امنیتتست نفوذ

فیشینگ چیست؟ و انواع آن چگونه است؟

فیشینگ یک نوع حمله سایبری است که در آن مهاجمان سعی می کنند با جعل هویت یک سازمان یا شخص معتبر، اطلاعات حساس مانند رمز عبور، شماره کارت اعتباری یا اطلاعات شخصی را از قربانیان خود بدست آورند.

حملات فیشینگ، نوع دیگری از حملات مهندسی اجتماعی هستند که از آن‌ها برای سرقت اطلاعات کاربران، شامل شماره کارت‌های اعتباری و اکانت‌های مهم استفاده می‌شود. در این نوع حملات، مهاجم با جلب اعتماد هدف خود، او را ترغیب به باز کردن یک ایمیل، پیام فوری یا لینک مخرب می‌کند. در اینصورت، با کلیک بر روی لینک مخرب، قربانی به نصب نرم‌افزارهای مخرب یا ورود به صفحات جعلی سوق داده می‌شود.

این حملات میتوانند خطرناک تر از آن چه فکر میکنیم باشند به عنوان مثال هکرها در شبکه های دولتی از کارکنان به منظور دور زدن محدودیت های امنیتی، توزیع نرم افزارهای مخرب و یا دسترسی به پسوردهای مهم شرکت استفاده می کنند. درصورتی که یک سازمان متحمل همچین حمله ای باشد یقینا زیان شدید مالی، کاهش سهم بازار، کاهش اعتبار و اعتماد مصرف کننده را در پی خواهد داشت.

برای درک بهتر موضوع ابتدا به توضیح کوتاهی در مورد انواع حملات مهندسی اجتماعی میپردازیم.

انواع حملات مهندسی اجتماعی چگونه می باشند؟

مهندسی اجتماعی یک روش حمله و نفوذ به سیستم‌ها، شبکه‌ها یا افراد است که در آن، مهاجم با استفاده از فریب و ترغیب به اطلاعات محرمانه دسترسی پیدا می‌کند یا از سیستم‌های مورد نظر خود استفاده می‌کند. در این نوع از حملات، مهاجم از فنون روانشناختی، اجتماعی و فرهنگی استفاده می‌کند تا افراد را در انجام عملیاتی که از آن‌ها می‌خواهد، ترغیب کند. مهمترین هدف مهندسی اجتماعی، به دست آوردن اطلاعات حساس، رمز عبور، کلیدهای دسترسی، شماره کارت اعتباری، ایمیل، شماره تلفن و دیگر اطلاعات محرمانه است. این روش حمله، بسیار موثر و پرکاربرد در حملات سایبری و هکرهای کلاه سیاه است.

انواع حملات مهندسی اجتماعی به صورت زیر میباشند:

  • فیشینگ یا phishing: حمله ای که منجر به سرقت اطلاعات مهم قربانی می شود که در ادامه به شرح کامل این موضوع خواهیم پرداخت.
  • طعمه گذاری یا Baiting: این حمله نیز مشابه فیشینگ می باشد به گونه ای که هکر از طریق یک چیز جذاب یا حساس، سعی در فریب دادن یک شخص دارد. برای مثال با برجای گذاشتن یک فلش آلوده با برچسب اطلاعات محرمانه باعث وسوسه فرد و اتصال آن به سیستم می شود.
  • حمله Quid Pro Quo: این حمله نیز مشابه طعمه گذاری میباشد. در این حمله هکر به ازاری خدمتی که میکند، از تارگت خود درخواست اطلاعات محرمانه میکند که این اطلاعات میتواند شامل هر چیزی باشد.
  • حمله Pretexting: این حمله نیز مشابه فیشینگ میباشد. در این حمله هکر برای خود اطلاعات جعلی درست میکند و خود را به جای شخص دیگر جا میزند تا بتواند به اطلاعاتی که میخواهد دسترسی پیدا کند.
  • حمله Piggybacking: در این نوع حملات نیز هکر به دنبال فرد مجاز وارد محدوده حساس می شود. به عنوان مثال یک شخص از در پارکینگ یک شرکت وارد آن می شود اما منتظر بسته شدن کامل در نمی شود تا اینکه هکر نیز به دنبال او وارد محدوده حساس می شود.

