نوروز 1404مبارک! تا پایان امشب - بیشترین تخفیف تا امروز (%۷۰ و %۹۰) ویژه جشنواره نوروزی 1404 فقط 24 ساعت دریافت

حملات فیشینگ (Phishing)؛ آشنایی با انواع مختلف


۱۹-نوع-حملات-فیشینگ-

حملات فیشینگ (Phishing)

در این مطلب میخوایم در مورد حملات فیشینگ (Phishing) صحبت کنیم که در اون هکرها سعی میکنن افراد رو فریب بدن تا اطلاعات حساس حساب کاربری یا اطلاعات ورود خودشون رو به صورت آنلاین در اختیار اون ها بذارند. در ادامه اگر علاقمند به آموزش در حوزه هک و امنیت هستید، با ما همراه باشید.

انواع مختلف حملات فیشینگ، طراحی شدن تا از این واقعیت، که خیلی از مردم از طریق اینترنت کارهای خود رو انجام میدن، سوءاستفاده کنن.

این موضوع باعث شده که فیشینگ یکی از شایع ترین تهدیدات امنیت سایبری بشه که با حملات توزیع شده‌ی انکار سرویس (DDoS)، نقض داده ها و انواع بدافزار رقابت میکنه.

شناخت حملات فیشینگ میتونه به شما کمک کنه تا سازمان خودتون رو از هر کدوم از این حملات محافظت کنید.

شناخت انواع مختلف حملات فیشینگ

در ادامه میخوایم با چند نمونه از انواع حملات فیشینگ آشنا بشیم:

فیشینگ نیزه‌ای (Spear phishing)

فیشینگ نیزه‌ای به هدف قرار دادن یک فرد خاص در یک سازمان اشاره داره تا سعی کنه اطلاعات ورود اون رو سرقت کنه. هکر معمولاً ابتدا اطلاعاتی در مورد فرد جمع آوری میکنه، مثل نام، موقعیت شغلی و جزئیات تماس. به عنوان مثال یک هکر سعی دارد که یک کارمند از NTL World، که بخشی از شرکت Virgin Media است، رو هدف قرار بده. هکر ادعا کرد که فرد باید یک دفترچه راهنمای کارکنان جدید رو امضا کنه. این حمله به گونه ای طراحی شده بود که فرد رو فریب بده تا روی یک لینک کلیک کنه، جایی که ازش خواسته میشد تا اطلاعات خصوصی خودش رو وارد کنه.

فیشینگ صوتی (Vishing)

فیشینگ صوتی، که مخفف “فیشینگ از طریق صدا” هست، زمانی اتفاق میفته که هکر از تلفن استفاده میکنه تا اطلاعات شخصی فرد رو به سرقت ببره. هکر ممکنه خودش رو به عنوان یک دوست یا عضو خانواده یا نماینده یک موسسه معتبر معرفی کنه. برای نمونه در سال ۲۰۱۹، یک کمپین فیشینگ صوتی به اعضای پارلمان بریتانیا و کارکنان اون ها حمله کرد. این حمله بخشی از یک حمله گسترده‌تر بود که شامل حداقل ۲۱ میلیون ایمیل اسپم به سمت قانونگذاران بریتانیایی میشد.

فیشینگ ایمیلی (Email phishing)

در حمله فیشینگ ایمیلی، هکر یک ایمیل ارسال میکنه که ظاهراً مشروع و قانونی به نظر میاد و هدفش اینه که فرد دریافت‌کننده رو فریب بده تا اطلاعاتش رو در پاسخ یا در سایتی وارد کنه که هکر میتونه از اون برای سرقت یا فروش داده‌هاش استفاده کنه. به عنوان مثال هکرها از لینکدین برای جمع آوری اطلاعات تماس از کارکنان سونی استفاده کردن و سپس اون ها رو با یک کمپین فیشینگ ایمیلی هدف قرار دادن. اون ها موفق شدن بیش از ۱۰۰ ترابایت داده رو به سرقت ببرن.

فیشینگ HTTPS

حمله فیشینگ HTTPS با ارسال یک ایمیل به قربانی انجام میشه که در اون یک لینک به یک وب‌سایت جعلی وجود داره. این سایت ممکنه برای فریب فرد طراحی شده باشه تا اطلاعات خصوصی خودش رو وارد کنه. به عنوان نمونه گروه هکری Scarlet Widow ایمیل‌های کارکنان شرکت‌ها رو پیدا میکنه و سپس اون ها رو با فیشینگ HTTPS هدف قرار میده. زمانی که کاربر یک ایمیل تقریباً خالی دریافت میکنه، روی لینکی که داخلش هست کلیک میکنه و اولین قدم رو وارد دنیای وب Scarlet Widow میشه.

