19 مهر 1401 - 10:29
هزارتوی کلاهبرداری اینترنتی فیشینگ (۲)

انواع حملات فیشینگ را بشناسید

انواع حملات فیشینگ را بشناسید
فيشينگ یا کلاه‌برداری اینترنتی، معضل بحران آفرین تحت وب در هزاره جدید است.
کد خبر : ۱۴۱۹۰۹

به گزارش خبرنگار ایبِنا، حملات فیشینگ يكي از تكنيك هاي مهندسي اجتماعي براي فريب كاربران است كه تلاش براي به دست آوردن اطلاعات محرمانه مانند نام كاربري، گذرواژه يا اطلاعات حساب بانكي را به همراه خود دارد. به گفته ی سازمان اطلاعات فناوری آمریکا، مهم ترين چالش تحت وب در سال ۲۰۲۰ ـ ۲۰۲۱، خطر حملات فيشينگ و كلاه برداري هاي اينترنتي بوده است. اين حملات تنها در آمريكا، ساليانه چندين ميليارد دلار خسارت به بار مي آورد. بنابراین شناخت فیشینگ و موارد پیرامون آن ما را در حفظ امنیت حساب‌های کاربری کمک می کند. در ادامه مجموعه مقالات "هزارتوی کلاه برداری اینترنتی(فیشینگ)"، به سراغ بررسی انواع حملات فیشینگ می رویم و ادوات و ابزارهای حملات فیشینگ، هک و کلاه برداری های اینترنتی را بررسی می کنیم.

 

 

انواع حملات فیشینگ در فضای سایبری

 

فیشینگ به چیزی فراتر از سرقت اطلاعات و اعتبارات ساده تبدیل شده است. نحوه اجرای کمپین فیشینگ توسط یک مهاجم یا هکر به نوع فیشینگ بستگی دارد. انواع فیشینگ عبارتند از:

 

۱. ایمیل فیشینگ

 

پرکاربردترین کلاه‌برداری های اینترنتی، ایمیل فیشینگ هست. در واقع می توان گفت اکثر حملات هکری از طریق ایمیل انجام می شود.  مهاجم یا هکری که هزاران ایمیل جعلی ارسال می کند، می تواند آورده قابل توجهی از اطلاعات، داده ها و اعتبارات مالی قربانیان را در اختیار بگیرد. در این روش تکنیک‌هایی وجود دارد که مهاجمان برای افزایش میزان موفقیت خود از آنها استفاده می کنند مهاجمان و هکرها معمولاً دامنه های جعلی شبیه دامنه اصلی صفحات وب بانک‌ها، سازمان‌ها و آدرس جعلی دامنه کمپانی‌های بزرگ را ایجاد می‌کنند و هزاران درخواست به انواع مختلف را از طریق ایمیل برای قربانیان و کاربران ارسال می‌کنند. استفاده از عبارت‌ها، حروف، لوگوها، مهرها و امضاهای یکسان و شبیه به سند اصلی، باعث می‌شود که پیام‌های ارسالی مشروع جلوه کنند. علاوه بر این، مهاجمان در ایمیل فیشینگ معمولاً سعی می‌کنند با ایجاد حس فوریت، کاربران را به سرعت وارد عمل کنند. به عنوان مثال، یک ایمیل می‌تواند منقضی شدن حساب کاربری شما در صورت عدم عکس العمل سریع را هشدار دهد و ذهن قربانی را در وضعیت اضطرار قرار دهد. اعمال چنین فشاری باعث می شود که کاربر کوشش کمتری برای کشف صحت یا عدم صحت این ایمیل داشته باشد و بیشتر در معرض هک و کلاه‌برداری قرار گیرد.