فیشینگ به چه صورت هایی ظاهر می شوند؟

موارد زیر نشان دهنده گونه هایی از حملات فیشینگ می باشند که این روزها خیلی بیشتر دیده می شوند:

  • ایمیل جعلی که از طرف دانشگاه یا مدرسه شما ارسال می شود.
  • پیام کوتاهی که ادعا میکند شما برنده جایزه شده اید و از شما درخواست اطلاعات می کند.
  • صفحات جعلی که شبیه صفحات اصلی می باشند و در لینک آدرسشان بعضی از حروفات متفاوت می باشد.
  • برنامه هایی که جهت ارائه سروریسی از شما درخواست اطلاعات حساس میکنند.
  • ربات تلگرامی که خدمات بانکی ارائه میکند.
  • پیام کوتاه و تحریک کننده ای(قطع یارانه،قطع سود سهام عدالت) که شما را مجبور به ارسال اطلاعات حساس می کند.
  • افرادی که به منظور سرویس دهی از طرف شرکت های دولتی زنگ منزل شما را میزنند تا از طریق برخی فرم های جعلی اطلاعات شما را سرقت کنند.
  • و …

برای مثال با کلیک بر روی لینک جعلی چه اتفاقی می تواند رخ دهد؟ در این حال شما را به یک صفحه جعلی هدایت می کنند که کاملا مشابه صفحه اصلی مورد نظر طراحی شده اند. برای مثال، در تصاویر زیر صفحات جعلی را می بینید که دقیقا مانند صفحه اصلی هستند. با توجه به این تصویر دیده میشود که تفاوت بین این صفحه و صفحه اصلی، تنها در آدرس (URL) صفحه است.

هکرها چنین صفحاتی را ایجاد کرده و در وبسایتها قرار میدهند یا لینک آن را از طریق پیامک، ایمیل و غیره برای قربانیان ارسال میکنند تا با ارائه پیشنهادهایی افراد را وسوسه و ترغیب کنند. برای مثال، خرید شارژ یا اینترنت ارزان یکی از شایعترین های این پیشنهادات است. سپس اطلاعاتی که در درون صفحات جعلی وارد میشوند برای هکر ارسال شده و در نتیجه هکر میتواند با استفاده از اطلاعاتی که قربانی وارد کرده است، به حساب بانکیش دسترسی داشته باشد.

ایمیل فیشینگ چگونه است؟

ایمیل های فیشینگ مانند یک بازی اعداد میمانند به گونه ای که امکان دارد هکر هزاران پیام جعلی را به هزاران ایمیل ارسال کند و از بین این تعداد افراد فقط تعداد محدودی از آنها این لینک ها را باز کنند و وارد آن شوند اما برای هکر، همین کافی است زیرا او میتواند از اطلاعات به دست آمده سود بیشتری ببرد.

نفوذگران برای ساخت صفحات جعلی خود، حتی اقدام به جعل کردن اطلاعات یک سازمان مانند قلم ها، لوگوها و امضا ها می کنند تا خود را شبیه به کاربر قانونی کنند. از آنجایی که این نوع حملات در دسته مهندسی اجتماعی قرار دارند، هکرها سعی می کنند از احساسات یا خلقیات یک شخص استفاده کنند. به عنوان مثال، همانطور که قبلا به آن اشاره کردیم، یک ایمیل می تواند شما را وسوسه کند.

اطلاعاتی که بیشتر در فیشینگ مدنظر می باشند؟

این اطلاعات بیشتر شامل موارد زیر می باشد:

  • یوزرنیم و پسورد شما
  • شماره تلفن های شما
  • شماره های مربوط به حساب های بانکی
  • کدهای خصوصی مربوط به هر شخص
  • شماره های مربوط به کارت های اعتباری
  • سال روز تولد شما
  • اطلاعات مربوط به هویت شما
  • پرسش سوال هایی مانند آنچه شما دوست دارید؟
  • درخواست اطلاعات خانوادگی شما (نام پدر و مادر و…)

حفاظت در مقابل فیشینگ!

برای محافظت از افتادن در تور فیشینگ، هشیاری شما کلید موفقیت شماست. زیرا در اکثر فیشینگ ها اشتباهات ظریفی وجود دارد که میتوانید به فیک بودن آنها پی ببرید.

این اشتباهات میتوانند شامل اشتباهات املایی یا تغییرات در دامنه وب سایت ها باشند. همانطور که در تصاویر مربوط به فیشینگ مشاهده کردید اکثر URL های استفاده شده جعلی بودند و شما با یک نگاه می توانستید آنها را تشخیص دهید به غیر یک مورد که به جای یک حرف از معادل یونانی آن استفاده کرده بود اما این مورد هم با هوشیاری کامل قابل تشخیص بود.

همانطور که گفته شد مهمترین ویژگی صفحات فیشینگ لینک دسترسی به آنها است. تمامی درگاههای پرداخت اینترنتی میبایست مانند آنچه که در تصاویر نشان داده شده است، به دامنه شاپرک متصل شوند.

حفاظت در مقابل فیشینگ!

راه های پی بردن به صفحات فیشینگ

یکی از راه های اصلی پی بردن به جعلی بودن درگاه پرداخت این است که دامنه شاپرک فقط ir . است. بنابراین در صورتی که با دامنه های com ،.org . و یا سایر دامنه ها مواجه شدید، قطعا درگاه پرداخت جعلی است.

بررسی اینکه آیا دامنه اصلی دقیقا برابر shaparak.ir است، جهت اطمینان حاصل کردن از اصلی بودن درگاه پرداخت کافی است.