فارمینگ (Pharming)

در یک حمله فارمینگ، کدهای مخربی روی کامپیوتر قربانی نصب میشه. این کدها سپس قربانی رو به یک وبسایت جعلی هدایت میکنن که طراحی شده تا اطلاعات ورود اون رو جمع آوری کنه. در سال ۲۰۰۷، یک حمله فارمینگ پیچیده حداقل ۵۰ موسسه مالی رو در سراسر دنیا هدف قرار داد. کاربران به وبسایت‌های جعلی هدایت شدن و ازشون خواسته شد تا اطلاعات حساس خودشون رو وارد کنن.

فیشینگ از طریق پاپ آپ (Pop-up phishing)

فیشینگ از طریق پاپ آپ معمولاً از یک پاپ آپ در مورد مشکل امنیتی کامپیوتر شما یا یه مشکل دیگه استفاده میکنه تا شما رو فریب بده که روی اون کلیک کنید. سپس شما به دانلود یک فایل هدایت میشید که در واقع بدافزار هست یا باید با یک مرکز پشتیبانی تماس بگیرید. گاهی کاربران پاپ آپ‌هایی دریافت کردن که میگفتن میتونن برای تمدید AppleCare واجد شرایط بشن، که supposedly قرار بود ازشون محافظت بیشتر برای دستگاه‌های اپل فراهم کنه. اما این پیشنهاد کاملاً جعلی بود.

فیشینگ از طریق نقطه دسترسی جعلی (Evil twin phishing)

در حمله فیشینگ از طریق نقطه دسترسی جعلی، هکر یک شبکه وای فای جعلی میسازه که شبیه به شبکه واقعی به نظر میرسه. اگر کسی به اون متصل بشه و اطلاعات حساس خودش رو وارد کنه، هکر اون اطلاعات رو سرقت میکنه. به عنوان مثال یک سازمان نظامی روسی به نام GRU اخیراً به استفاده از حملات نقطه دسترسی جعلی برای دزدیدن اطلاعات از کاربران متهم شده. این نقاط دسترسی به گونه ای طراحی شده بودن که به شبکه‌های واقعی شبیه بودن، در حالی که در واقع به سایت‌هایی هدایت میکردن که اطلاعات کاربری رو دزدیده یا بدافزار روی سیستم کاربر نصب میکردن.

فیشینگ از طریق سایت‌های آلوده (Watering hole phishing)

در یک حمله فیشینگ از نوع چاله آبی، هکر یک سایتی رو که یک گروه خاص از کاربران به طور معمول به اون مراجعه میکنن پیدا میکنه. سپس اون سایت رو آلوده میکنه تا کامپیوترهای کاربران رو به خطر بندازه و به شبکه نفوذ کنه. مثلا در سال ۲۰۱۲، شورای روابط خارجی ایالات متحده هدف یک حمله فیشینگ چاله آبی قرار گرفت. این حمله هدفش بهره برداری از کاربران مهمی بود که به این سایت مراجعه میکردن و همچنین اطلاعات ورود اون ها که ممکن بود به سرقت بره. این حمله با استفاده از آسیب پذیری در اینترنت اکسپلورر موفقیت‌هایی رو بدست آورد.

حمله ماهیگیری هدفمند (Whaling)

حمله ماهیگیری هدفمند یک حمله فیشینگ هست که مدیران ارشد رو هدف قرار میده. این افراد معمولاً دسترسی عمیقی به بخش‌های حساس شبکه دارن، بنابراین یک حمله موفق میتونه منجر به دسترسی به اطلاعات ارزشمند بشه. به عنوان مثال یکی از بنیانگذاران Levitas، یک صندوق پوشش ریسک استرالیایی، هدف حمله ماهیگیری هدفمند قرار گرفت که فرد رو به یک اتصال جعلی با استفاده از لینک تقلبی Zoom هدایت کرد. بعد از دنبال کردن لینک، بدافزار روی سیستمش نصب شد و شرکت ۸۰۰.۰۰۰ دلار از دست داد.