 

در ایمیل فیشینگ، لینک‌ها و پیوندهای داخل ایمیل، شباهت بسیار زیادی به همتایان رسمی آنها دارد اما معمولاً دارای یک غلط املایی نامحسوس و یا اضافات سخت تشخیص هست؛ یعنی اساسا هکرها برای به دام افتادن کاربر، در دامنه‌های جعلی، نویسه‌ها و عبارت هایی را به دامنه ی اصلی اضافه یا کم می کنند. به عنوان نمونه:

 my-bank.com به جای mybank.com

یا از دامنه‌های فرعی سازمان‌ها و بانک‌ها استفاده می‌کنند مانندک

 mybank.host.com

یا از نام سازمان مورد اعتماد به عنوان نام کاربری ایمیل استفاده می کنند مانند:

mybank@host.com

یا به نمونه واقعی زیر توجه کنید:

نشانی اینترنتی myuniversity.edu/renewal به myuniversity.edurenewal.com تغییر یافته است. شباهت بین این دو آدرس، تصور یک پیوند امن را ایجاد می‌کند و گیرنده را کمتر از وقوع حمله آگاه می‌کند.

لذا همان طور که ذکر شذ، منشا و عامل اصلی موفقیت بسیاری از حملات ایمیلی، از احساس فوریت، تهدید یا ایجاد اضطرار در کابران است  تا باعث شوند قربانی بدون بررسی منبع رسمی یا صحت ایمیل، سریعا به آن پاسخ دهند.

 

حملات ایمیل فیشینگ یکی از اهداف زیر را دنبال می کنند:

- باعث می‌شود کاربر بر روی لینک یا پیوندی که به یک وب سایت مخرب متصل می شود، کلیک کند

-تحریک کاربر برای دانلود و نصب یک بدافزار بر روی دستگاه خود

- تحریک کاربر به دانلود یک فایل آلوده و استفاده از آن برای نصب یک بدافزار بر روی دستگاه خود

- وادار کردن کاربر به پاسخ و ارائه اطلاعات شخصی و سازمانی در ایمیل با ایجاد فوریت و اضطرار

 

 

۲. فیشینگ نیزه‌ای( Spear phishing)

 

فیشینگ نیزه ای یا حمله هکری نیزه ای، برخلاف سایر حملات و کلاه برداری های اینترنتی که کاربران را به صورت تصادفی مورد هدف قرار می دهد، یک شخص، سازمان یا کمپانی خاص را مورد حمله قرار می دهد. حمله هکری نیزه ای، یک نسخه پیچیده و عمیق در حملات فیشینگ محسوب می شود که به دانش خاصی در مورد یک سازمان از جمله ساختار قدرت آن نیاز دارد. حملات فیشینگ نیزه ای شامل ایمیل های مخربی است که به افراد خاصی ارسال می شود. این پیام‌های ایمیل به دست افرادی در یک سازمان می رسد که معمولاً دارندگان حساب  و اعتبار با امتیاز بالا هستند..

 در این روش فیشینگ، مهاجم یا هکر معمولاً برخی یا همه اطلاعات زیر را در مورد قربانی در اختیار دارد:

--نام و نام خانوادگی

--محل استخدام و کار

--عنوان شغلی

--آدرس ایمیل

--اطلاعات خاص در مورد نقش شغلی آنها

--همکاران مورد اعتماد

--اطلاعات اعضای خانواده یا سایر مخاطبین و نمونه هایی از نوشته های آنها

این اطلاعات به افزایش اثربخشی ایمیل‌های فیشینگ قربانیان در انجام کارها و فعالیت‌هایی مانند انتقال پول کمک می‌کند.

 

فیشینگ نیزه ای ممکن است به صورت زیر انجام شود:

۱. یک هکر با ورود به اطلاعات سازمانی از طریق هدایت قربانی بواسطه ی یک لینک، در مورد اسامی کارکنان در بخش های مهم مانند بازاریابی و فروش سازمان تحقیق می کند و به آخرین فاکتورهای پروژه های سازمان دسترسی پیدا می کند.

۲. به عنوان نمونه، مهاجم که خود را به عنوان مدیر بازاریابی معرفی می کند، با استفاده از یک خط موضوع جذاب که مربوط به کمپین های بازاریابی رسمی است، به مدیر پروژه بخش بازاریابی ایمیل می فرستد. متن، سبک و لوگوی ایمیل شبیه الگوی ایمیل استاندارد سازمان ارسال کننده نامه است.

