از این 6 حمله محبوب فیشینگ دور شوید

کلاهبرداری برای مدت طولانی ، بسیار طولانی وجود دارد. کلاهبرداری دیجیتال ، از روزهای ابتدایی ارتباط دیجیتال.


چندی پس از اختراع ایمیل ، کلاهبرداری های ایمیل پدیدار شد. در آن زمان همه ما به ایمیلهای الکترونیکی اعتماد داشتیم ، بنابراین هیچ کس اعتقاد نداشت که آنها می توانند یک وکتور کلاهبرداری شوند. و ثابت شد که بسیار مؤثر است. از سال 2004 ، حملات فیشینگ علیه مشتریان بانکداری الکترونیکی بصورت نمایی افزایش یافت. مشتریان بانکداری الکترونیکی با پیوندهایی که آنها را به وب سایتهای جعلی با ظاهری بسیار واقعی و حرفه ای دریافت می کنند ، ایمیل دریافت کردند. قربانیان با وارد کردن تمام شماره حساب ها و رمزهای عبور خود ، به دام افتادند و آنها را به صورت تخته نقره ای به مهاجمان تحویل دادند. ضررهای ناشی از این نوع حمله به کل رسیده است 929 میلیون دلار بین ماه مه 2004 و مه 2005.

پس از اولین کارزارهای گسترده فیشینگ ایمیل ، سیستم های ایمیل شروع به افزودن فیلترهای هوشمند برای پیام های ناخواسته و مخرب کردند و موفقیت روشهای ابتدایی فیشینگ ایمیل را کاهش داد. اما ناپدید نشد. در واقع ، تاکتیک های پیچیده تری ، همراه با اشکال دیگر فیشینگ ، از جمله پیام فیشینگ پیام ، فیشینگ صوتی و بسیاری موارد دیگر ظهور کرد. همه آنها از ضعیف ترین پیوند در زنجیره امنیت سایبر سوء استفاده می کنند: کاربر نهایی. بنابراین ، هر ابتکار عمل ضد فیشینگ باید با آگاهی دادن به کاربر از تاکتیک هایی که فیشرها استفاده می کنند ، شروع شود. بنابراین اجازه دهید آنها را مرور کنیم.

فیشینگ ایمیل و فراتر از آن

پیام های ایمیل با پیوست های مشکوک یا پیوندها به راحتی توسط فیلترهای امنیتی تشخیص داده می شوند ، بنابراین فیشرها برای طراحی نوع جدیدی از حمله به ایمیل نیاز داشتند. آنها به حملات سازگار با ایمیل برای تجارت (BEC) ، مستقر در پیام هایی بدون هیچگونه محتوای مخرب به هیچ وجه – بدون پیوند و بدون پیوست ، پیوستند ، فقط یک پیام ساده از طرف کسی که شما از محیط کار خود می شناسید..

برای انجام این نوع حمله هدفمند ، عاملان برای ادامه گفتگوی روان نیاز به اطلاعات در مورد قربانی و شخصی که وانمود می کنند ، دارند. پس از اولین پیام ها ، مهاجم اطلاعات حساسی را درخواست می کند یا پرونده یا سندی را با محتوای مخرب قربانی خود ارسال می کند.

کلاهبرداری وب سایت

به طور کلی ، کلاهبرداری در همه انواع تلاش های فیشینگ دخیل است ، از آنجا که همیشه شخص یا چیزی وجود دارد که وانمود می کند شخص یا چیز دیگری است. به ویژه ، کلاهبرداری وب سایت در مورد ایجاد یک صفحه وب مشروع است. یک وب سایت ناسزا شبیه صفحه ورود به سایت واقعی است – نه تنها از ظاهر و احساس کلی تقلید می کند ، بلکه از یک نام دامنه مشابه نیز استفاده می کند (همانطور که در زیر بحث می کنیم).