حمله فیشینگ کپی (Clone phishing)

در حمله فیشینگ کپی، هکر یک نسخه دقیق از پیامی که دریافت‌کننده قبلاً دریافت کرده، ساخته و ممکنه چیزی مثل “ارسال مجدد این” رو اضافه کنه و لینک مخرب رو در ایمیل قرار بده. مثلا در یکی از این حملات، هکر اطلاعات ایمیل قبل رو کپی کرد و از همان نام یک تماس معتبر که قبلاً در مورد یک معامله پیام داده بود استفاده کرد. هکر خود را به عنوان یک مدیرعامل به نام Giles Garcia معرفی کرد و ایمیل قبلی او را ارجاع داد. سپس هکر ادامه داد تا به شکلی وانمود کند که گفتگو رو با هدف قرار دادن فرد ادامه میدهد، انگار که واقعاً Giles Garcia است.

فیشینگ فریبکارانه (Deceptive phishing)

فیشینگ فریبکارانه از تکنولوژی فریبکارانه‌ای استفاده میکنه تا وانمود کنه که از یک شرکت واقعی هست و به هدف‌های خود اطلاع میده که اون‌ها در حال تجربه یک حمله سایبری هستن. سپس کاربران روی یک لینک مخرب کلیک میکنن و سیستمشون آلوده میشه. به عنوان مثال کاربران ایمیل‌هایی دریافت کردن که از آدرس support@apple.com ارسال شده بود و در اطلاعات فرستنده “پشتیبانی اپل” درج شده بود. پیام ادعا میکرد که Apple ID فرد قربانی مسدود شده است. سپس از آنها خواسته میشد تا حساب خود رو با وارد کردن اطلاعاتی که هکر از آن برای شکستن حساب استفاده میکرد، تأیید کنند.

مهندسی اجتماعی (Social engineering)

حملات مهندسی اجتماعی با فشار آوردن به فرد برای فاش کردن اطلاعات حساس از طریق دستکاری روانی انجام میشه. به عنوان نمونه، یک هکر خود را به عنوان نماینده‌ای از بانک Chase معرفی کرد و گفت که برای کارت دبیت یا ATM فرد باید اقدامی انجام بدهد. هکر سعی داشت فرد را به ترس از عدم دسترسی به پول خود در حساب Chase مجبور به فاش کردن اطلاعاتش کند. (اگر قصد دارین در رابطه با مهندسی اجتماعی اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)

فیشینگ قلابی (Angler phishing)

در این نوع حمله، هکرها از پست‌های جعلی در شبکه‌های اجتماعی استفاده میکنن تا افراد رو به ارائه اطلاعات ورود یا دانلود بدافزار وادار کنند. در یکی از نمونه‌های این حمله، هکرها خود را به عنوان نمایندگان پیتزا Domino’s در توییتر معرفی کردند و به نگرانی‌ها و نظرات مشتریان پاسخ میدادند. زمانی که با یک مشتری ارتباط برقرار میکردند، از وضعیت او برای به دست آوردن اطلاعات شخصی استفاده میکردند، با این بهانه که قصد دارند به آن‌ها بازپرداخت یا پاداش بدهند.

فیشینگ از طریق پیامک (Smishing)

فیشینگ از طریق پیامک به معنای استفاده از پیامک یا SMS برای حمله فیشینگ است. به عنوان نمونه‌ای از این حمله، هکرها خود را از طرف American Express معرفی کردند و پیامک‌هایی برای قربانیان ارسال کردند که به آنها اطلاع میدادند که باید به حساب‌هایشان رسیدگی کنند. پیام گفته بود که این موضوع فوری است و اگر قربانی روی لینک کلیک میکرد، به یک سایت جعلی هدایت میشد که اطلاعات شخصی خود را وارد میکرد.

حملات مرد میانه (Man in the middle attacks)

در حمله مرد میانه، هکر در “میانه” دو طرف قرار میگیرد و سعی میکنه اطلاعات مبادله‌شده بین آن‌ها را دزدیده، مثل اطلاعات ورود. مثلا در سال ۲۰۱۷، شرکت Equifax که یک شرکت رتبه‌بندی اعتباری مشهور است، هدف حملات مرد میانه قرار گرفت که کاربران اپلیکیشن Equifax را هدف قرار داده بود. هکرها بدون استفاده از HTTPS (یک روش امن برای مرور اینترنت) به اطلاعات ورود کاربران دسترسی پیدا کردند. (اگر قصد دارین در رابطه با حمله مرد میانه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)

فیشینگ سایت جعلی (Website spoofing)

در حمله فیشینگ سایت جعلی، هکر یک وبسایت جعلی میسازه که شبیه به سایت واقعی به نظر میرسه. زمانی که شما از این سایت برای ورود به حساب خود استفاده میکنید، اطلاعات شما توسط هکر جمع‌آوری میشه. به عنوان مثال در این نوع حمله، هکرها یک سایت جعلی Amazon ساختند که تقریباً شبیه به Amazon.com واقعی بود اما URL متفاوتی داشت. تمام جزئیات دیگر، از جمله فونت‌ها و تصاویر، واقعی به نظر میرسیدند. هکرها امیدوار بودن که کاربران نام کاربری و رمز عبور خود را وارد کنند.