۳. پیوندی در ایمیل وجود دارد که به یک سند داخلی محافظت شده با رمز عبور هدایت می شود که در واقع نسخه جعلی یک فاکتور سرقت شده است.

۴. از مدیر پروژه سازمان درخواست می شود برای مشاهده سند وارد لینک شود. مهاجم اعتبارنامه و اطلاعات حساب کاربری او را به سرقت می برد و به مناطق حساس در شبکه سازمان دسترسی کامل پیدا می کند.

 

 

۳. فیشینگ صید(شکار) نهنگ(whaling)

 

فیشینگ صید (شکار) نهنگ، مدیران ارشد، مدیران کل، مدیران عامل و سایر نقش های بسیار ممتاز و موثر در سازمان ها را هدف قرار می دهد. هدف نهایی حمله صید نهنگ مانند سایر انواع حملات فیشینگ است، اما این تکنیک اغلب بسیار ظریف انجام شده و افراد رده بالای سازمان ها را نشانه می گیرد. مدیران ارشد و مدیران کل یک سازمان معمولاً اطلاعات زیادی در حوزه های عمومی کمپانی خود دارند و هکرها می توانند از این اطلاعات برای ایجاد حملات بسیار مؤثر به بخش های مختلف یک سازمان استفاده کنند.

به طور معمول، این حملات از ترفندهای معمول فیشینگ مانند URL های مخرب و لینک های جعلی استفاده نمی کنند. در عوض، آنها با استفاده از اطلاعاتی که در تحقیقات خود درباره قربانی کشف می کنند، از پیام های بسیار شخصی سازی شده استفاده می کنند. به عنوان مثال، مهاجمان فیشینگ صید نهنگ معمولاً از اظهارنامه های مالیاتی جعلی برای کشف داده های حساس در مورد قربانی استفاده کرده و به اعتبار کاربری افراد در سازمان های بزرگ حمله می کنند.

 

 

۴. حملات اسمیشینگ ( Smishing)

 

ریشه ی نامگذاری این حملات به نام  Smishing(اسمیشینگ)، ترکیبی از دو کلمه  SMSو phishing هست. در این نوع از حملات فیشینگ، با استفاده از پیامک یا SMS های آلوده و جعلی، مهاجمان، کاربران را فریب می دهند؛ بدین صورت که شما یک پیامک جعلی دریافت می کنید که یک لینک آلوده در آن پیامک وجود دارد. شما از طریق تلفن هوشمند خود، به لینک مخرب ورود کرده و سپس به سایت جعلی وصل شده و اطلاعات کاربری و داده های کارت های بانکی تان مورد سرقت قرار می گیرد.

 

 

۵. حملات ویشینگ(Vishing)

ریشه نامگذاری این حملات به نام  Vishing (ویشینگ)، ترکیبی از دو کلمه  Voiceو  phishing هست. حملات ویشینگ، یک کلاه برداری صوتی است که به جای ارتباط نوشتاری، از مکالمات تلفنی استفاده می کند. مهاجمان این نوع فیشینگ، از نرم‌افزار تغییر صدا استفاده می‌کنند تا پیامی را از طریق مکالمه به قربانیان هدف برسانند.

در یک کلاهبرداری فیشینگ صوتی، یک هکر با تماس تلفنی با قربانی وانمود می‌کند که حساب کاربری آنها دچار مشکل شده و وی مامور رسیدگی به این کلاه برداری به نمایندگی از آن سازمان یا بانک مورد نظر است و به قربانی اطلاع می‌دهد که حسابش دچار نقض شرایط امنیتی شده است. سپس هکر از قربانی می خواهد که اطلاعات کارت پرداخت بانکی خود را ارائه کند و با تائید هویت از طرف حمله کننده، وجه خود را به یک حساب امن بانکی مشابه حساب های خود قربانی (که در واقع حساب بانکی هکر است) منتقل می کند. بدین ترتیب، کارت های بانکی شخص تخلیه می شود.