معمولاً این سایتهای مستقل به انواع دیگری از فیشینگ (ایمیل ، پیام رسانی ، پیام کوتاه و غیره) نیاز دارند تا قربانی را به سمت آنها سوق دهد. هنگامی که قربانی سعی در ورود به سایت مضراب می کند ، اطلاعات حساس آن در دست مهاجمین قرار می گیرد.

یک نوع حمله مربوط به کلاهبرداری وب سایت ، حمله هموگرافی است. این نوع حمله از استانداردهای جدید اینترنت استفاده می کند که امکان استفاده از حروف غیر ASCII را در URL ها فراهم می کند. از آنجا که زبانهای مختلف دارای شخصیت های مختلف (گرچه بسیار مشابه) هستند ، مهاجمان می توانند از این کاراکترها برای ثبت نام دامنه که به آدرسهای وب موجود نزدیک است استفاده کنند. و این نامهای دامنه با وب سایتهای spoofed مرتبط هستند.

به عنوان مثال ، یک جایگزین شخصیت اصلی که برای حملات هموگرافی استفاده می شود شامل جایگزین کردن حروف “o” برای “0” (صفرها) است. تکنیک های پیچیده تر از کاراکترهای رمزگذاری شده متفاوت استفاده می کنند که به نظر می رسد مانند حروف “الف” ، “ج” و “پ” به زبانهای لاتین و سیریلیک. یک ترفند کمی پیچیده تر از شباهت بین برش ASCII (“/”) و عملگر تقسیم ریاضی (“∕”) بهره می برد. با استفاده از این ترفند ، هر کسی می تواند تصور کند که این آدرس ها یکسان هستند:

Someebsite.com∕folder.com/

Someebsite.com/folder.com/

در این حالت ، نام دامنه فریب خورده ise بعضی وب سایت.com∕folder.com است ، و حقیقت این است که برخی از سایت های اینترنتی..

برون سپاری فیلترها

اگر یک فیلتر ایمیل ببیند که ظاهراً پیغامی توسط یک شرکت بسیار مشهور مانند مایکروسافت ارسال شده است (برای مثال) ، اما آدرس منبع با مایکروسافت متفاوت است ، این پیام را به عنوان مخرب علامت گذاری می کند. اما اگر کلمه “مایکروسافت” در هیچ بخشی از پیام ظاهر نشود ، فیلتر اجازه می دهد تا از آن عبور کند.

مهاجمان می توانند با وارد کردن متن پنهان در نام شرکت ، فیلترهای ایمیل را فریب دهند ، به گونه ای که هر خواننده انسانی تصور کند از این شرکت تهیه شده است ، اگرچه فیلتر ایمیل نخواهد بود. یک ترفند مشابه دیگر عبارت است از پر کردن پیام با متن سفید بر روی زمینه سفید ، قابل خواندن برای انسانها اما نه برای اسکنرهای ایمیل ، که گول می خورند که این پیام را از یک منبع قابل اعتماد دریافت می کنند..

سرقت هویت و فیشینگ رسانه های اجتماعی

میلیون ها کاربر از رسانه های اجتماعی پروفایل های عمومی ، افشای عکس ها ، اطلاعات شخصی و لیستی از مخاطبین دارند ، فقط به این دلیل که می خواهند دوستان آنلاین زیادی داشته باشند. اگر این مورد شما باشد ، به راحتی یک مهاجم می تواند برخی از عکس ها و داده های شما را بدزدد ، یک پروفایل کاذب ایجاد کرده و با دوستان خود گفتگو کند ، وانمود کند که شما هستید و از آنها بخواهید هر چیزی به نام شما.

شماره تلفن و ترکیب نام نیز بردارهای فیشینگ است ، به خصوص برای کلاهبرداری WhatsApp (اطلاعات بیشتر در این مورد در زیر). هرکسی که نام و شماره تلفن شما را بداند می تواند از طریق WhatsApp با یک پیام قانع کننده با شما تماس بگیرد تا شما را در انجام کاری فریب دهد ، مثلاً ورود به یک وب سایت مخرب مبدل به عنوان یک ویدیوی YouTube که “باید آن را ببینید”.

