
حملات فیشینگ (Phishing)
در این مطلب میخوایم در مورد حملات فیشینگ (Phishing) صحبت کنیم که در اون هکرها سعی میکنن افراد رو فریب بدن تا اطلاعات حساس حساب کاربری یا اطلاعات ورود خودشون رو به صورت آنلاین در اختیار اون ها بذارند. در ادامه اگر علاقمند به آموزش در حوزه هک و امنیت هستید، با ما همراه باشید.
انواع مختلف حملات فیشینگ، طراحی شدن تا از این واقعیت، که خیلی از مردم از طریق اینترنت کارهای خود رو انجام میدن، سوءاستفاده کنن.
این موضوع باعث شده که فیشینگ یکی از شایع ترین تهدیدات امنیت سایبری بشه که با حملات توزیع شدهی انکار سرویس (DDoS)، نقض داده ها و انواع بدافزار رقابت میکنه.
شناخت حملات فیشینگ میتونه به شما کمک کنه تا سازمان خودتون رو از هر کدوم از این حملات محافظت کنید.
شناخت انواع مختلف حملات فیشینگ
در ادامه میخوایم با چند نمونه از انواع حملات فیشینگ آشنا بشیم:
فیشینگ نیزهای (Spear phishing)
فیشینگ نیزهای به هدف قرار دادن یک فرد خاص در یک سازمان اشاره داره تا سعی کنه اطلاعات ورود اون رو سرقت کنه. هکر معمولاً ابتدا اطلاعاتی در مورد فرد جمع آوری میکنه، مثل نام، موقعیت شغلی و جزئیات تماس. به عنوان مثال یک هکر سعی دارد که یک کارمند از NTL World، که بخشی از شرکت Virgin Media است، رو هدف قرار بده. هکر ادعا کرد که فرد باید یک دفترچه راهنمای کارکنان جدید رو امضا کنه. این حمله به گونه ای طراحی شده بود که فرد رو فریب بده تا روی یک لینک کلیک کنه، جایی که ازش خواسته میشد تا اطلاعات خصوصی خودش رو وارد کنه.
فیشینگ صوتی (Vishing)
فیشینگ صوتی، که مخفف “فیشینگ از طریق صدا” هست، زمانی اتفاق میفته که هکر از تلفن استفاده میکنه تا اطلاعات شخصی فرد رو به سرقت ببره. هکر ممکنه خودش رو به عنوان یک دوست یا عضو خانواده یا نماینده یک موسسه معتبر معرفی کنه. برای نمونه در سال ۲۰۱۹، یک کمپین فیشینگ صوتی به اعضای پارلمان بریتانیا و کارکنان اون ها حمله کرد. این حمله بخشی از یک حمله گستردهتر بود که شامل حداقل ۲۱ میلیون ایمیل اسپم به سمت قانونگذاران بریتانیایی میشد.
فیشینگ ایمیلی (Email phishing)
در حمله فیشینگ ایمیلی، هکر یک ایمیل ارسال میکنه که ظاهراً مشروع و قانونی به نظر میاد و هدفش اینه که فرد دریافتکننده رو فریب بده تا اطلاعاتش رو در پاسخ یا در سایتی وارد کنه که هکر میتونه از اون برای سرقت یا فروش دادههاش استفاده کنه. به عنوان مثال هکرها از لینکدین برای جمع آوری اطلاعات تماس از کارکنان سونی استفاده کردن و سپس اون ها رو با یک کمپین فیشینگ ایمیلی هدف قرار دادن. اون ها موفق شدن بیش از ۱۰۰ ترابایت داده رو به سرقت ببرن.
فیشینگ HTTPS
حمله فیشینگ HTTPS با ارسال یک ایمیل به قربانی انجام میشه که در اون یک لینک به یک وبسایت جعلی وجود داره. این سایت ممکنه برای فریب فرد طراحی شده باشه تا اطلاعات خصوصی خودش رو وارد کنه. به عنوان نمونه گروه هکری Scarlet Widow ایمیلهای کارکنان شرکتها رو پیدا میکنه و سپس اون ها رو با فیشینگ HTTPS هدف قرار میده. زمانی که کاربر یک ایمیل تقریباً خالی دریافت میکنه، روی لینکی که داخلش هست کلیک میکنه و اولین قدم رو وارد دنیای وب Scarlet Widow میشه.
