ به سایت ارز دیجیتال E-Gold حمله کردند. از سال ۲۰۰۳، فیشر‌ها شروع به ثبت دامنه‌هایی کردند که با تغییراتی جزئی، مشابه سایت‌های تجاری قانونی، مانند: eBay و PayPal بود. هکر‌ها پس از ارسال ایمیل‌های فراوان به مشتریان این سایت‌ها، با هدف وارد کردن رمز عبور و به‌روزرسانی اطلاعات کارت اعتباری آن‌ها را مورد حملات فیشینگ قرار می‌دادند.

علی‌رغم پیشرفت‌های حوزه فناوری اطلاعات، فیشینگ هنوز هم قربانیان متعددی دارد و به‌ویژه در ایران در سال‌های اخیر، کاربران متعددی را مورد حمله قرار داده است. براساس آمارها، Google روزانه بیش از ۱۰۰ میلیون ایمیل جعلی را برای کاربران خود فیلتر می‌کند.

به گفته‌ی FBI، ایمیل‌های فیشینگ، محبوب‌ترین روش حمله هستند که توسط هکر‌ها برای اجرای باج‌افزار بر روی سیستم افراد یا سازمان‌ها استفاده می‌شود. بر اساس گزارشی درباره‌ی نشت داده‌ها از IBM، در سال ۲۰۲۱، فیشینگ، چهارمین عامل رایج و گران‌ترین علت نشت داده‌ها است که به‌طور متوسط، ۴.۶۵ میلیون دلار برای کسب‌وکار‌ها به ازای هر نشت ضرر وارد می‌کند.

فیشینگ چیست؟

حملات فیشینگ، در واقع ایمیل‌هایی جعلی، پیام‌هایی متنی، تماس‌های تلفنی یا حتی وب‌سایت‌هایی هستند که برای دستکاری با هدف دانلود بدافزار، به اشتراک‌گذاری اطلاعات حساس یا انجام سایر اقداماتی طراحی شده‌اند. این نوع حملات، رایج‌ترین شکل مهندسی اجتماعی و شامل فریب یا تحت فشار قرار دادن افراد برای ارسال اطلاعات به افراد اشتباه است. مهاجم معمولاً خود را به عنوان یک شخص یا سازمانی که قربانی به آن اعتماد دارد درمی‌آورد و احساس فوریت ایجاد می‌کند تا قربانی را مجبور به عملی عجولانه کند. هکر‌ها معمولاً از این تاکتیک‌ها استفاده می‌کنند، چون فریب دادن افراد آسان‌تر و کم‌هزینه‌تر از هک کردن رایانه یا شبکه است.

در رایج‌ترین شیوه‌ی حمله‌ی فیشینگ، مهاجم با ارسال پیامی که به نظر می‌رسد از یک شرکت یا وب‌سایت قانونی‌ست، با یک لینک کاربر را به یک وب‌سایت جعلی می‌برد و سپس می‌خواهد اطلاعات شخصی خود را وارد کند. سپس از این اطلاعات برای سرقت از کاربر استفاده می‌کند.

انواع حملات فیشینگ

۱. فیشینگ ایمیل

اکثر حملات فیشینگ از طریق ایمیل انجام می‌شود. مهاجم یک دامنه‌ی جعلی را که به‌نظر واقعی می‌رسد ثبت می‌کند و بعد ایمیل‌هایی حاوی لینک این سایت جعلی به کاربران ارسال می‌کند. دامین جعلی اغلب با جایگزینی کاراکتر ساخته می‌شود، مانند استفاده از «r» و «n» در کنار یکدیگر برای ایجاد «rn» به جای «m». در موارد دیگر، مهاجم یک دامنه‌ی منحصربه‌فرد ایجاد می‌کند که نام سازمان قانونی را در URL درج می‌کند. 

راه‌های زیادی برای شناسایی ایمیل‌های فیشینگ وجود دارد، اما به‌عنوان یک قاعده‌ی کلی، همیشه باید آدرس ایمیل پیامی را که می‌خواهد روی یک پیوند کلیک کنید یا یک پیوست را دانلود کنید، بررسی کنید.

۲. فیشینگ هدف‌دار

این نوع فیشینگ، ایمیل‌های مخرب ارسال شده به یک شخص خاص را توصیف می‌کند. مهاجمانی که این کار را انجام می‌دهند، قبلاً برخی یا همه اطلاعات زیر را در مورد قربانی خواهند داشت:

- نام 

- محل استخدام

- عنوان شغلی

- آدرس ایمیل

- اطلاعات خاص در مورد نقش شغلی آن‌ها.