کلاهبرداری‌های ویشینگ همچنین ممکن است شامل تماس‌های تلفنی خودکار باشد که وانمود می‌کنند از طرف یک نهاد قابل اعتماد هستند و از قربانی می‌خواهند تا اطلاعات شخصی را با استفاده از صفحه کلید تلفن خود تایپ کنند. با انجام این عمل توسط قربانی، دسترسی به صورت خودکار به کارت اعتباری شخص ایجاد شده و موجودی حساب بانکی به سرقت می رود.

 

 

۶. فیشینگ ماهیگیر

حمله فیشینگ ماهیگیر، از حساب‌های جعلی رسانه‌های اجتماعی متعلق به برندهای معروف برای کلاه برداری اینترنتی استفاده می‌کنند. هکرهای این نوع از فیشینگ، حساب های کاربری مرتبط با شبکه های اجتماعی برندهای بزرگ دنیا را با اضافه و کم کردن یک با چند حرف در نام کاربری و استفاده از لوگو و آرم واقعی آن برند یا سازمان بزرگ، جعل می کنند.

در این حمله، قربانی به جهت ارائه پیشنهاد، شکایات و یا درخواست کمک از برندهای مختلف، با یکی از پلتفرم های شبکه های اجتماعی آن برند ارتباط برقرار می کند؛ با این تفاوت که به جای ارتباط با صفحه برند واقعی، قربانی با حساب اجتماعی جعلی هکر ارتباط می گیرد. هنگامی که هکرها در صفحه جعلی خود چنین درخواستی را دریافت می کنند، از مشتری می خواهند برای ادامه مسیر، اطلاعات شخصی را ارائه دهد تا بتوانند مشکل را شناسایی کرده و به طور مناسب پاسخ دهند. بدین ترتیب اطلاعات کاربری مشتری به سرقت می رود.

در موارد دیگر، هکر یک لینک یا پیوند آلوده را به صفحه پشتیبانی جعلی مشتریان ارسال می کند که در واقع به یک وب سایت مخرب متصل شده و اطلاعات و داده های حیاتی کاربر را سرقت می کند.

 

 

۷. کلاهبرداریِ مدیر عامل( CEO fraud)

 

کلاه برداری مدیرعامل، یک نوع از حمله فیشینگ در قالب یک پیام است که در آن، به جای جعل وبسایت و فضای سایبر یک سازمان، هویت حقوقی مدیرعامل یا مدیران ارشد اجرایی شرکت جعل می شود. این پیام ها عمدتاً برای کارکنان بخش مالی سازمان ارسال می شود تا آنها را فریب دهند و تصور کنند مدیر عامل یا سایر مدیران اجرایی از آنها درخواست انتقال پول می کنند.

 

 

ادوات و ابزارهای حملات فیشینگ

 

*ایمیل: پرکاربردترین و قابل اعتماد ترین ابزار حمله فیشینگ برای هکرها، ایمیل است. تقریبا از هر 10 حمله فیشینگ، 9 حمله بوسیله ی ایمیل انجام می شود.

*لینک ها یا پیوندهای آلوده: پیام های حاوی لینک یا پیوندی آلوده که به یک سایت مخرب جعلی شبیه به سایت رسمی آن سازمان یا برند متصل شده و اطلاعات کاربران را به سرقت می برد.

*تزریق محتوای آلوده به سایت ها: هکرها، محتوای مخرب را به سایت های قانونی تزریق کرده و کاربران را فریب می دهند تا در هنگام جستجو در سایت، به آنها پنجره های جذاب آلوده و مخرب نمایش داده شود و از طریق این پنجره ها، به یک وب سایت فیشینگ هدایت شوند.

بدافزار: کاربران فریب داده می‌شوند تا بر روی یک لینک یا پیوند کلیک کنند یا یک پیوست را باز کنند و بدافزار مورد نظر را بر روی دستگاه خود دانلود و نصب کنند.