WhatsApp خطرات دارد

بسیاری از کلاهبرداری های WhatsApp وجود دارد که به اندازه خود برنامه محبوب هستند. اما هنوز هم ، بسیاری از کاربران WhatsApp از کلاهبرداری آگاه نیستند و برای این امر مقصر نیستند. WhatsApp Gold یک کلاهبرداری محبوب است که به کاربران امکان می دهد نسخه جدیدی از “طلای” برنامه را با ویژگی های ویژه به روزرسانی کنند. بدیهی است که چنین نسخه ای وجود ندارد و آنچه در صورت پیروی از دستورالعمل های فیشرها دریافت می کنید یک دستگاه آلوده به بدافزار است.

کلاهبرداری محبوب دیگر درخواستی برای پرداخت برای فعال نگه داشتن حساب شما است. این ترفند تقریباً به اندازه خود برنامه قدیمی است ، اما کاربران ناآگاه هنوز هم می توانند برای آن سقوط کنند. همیشه بخاطر داشته باشید که هیچ حساب WhatsApp برای فعال نگه داشتن آن وجود ندارد ، و بنابراین ، برای ادامه کار برنامه پیام رسانی خود نیازی به پرداخت هزینه ای ندارد.

فیشینگ و نهنگ زدن نیزه

هنگامی که یک تلاش فیشینگ بسیار هدفمند است – با هدف افراد خاص ، سازمان ها یا شرکت ها – به آن نیزه فیشینگ گفته می شود. این کار معمولاً از طریق پیام های ایمیل یا سیستم های ارتباطی خصوصی و با استفاده از حساب های مصالحه انجام می شود. FBI نسبت به کلاهبرداری نیزه فیشینگ مربوط به ایمیل هایی که گفته می شود از مرکز ملی کودکان گمشده و بهره برداری شده است هشدار داد.

https://biztechmagazine.com/

این حملات اغلب توسط هکرها و فعالان رایانه ای تحت حمایت دولت انجام می شود. مجرمان سایبری برای شخصی سازی موثر پیام ها و وب سایت ها از روش ها و تکنیک های مهندسی اجتماعی استفاده می کنند. در نتیجه ، قربانیان در باز کردن پیامهایی که آنها را ایمن می دانند به پایان می رسند. به این ترتیب ، مجرمان سایبری داده های مورد نیاز خود را برای حمله به شبکه های قربانیان سرقت می کنند.

نهنگ نوع خاصی از فیشینگ نیزه است که مدیران سطح بالا را هدف قرار می دهد – “ماهی های بزرگ”. این حملات به مدیرعامل ها ، CFO ها و دیگر مدیران مسئول مدیریت امور مالی و اطلاعات مهم شرکت ها انجام می شود. با چنین اهداف باریک ، پیام های طعمه باید هوشمندانه طراحی شوند تا ظاهری معتبر و قابل اعتماد داشته باشند. به طور معمول ، مهاجمان از اطلاعات جمع آوری شده از حسابهای رسانه ای غیر خصوصی متعلق به قربانیان استفاده می کنند.

اقدامات متقابل

هنگامی که شما نیاز به تقویت یک زنجیره دارید ، ابتدا باید به دنبال ضعیف ترین پیوند و تقویت آن باشید. بنابراین ، در زنجیره امنیت سایبری ، قبل از هر چیز ، شما باید کاربر را با آگاهی و دانش در مورد خطرات و کاهش آنها تقویت کنید. در اینجا نکاتی وجود دارد که همه باید در آن استفاده کنند:

# با همه ارتباطات محتاط باشید

هر پیوند یا پیوست ، از طریق ایمیل ، پیام WhatsApp ، سرویس پیام رسانی ، پیام کوتاه یا حتی از طریق یک دستگاه فیزیکی (مثلاً یک Pendrive) وارد شود ، به طور بالقوه خطرناک است. فرقی نمی کند که مطمئن باشید فرستنده را می شناسید یا معتبر است. قبل از باز کردن یا کلیک بر روی آن ، مطابق شکل زیر آن را از طریق یک رسانه جایگزین دو بار بررسی کنید.