فارمینگ (Pharming)
در یک حمله فارمینگ، کدهای مخربی روی کامپیوتر قربانی نصب میشه. این کدها سپس قربانی رو به یک وبسایت جعلی هدایت میکنن که طراحی شده تا اطلاعات ورود اون رو جمع آوری کنه. در سال ۲۰۰۷، یک حمله فارمینگ پیچیده حداقل ۵۰ موسسه مالی رو در سراسر دنیا هدف قرار داد. کاربران به وبسایتهای جعلی هدایت شدن و ازشون خواسته شد تا اطلاعات حساس خودشون رو وارد کنن.
فیشینگ از طریق پاپ آپ (Pop-up phishing)
فیشینگ از طریق پاپ آپ معمولاً از یک پاپ آپ در مورد مشکل امنیتی کامپیوتر شما یا یه مشکل دیگه استفاده میکنه تا شما رو فریب بده که روی اون کلیک کنید. سپس شما به دانلود یک فایل هدایت میشید که در واقع بدافزار هست یا باید با یک مرکز پشتیبانی تماس بگیرید. گاهی کاربران پاپ آپهایی دریافت کردن که میگفتن میتونن برای تمدید AppleCare واجد شرایط بشن، که supposedly قرار بود ازشون محافظت بیشتر برای دستگاههای اپل فراهم کنه. اما این پیشنهاد کاملاً جعلی بود.
فیشینگ از طریق نقطه دسترسی جعلی (Evil twin phishing)
در حمله فیشینگ از طریق نقطه دسترسی جعلی، هکر یک شبکه وای فای جعلی میسازه که شبیه به شبکه واقعی به نظر میرسه. اگر کسی به اون متصل بشه و اطلاعات حساس خودش رو وارد کنه، هکر اون اطلاعات رو سرقت میکنه. به عنوان مثال یک سازمان نظامی روسی به نام GRU اخیراً به استفاده از حملات نقطه دسترسی جعلی برای دزدیدن اطلاعات از کاربران متهم شده. این نقاط دسترسی به گونه ای طراحی شده بودن که به شبکههای واقعی شبیه بودن، در حالی که در واقع به سایتهایی هدایت میکردن که اطلاعات کاربری رو دزدیده یا بدافزار روی سیستم کاربر نصب میکردن.
فیشینگ از طریق سایتهای آلوده (Watering hole phishing)
در یک حمله فیشینگ از نوع چاله آبی، هکر یک سایتی رو که یک گروه خاص از کاربران به طور معمول به اون مراجعه میکنن پیدا میکنه. سپس اون سایت رو آلوده میکنه تا کامپیوترهای کاربران رو به خطر بندازه و به شبکه نفوذ کنه. مثلا در سال ۲۰۱۲، شورای روابط خارجی ایالات متحده هدف یک حمله فیشینگ چاله آبی قرار گرفت. این حمله هدفش بهره برداری از کاربران مهمی بود که به این سایت مراجعه میکردن و همچنین اطلاعات ورود اون ها که ممکن بود به سرقت بره. این حمله با استفاده از آسیب پذیری در اینترنت اکسپلورر موفقیتهایی رو بدست آورد.
حمله ماهیگیری هدفمند (Whaling)
حمله ماهیگیری هدفمند یک حمله فیشینگ هست که مدیران ارشد رو هدف قرار میده. این افراد معمولاً دسترسی عمیقی به بخشهای حساس شبکه دارن، بنابراین یک حمله موفق میتونه منجر به دسترسی به اطلاعات ارزشمند بشه. به عنوان مثال یکی از بنیانگذاران Levitas، یک صندوق پوشش ریسک استرالیایی، هدف حمله ماهیگیری هدفمند قرار گرفت که فرد رو به یک اتصال جعلی با استفاده از لینک تقلبی Zoom هدایت کرد. بعد از دنبال کردن لینک، بدافزار روی سیستمش نصب شد و شرکت ۸۰۰.۰۰۰ دلار از دست داد.