Wi-Fi "Evil Twin"(دوگانه ی شیطانی وای فای): هکرها با جعل وای فای رایگان، کاربران را فریب می دهند تا به یک هات اسپات مخرب متصل شده تا بتوانند سوء استفاده های مدنظر خود را انجام دهند.

ادامه دارد....

منابع

  1. Aburrous M., et al.(2022), ”Predicting Phishing Websites Using Classification Mining Techniques with Experimental Case Studies,” in Seventh International Conference on Information Technology, IEEE Conf ,Las Vegas, Nevada, USA, pp. 176-181.
  2. Alkhalil, Zainab & Hewage, Chaminda & Nawaf, Liqaa & Khan, Imtiaz(2021),” Phishing Attacks: A Recent Comprehensive Study and a New Anatomy”, Frontiers in Computer Science ,Vol.3. No.1, pp:12-26.
  3. Chen ,J. & Guo ,C.(2020), “Online detection and prevention of phishing attacks”, in in Proc. Fifth Mexican International Conference in Computer Science, IEEE Conf, pp. 1-7
  4. Downs ,J. S., et al(2021), “Behavioural response to phishing risk”, presented at the Proc. anti-phishing working groups 2nd annual eCrime researchers summit, ACM Conf, Pittsburgh, Pennsylvania, pp. 37-44.
  5. Gunter Ollmann,(2020), “The Phishing Guide - Understanding & Preventing Phishing Attacks,” Press in IBM Internet Security Systems.
  6. James, Vaishnavi & Kadlak, Aditya & Sharma, Shabnam(2018),” Study on Phishing Attacks”, International Journal of Computer Applications, Volume 182 , No. 33, pp:23-31.
  7. Khonji ,Mahmoud & Iraqi ,Youssef & Andrew, Jones(2020), “Phishing Detection: A Literature Survey”, in IEEE Communications Surveys & Tutorials, Vol.15, Issue 4, PP. 2091 – 2121.
  8. Parmar, B. (2020),” Protecting against spear-phishing”,Computer Fraud SecurityVol.4,N0.32, pp: 8–11.
  9. Phish Labs (2019),” 2019 phishing trends and intelligence report the growing social engineering threat”, Available at: https://info.phishlabs.com/hubfs/2019 PTI Report/2019 Phishing Trends and Intelligence Report.pdf.
  10. Ramanathan ,Venkatesh, & Wechsler, Harry,(2022),” phishGILLNET - phishing detection methodology using probabilistic latent semantic analysis”, EURASIP Journal on Information Security, a Springer Open Journal, Vol.1, PP.1-22
  11. Ramzan, Z. (2019), “Phishing attacks and countermeasures,” in Handbook of Information and communication security (Berlin, Heidelberg: Springer Berlin Heidelberg), 433–448. doi:10.1007/978-3-642-04117-4_23
  12. Shankar, Akarshita & Shetty, Ramesh & Nath K, Badari,(2019),” A Review on Phishing Attacks”, International Journal of Applied Engineering Research, Volume 14, Number 9 , pp: 2171-2175.
  13. Sheng, S., Magnien, B., Kumaraguru, P., Acquisti, A., Cranor, L. F., Hong, J. and Nunge, E.( 2019),” Anti-Phishing Phil: the design and evaluation of a game that teaches people not to fall for phish, Proceedings of the 3rd symposium on Usable privacy and security, Pittsburgh, Pennsylvania, July 2019.
  14. Teh-Chung ,Chen & Scott ,Dick & James ,Miller(2019), “Detecting visually similar web pages: application to phishing detection,” ACM Transactions on Internet Technology (TOIT), Vol. 10(2), pp:14-31.
  15. Yeboah-Boateng, E. O., and Amanor, P. M. (2018),” Phishing , SMiShing & vishing: an assessment of threats against mobile devices”, J. Emerg. Trends Comput. Inf. Sci. 5 (4). Pp: 297–307.

 

نویسنده: سید مهدی میرحسینی
ارسال‌ نظر