۳. Whaling

حملات Whaling بیشتر هدفمند هستند و مدیران ارشد را هدف قرار می‌دهند و تکنیک مورد استفاده‌ی آن‌ها بسیار ظریف‌ترند. استفاده از ترفند‌هایی مانند لینک‌های جعلی و URL‌های مخرب در این مورد مفید نیستند، چون فیشر‌ها سعی در تقلید از مدیران ارشد دارند.

۴. Smishing و Vishing

در هر دو روش smishing و vishing، تلفن‌ها به عنوان روش ارتباطی جایگزین ایمیل‌ها می‌شوند.

Smishing با استفاده از پیام‌های متنی (که محتوای آن تقریباً مشابه ایمیل فیشینگ است) و vishing از طریق یک مکالمه تلفنی رخ می‌دهد.

یکی از رایج‌ترین تکنینک‌های smishing، پیام‌هایی‌ست که ظاهراً از سوی بانک به شما درباره‌ی فعالیت مشکوکی هشدار می‌دهد.

۵. Angler

رسانه‌های اجتماعی، به عنوان یک فرصت حمله نسبتاً جدید، راه‌های مختلفی را برای فریب دادن افراد ایجاد کرده‌اند. آدرس‌های جعلی، وب‌سایت‌ها، پست‌ها و توییت‌های شبیه‌سازی‌شده؛ و پیام‌رسانی فوری (که در اصل همان smishing است) همگی می‌توانند برای ترغیب افراد به افشای اطلاعات حساس خود یا دانلود بدافزار استفاده شوند.

از طرف دیگر، فیشر‌ها می‌توانند از داده‌هایی که افراد در رسانه‌های اجتماعی‌شان به اشتراک می‌گذارند برای ایجاد حملات بسیار هدفمند استفاده کنند.

روش‌های جلوگیری و مقابله با حملات فیشینگ

۱. هرچه زودتر از آخرین روش‌های حملات فیشینگ مطلع شوید.

۲. روی لینک‌های موجود در ایمیل‌ها یا پیام‌های فوری کلیک نکنید، حتی اگر فرستنده‌ی آن را می‌شناسید. دست‌کم، ماوس را روی لینک نگه دارید تا ببینید آیا مقصد آن درست است یا خیر. اگر این امکان وجود دارد، به جای کلیک بر روی لینک، مستقیماً از طریق موتور جست‌وجو به سایت مربوطه بروید.

۳. امروزه اکثر مرورگر‌ها به شما امکان می‌دهند افزونه‌هایی را دانلود کنید که نشانه‌های یک وب‌سایت مخرب را شناسایی می‌کنند یا در مورد سایت‌های فیشینگ شناخته‌شده به شما هشدار می‌دهند. 

۴. اگر نشانی وب‌سایت با «https» شروع نمی‌شود، یا نماد قفل بسته را در کنار URL مشاهده نمی‌کنید، از وارد کردن اطلاعات حساس یا دانلود فایل‌های آن سایت خودداری کنید. 

۵. اگر حساب‌های آنلاین دارید، باید عادت کنید که به طور مرتب رمز‌های عبور خود را عوض کنید. حساب‌های شما ممکن است بدون اطلاع شما در معرض خطر قرار گرفته باشند.

۶. اگر مرورگر خود را به‌روزرسانی نکنید، ممکن است از طریق آسیب‌پذیری‌های شناخته‌شده‌ای که می‌توان به راحتی از آن اجتناب کرد، در معرض خطر حملات فیشینگ قرار بگیرید.

۷. فایروال‌ها، روشی مؤثر برای جلوگیری از حملات خارجی هستند و به عنوان سپری بین رایانه‌ی شما و مهاجم عمل می‌کنند. از فایروال‌های دسکتاپ و شبکه با هم استفاده کنید.

۸. پاپ‌آپ‌ها اغلب به عنوان بخشی از حملات فیشینگ به بدافزار‌ها مرتبط هستند. اما اکثر مرورگر‌ها اکنون به شما اجازه‌ی دانلود و نصب نرم افزار مسدودکننده تبلیغات رایگان را می‌دهند که به طور خودکار اکثر پاپ‌آپ‌های مخرب را مسدود می‌کند؛ بنابراین همیشه سعی کنید در یکی از گوشه‌ها به دنبال «x» بگردید.

۹. به عنوان یک قاعده کلی، تا زمانی که ۱۰۰% به سایتی که در آن هستید اعتماد ندارید، نباید اطلاعات کارت بانکی خود ارائه دهید. اگر باید اطلاعات خود را ارائه دهید، مطمئن شوید که وب سایت واقعی و امن است.

۱۰. وجود یک پلتفرم Data Security (امنیت داده) در محل کمک می‌کند تا اگر مهاجمی به اطلاعات حساس شما دسترسی داشته باشد، به شناسایی حساب آسیب‌دیده کمک شود تا بتوانید برای جلوگیری از آسیب بیشتر اقدام کنید.

انتهای پیام/

نظر شما