حمله فیشینگ کپی (Clone phishing)
در حمله فیشینگ کپی، هکر یک نسخه دقیق از پیامی که دریافتکننده قبلاً دریافت کرده، ساخته و ممکنه چیزی مثل “ارسال مجدد این” رو اضافه کنه و لینک مخرب رو در ایمیل قرار بده. مثلا در یکی از این حملات، هکر اطلاعات ایمیل قبل رو کپی کرد و از همان نام یک تماس معتبر که قبلاً در مورد یک معامله پیام داده بود استفاده کرد. هکر خود را به عنوان یک مدیرعامل به نام Giles Garcia معرفی کرد و ایمیل قبلی او را ارجاع داد. سپس هکر ادامه داد تا به شکلی وانمود کند که گفتگو رو با هدف قرار دادن فرد ادامه میدهد، انگار که واقعاً Giles Garcia است.
فیشینگ فریبکارانه (Deceptive phishing)
فیشینگ فریبکارانه از تکنولوژی فریبکارانهای استفاده میکنه تا وانمود کنه که از یک شرکت واقعی هست و به هدفهای خود اطلاع میده که اونها در حال تجربه یک حمله سایبری هستن. سپس کاربران روی یک لینک مخرب کلیک میکنن و سیستمشون آلوده میشه. به عنوان مثال کاربران ایمیلهایی دریافت کردن که از آدرس support@apple.com ارسال شده بود و در اطلاعات فرستنده “پشتیبانی اپل” درج شده بود. پیام ادعا میکرد که Apple ID فرد قربانی مسدود شده است. سپس از آنها خواسته میشد تا حساب خود رو با وارد کردن اطلاعاتی که هکر از آن برای شکستن حساب استفاده میکرد، تأیید کنند.
مهندسی اجتماعی (Social engineering)
حملات مهندسی اجتماعی با فشار آوردن به فرد برای فاش کردن اطلاعات حساس از طریق دستکاری روانی انجام میشه. به عنوان نمونه، یک هکر خود را به عنوان نمایندهای از بانک Chase معرفی کرد و گفت که برای کارت دبیت یا ATM فرد باید اقدامی انجام بدهد. هکر سعی داشت فرد را به ترس از عدم دسترسی به پول خود در حساب Chase مجبور به فاش کردن اطلاعاتش کند. (اگر قصد دارین در رابطه با مهندسی اجتماعی اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)
فیشینگ قلابی (Angler phishing)
در این نوع حمله، هکرها از پستهای جعلی در شبکههای اجتماعی استفاده میکنن تا افراد رو به ارائه اطلاعات ورود یا دانلود بدافزار وادار کنند. در یکی از نمونههای این حمله، هکرها خود را به عنوان نمایندگان پیتزا Domino’s در توییتر معرفی کردند و به نگرانیها و نظرات مشتریان پاسخ میدادند. زمانی که با یک مشتری ارتباط برقرار میکردند، از وضعیت او برای به دست آوردن اطلاعات شخصی استفاده میکردند، با این بهانه که قصد دارند به آنها بازپرداخت یا پاداش بدهند.
فیشینگ از طریق پیامک (Smishing)
فیشینگ از طریق پیامک به معنای استفاده از پیامک یا SMS برای حمله فیشینگ است. به عنوان نمونهای از این حمله، هکرها خود را از طرف American Express معرفی کردند و پیامکهایی برای قربانیان ارسال کردند که به آنها اطلاع میدادند که باید به حسابهایشان رسیدگی کنند. پیام گفته بود که این موضوع فوری است و اگر قربانی روی لینک کلیک میکرد، به یک سایت جعلی هدایت میشد که اطلاعات شخصی خود را وارد میکرد.