رایج ترین پیام های فیشینگ از یک منبع شناخته شده مانند بانک ، یک شرکت خدمات مالی و یا یک سرویس مبتنی بر اشتراک می باشد و به شما می گویند اعتبار یا اشتراک خود را تمدید کنید. اولین چیزی که باید از خود بپرسید این است: آیا من مشتری این شرکت هستم؟ اگر نه ، فقط پیام را رد کنید یا بهتر بگوییم آن را به اجرای قانون ارسال کنید.

همچنین ، به پیام های مشکوک از منابع ناشناخته پاسخ ندهید. به عنوان مثال ، شما می توانید وسوسه شوید تا بپرسید ، “شما کی هستید؟” هنگامی که یک پیام جذاب از شماره ناشناخته از طریق واتس اپ دریافت می کنید. فقط با پرسیدن این سؤال ، شما به فیشرها می گویید که شماره شما فعال است و کسی از آن استفاده می کند ، و حملات فیشینگ بیشتری را می توانید دنبال کنید.

# از طریق یک رسانه جایگزین دوبار بررسی کنید

فیشرها نمی توانند همه رسانه های ارتباطی را کنترل کنند. این ضعفی است که می توانیم علیه آنها استفاده کنیم ، از رسانه های مختلف برای بررسی هرگونه پیام مشکوک استفاده می کنیم. به عنوان مثال ، اگر از یک همکار ایمیل دریافت کردید که از شما می خواهد روی پیوند کلیک کنید ، با او از طریق تلفن تماس بگیرید و بپرسید که این لینک چیست و چرا باید روی آن کلیک کنید.

# گزارش فیشرها به مقامات

هر زمان که تأیید کنید که یک پیام دریافت شده با یک تلاش فیشینگ مطابقت دارد ، باید آن را به FTC در ftc.gov/complaint گزارش دهید. اگر نامه الکترونیکی است ، می توانید آنرا ارسال کنید [ایمیل محافظت شده] و [ایمیل محافظت شده] اگر به کلاهبرداری افتادید و فکر می کنید ممکن است داده های شخصی شما به خطر بیفتد ، به IdentityTheft.gov مراجعه کنید. با توجه به اطلاعات سرقت شده ، دستورالعمل های مفصلی را خواهید یافت.

تاریخ و زمان آخرین اما نه چندان مهم: از خود محافظت کنید

برای محافظت در برابر حملات فیشینگ ، باید همان اقدامات احتیاطی را انجام دهید تا خود را از هرگونه تهدید دیگر در دنیای دیجیتال محافظت کنید: دستگاه های خود را به روز کنید ، ترجیحاً با بروزرسانی خودکار. از جدیدترین نسخه های ضد ویروس و تجهیزات امنیتی اثبات شده استفاده کنید. فیلترهای ایمیل خود را به درستی پیکربندی کنید. از داده های خود نسخه پشتیبان تهیه کنید. رمزهای عبور خود را بطور دوره ای تغییر دهید؛ بیاموزید که هشدارهای قانونی را از دروغین جدا کنید و هشدارهای واقعی را با دقت بخوانید.

و به طور کلی ، آگاه باشید و هشدارهای امنیتی را که از دوستان خود دریافت می کنید ، دو بار بررسی کنید ، زیرا بیشتر اوقات آنها آلارم دروغین هستند ، صرفاً با هدف افزایش سردرگمی عمومی و تسهیل هشدارهای واقعی ، اخراج می شوند..

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map