ممکن است بخواهید جهت بررسی اصلی بودن درگاه پرداخت، در ابتدا رمز دوم خود را اشتباه وارد کنید و سپس در صورتی که پاسخ درگاه «رمز وارد شده صحیح نمیباشد » بود، از صحت درگاه پرداخت اطمینان حاصل کنید، اما این روش قابل اطمینان نمیباشد. زیرا که شخص هکر میتواند تمامی پاسخها را به «رمز وارد شده صحیح نمیباشد » تغییر دهد یا اینکه پاسخها را به صورت تصادفی به شما نشان دهد.

رمز دوم یکبار مصرف (رمز پویا) کارت بانکی خود را فعال کنید تا در صورتی که اطلاعات کارت بانکی شما به سرقت رفت، مهاجمان نتوانند مبلغ زیادی را از حساب شما برداشت کنند. سقف تراکنش غیرحضوری بدون رمز دوم پویا و با رمز دوم ایستا برای تمامی بانکها به مبلغ 100 هزارتومان کاهش پیدا کرده است.

ویژگی های دامنه های فیشینگ

یک URL برای آدرس دهی به صفحات وب ایجاد شده است. تصویر زیر قسمت های مربوط به ساختار یک URL معمولی را نشان می دهد.

ویژگی های دامنه های فیشینگ

در یک وب سایت واقعی نام دامنه مختص سرور میزبان صفحه وب است و قسمت نام دامنه محدود است اما در یک صفحه فیشینگ نام دامنه از یک نام فرعی و یک نام دامنه تشکیل شده است.

یک فیشینگر کنترل کاملی بر بخش های فرعی دارد و میتواند هر مقدار را برای آن تعیین کند. URL ممکن است دارای یک مسیر و اجزای پرونده نیز باشد که توسط فیشینگر قابل تغییر است.

نام و مسیر فرعی کاملا توسط فیشینگر قابل کنترل است. مهاجم میتواند نام دامنه ای را که قبلا ثبت نشده است را ثبت کند. این قسمت از URL فقط یک بار قابل تنظیم است. فیشینگر میتواند Path را در هر زمان تغییر دهد تا URL جدید ایجاد کند.دلیل تلاش مدافعان امنیتی برای شناسایی دامنه های فیشینگ به دلیل بخش منحصر به فرد دامنه وبسایت Path است.

هنگامی که یک دامنه جعلی تشخیص داده شود، قبل از آنکه کاربران به آن دسترسی پیدا کنند، میتوان از این دامنه جلو گیری کرد. صفحه جعلی میتواند ویژگی های مختلف داشته باشد که بتوان بر اساس آن جعلی بودن یک صفحه وب را تشخیص داد. تعداد بالای این ویژگی ها ما را بر آن میدارد که با استفاده از الگوریتم های یادگیری ماشین بتوانیم به سرعت صفحات فیشینگ را تشخیص دهیم. در شکل زیر نمونه هایی از مجموعه داده مورد استفاده برای آموزش الگوریتم یادگیری ماشین نشان داده شده است.

Untitled - فیشینگ چیست؟ و انواع آن چگونه است؟

اقداماتی برای کاهش حملات فیشینگ

در مقابل هر حمله ای قطعا روش هایی نیز وجود دارد که برای مقابله با آن به کار می رود. از جمله روش های مقابله با حملات فیشینگ می توان به موارد زیر اشاره کرد.

  • افزایش آگاهی های کارمندان یک شرکت یا سازمان
  • مدیریت صندوق های ایمیل
  • آشنایی با حملات فیشینگ
  • استفاده از مکانیزم های احراز هویت چند مرحله ای
  • استفاده از آنتی ویروس های به روز شده
  • استفاده از برنامه های حفظ پسورد
  • استفاده از کیبورد های نرم برای تایپ پسوردها
  • استفاده از پسوردهای غیر قابل حدس و مخلوطی از حرف و عدد و علائم نگارشی
  • اطلاع رسانی های امنیتی در صورت مشاهده اقدامات مشکوک

ابزار setoolkit در فیشینگ

Setoolkit یک ابزار قدرتمند در زمینه ساخت صفحات جعلی است که از طریق ترمینال لینوکس قابل استفاده است. با وارد کردن نام این ابزار در ترمینال، شما می‌توانید ابزار را اجرا کنید و از اپشن‌های مختلف آن استفاده کنید. با انتخاب شماره مربوط به اپشن مورد نظر، می‌توانید عملیات مورد نظر خود را آغاز کنید. سپس با وارد کردن آدرس وب‌سایت قربانی و فایل txt برای ذخیره اطلاعات، شما می‌توانید یک فایل index جعلی را در مسیر مورد نظر خود ایجاد کنید.

بیشتر بخوانید:

یوسف وفایی

فارغ التحصیل کارشناسی IT، علاقه مند به برنامه نویسی و علم امنیت، عاشق یادگیری حرفه های جدید، کنجکاو برای همه چیز، همچنین همیشه تلاش میکنم تا به هدفم برسم...

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


دکمه بازگشت به بالا