حملات مرد میانه (Man in the middle attacks)
در حمله مرد میانه، هکر در “میانه” دو طرف قرار میگیرد و سعی میکنه اطلاعات مبادلهشده بین آنها را دزدیده، مثل اطلاعات ورود. مثلا در سال ۲۰۱۷، شرکت Equifax که یک شرکت رتبهبندی اعتباری مشهور است، هدف حملات مرد میانه قرار گرفت که کاربران اپلیکیشن Equifax را هدف قرار داده بود. هکرها بدون استفاده از HTTPS (یک روش امن برای مرور اینترنت) به اطلاعات ورود کاربران دسترسی پیدا کردند. (اگر قصد دارین در رابطه با حمله مرد میانه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)
فیشینگ سایت جعلی (Website spoofing)
در حمله فیشینگ سایت جعلی، هکر یک وبسایت جعلی میسازه که شبیه به سایت واقعی به نظر میرسه. زمانی که شما از این سایت برای ورود به حساب خود استفاده میکنید، اطلاعات شما توسط هکر جمعآوری میشه. به عنوان مثال در این نوع حمله، هکرها یک سایت جعلی Amazon ساختند که تقریباً شبیه به Amazon.com واقعی بود اما URL متفاوتی داشت. تمام جزئیات دیگر، از جمله فونتها و تصاویر، واقعی به نظر میرسیدند. هکرها امیدوار بودن که کاربران نام کاربری و رمز عبور خود را وارد کنند.
فیشینگ دامنه جعلی (Domain spoofing)
فیشینگ دامنه جعلی، که به آن فیشینگ (DNS spoofing) هم گفته میشه، زمانی اتفاق میفته که هکر دامنه یک شرکت را جعل میکنه و از طریق ایمیل یا یک سایت جعلی افراد رو فریب میده که اطلاعات حساس خود را وارد کنند. برای جلوگیری از فیشینگ دامنه جعلی، باید منبع هر لینک و ایمیل را دوباره بررسی کنید. به عنوان نمونهای از این حمله، هکر حمله فیشینگ دامنه جعلی رو با ساخت یک دامنه تقلبی که شبیه به سایت واقعی LinkedIn بود انجام میده. وقتی کاربران به سایت میروند و اطلاعات خود را وارد میکنند، این اطلاعات مستقیماً به هکرها ارسال میشه که میتونن از آن استفاده کرده یا آن را به دیگران بفروشند.
فیشینگ از طریق تصویر (Image phishing)
فیشینگ از طریق تصویر از تصاویری استفاده میکنه که فایلهای مخرب در آنها جاسازی شده تا به هکر کمک کنه اطلاعات حساب شما را سرقت کند یا کامپیوتر شما را آلوده کند. به عنوان مثال هکرها از AdGholas برای مخفی کردن کدهای مخرب نوشته شده با JavaScript در داخل تصاویر و فایلهای HTML استفاده کردن. زمانی که کسی روی یک تصویر تولید شده توسط AdGholas کلیک میکرد، بدافزار روی سیستمش دانلود میشد که میتونست برای سرقت اطلاعات شخصی او استفاده بشه.
فیشینگ از طریق موتور جستجو (Search engine phishing)
در حمله فیشینگ از طریق موتور جستجو، هکر محصولات جعلی میسازه که جذاب به نظر میان. وقتی این محصولات در موتور جستجو ظاهر میشن، از اونها خواسته میشه که قبل از خرید، اطلاعات حساس رو وارد کنن، که در نهایت بدست هکرها میرسه. مثلا در سال ۲۰۲۰، گوگل اعلام کرد که روزانه ۲۵ میلیارد صفحه اسپم پیدا میکنه، مثل همان صفحهای که هکرها به نام شرکت مسافرتی Booking.com جعل کرده بودند. یک تبلیغ در نتایج جستجو کاربران ظاهر میشد که شبیه به تبلیغات واقعی از booking.com بود و آدرس سایت و متن آن کاملاً مطابق با چیزی بود که از تبلیغات واقعی انتظار میرفت. بعد از کلیک کاربران، از اونها خواسته میشد تا اطلاعات حساس ورود خود را وارد کنند و این اطلاعات مستقیماً به هکرها ارسال میشد.
در انتها اگر این مطلب براتون مفید و کاربردی بود، سوالات و نظراتتون رو با ما به اشتراک بگذارین.