فیشینگ دامنه جعلی (Domain spoofing)

فیشینگ دامنه جعلی، که به آن فیشینگ (DNS spoofing) هم گفته میشه، زمانی اتفاق میفته که هکر دامنه یک شرکت را جعل میکنه و از طریق ایمیل یا یک سایت جعلی افراد رو فریب میده که اطلاعات حساس خود را وارد کنند. برای جلوگیری از فیشینگ دامنه جعلی، باید منبع هر لینک و ایمیل را دوباره بررسی کنید. به عنوان نمونه‌ای از این حمله، هکر حمله فیشینگ دامنه جعلی رو با ساخت یک دامنه تقلبی که شبیه به سایت واقعی LinkedIn بود انجام میده. وقتی کاربران به سایت میروند و اطلاعات خود را وارد میکنند، این اطلاعات مستقیماً به هکرها ارسال میشه که میتونن از آن استفاده کرده یا آن را به دیگران بفروشند.

فیشینگ از طریق تصویر (Image phishing)

فیشینگ از طریق تصویر از تصاویری استفاده میکنه که فایل‌های مخرب در آن‌ها جاسازی شده تا به هکر کمک کنه اطلاعات حساب شما را سرقت کند یا کامپیوتر شما را آلوده کند. به عنوان مثال هکرها از AdGholas برای مخفی کردن کدهای مخرب نوشته شده با JavaScript در داخل تصاویر و فایل‌های HTML استفاده کردن. زمانی که کسی روی یک تصویر تولید شده توسط AdGholas کلیک میکرد، بدافزار روی سیستمش دانلود میشد که میتونست برای سرقت اطلاعات شخصی او استفاده بشه.

فیشینگ از طریق موتور جستجو (Search engine phishing)

در حمله فیشینگ از طریق موتور جستجو، هکر محصولات جعلی میسازه که جذاب به نظر میان. وقتی این محصولات در موتور جستجو ظاهر میشن، از اون‌ها خواسته میشه که قبل از خرید، اطلاعات حساس رو وارد کنن، که در نهایت بدست هکرها میرسه. مثلا در سال ۲۰۲۰، گوگل اعلام کرد که روزانه ۲۵ میلیارد صفحه اسپم پیدا میکنه، مثل همان صفحه‌ای که هکرها به نام شرکت مسافرتی Booking.com جعل کرده بودند. یک تبلیغ در نتایج جستجو کاربران ظاهر میشد که شبیه به تبلیغات واقعی از booking.com بود و آدرس سایت و متن آن کاملاً مطابق با چیزی بود که از تبلیغات واقعی انتظار میرفت. بعد از کلیک کاربران، از اون‌ها خواسته میشد تا اطلاعات حساس ورود خود را وارد کنند و این اطلاعات مستقیماً به هکرها ارسال میشد.

در انتها اگر این مطلب براتون مفید و کاربردی بود، سوالات و نظراتتون رو با ما به اشتراک بگذارین.

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آموزش های پیشنهادی

نوشته های دیگر در دسته بندی مقالات آموزشی

استفاده از افکت های نوری (Lighting Effects) توی پریمیر پرو

پریمیر پرو و افزودن افکت های نوری (Lighting Effects)

در این آموزش به اینکه چطور میشه با ابزار Lighting Effects توی پریمیر پرو یا با استفاده از لایه های نوری مثل (...)
چگونه ویدیو را در پریمیر پرو استبلایز (Stabilize) کنیم؟

چگونه ویدیو را در پریمیر پرو استبلایز (Stabilize) کنیم؟

پریمیر پرو یه ابزار پایدارسازی (Stabilizer) ساده و قدرتمند داره که با یه کلیک فعال میشه. در این مقاله به هر چیزی (...)
چگونه-در-پریمیر-پرو-کالر-گرید-(Color-Grade)-کنیم؟

چگونه در پریمیر پرو کالر گرید (Color Grade) کنیم؟

پنل Lumetri Color توی پریمیر پرو جاییه که همه ابزارهای مربوط به رنگ بندی رو میتونین پیدا کنین. در این مقاله به (...)
آموزش هک

آموزش هک