حملات فیشینگ

حملات فیشینگ

تصور کنید که یک روی صندوق پستی email خود را بررسی کرده و این پیام را در داخل inbox خود مشاهده می کنید:

شما یک حساب در بانک HSW دارید و یک e-mail را از این بانک دریافت کرده اید. با این حال، وضعیت کمی مشکوک به نظر می رسد، خصوصاً اینکه تهدید کرده است در صورت عدم پاسخگویی فوری، حساب شما بسته خواهد شد. در چنین حالتی چه کاری باید انجام دهید؟

شیوه ای آنلاین برای سرقت هویت علاوه بر سرقت داده های مالی و شخصی، Phisher ها می توانند کامپیوترها را با ویروسهایی آلوده نموده و مردم را قانع کنند تا بطور غیرعمدی در فرایند «پول شوئی» شرکت نمایند. در ادامه به بررسی خصوصیات مشترک الگوهای Phishing و حیله های تکنولوپیکی که Phisher ها از آنها برای فریب مردم و نرم افزارها استفاده می کنند، خواهیم پرداخت.

تصویر بزرگ

اکثر مردم، Phishing را به پیامهای email که هویت بانکها، شرکتهای کارت اعتباری و یا سایر بنگاههای تجاری نظیر eBay, Amazon را تقلید می کنند، مرتبط می دانند. این پیامها ظاهری معتبر دارند و تلاش میکنند تا قربانیان خود را برای فاش نمودن اطلاعات شخصی خود، متقاعد نمایند. اما پیامهای e-mail تنها یک بخش کوچک از یک تقلب Phishing را تشکیل می دهند. این فرآیند از ابتدا تا انتها شامل مراحل زیر است:

۱. برنامه ریزی: Phisher ها در مورد بنگاه تجاری هدف خود تصمیم گیری کرده و شیوه بدست آوردن آدرسهای e-mail مشتریان بنگاه تجاری مورد نظر را تعیین می نمایند. آنها غالباً از همان تکنیکهای جمع آوری آدرس و mass-mailing مورد استفاده spammer ها، بهره برداری می نمایند.
۲.  تدارکات: پس از آنکه بنگاه تجاری که باید هویت آن جعل شود مشخص گردیده و قربانیان آنها نیز شناسایی شدند. Phisher ها شیوه هایی را برای تحویل پیام و جمع آوری داده ها ایجاد می کنند. در اکثر موارد، این فرایند شامل ایجاد آدرس e-mail و یک صفحه وب است.
۳.  حمله: این همان مرحله ای است که مردم بیشترین آشنایی را با آن دارند. Phisher یک پیام ساختگی را ارسال می کند که ظاهر آن نشان می دهد توسط یک منبع قابل اطمینان فرستاده شده است.
۴. جمع آوری: Phisher ها، اطلاعاتی که قربانیان در صفحات وب و یا پنجره های pop-up وارد کرده اند را ضبط می نمایند.
۵.  جعل هویت و کلاهبرداری: Phisher ها از اطلاعات جمع آوری شده برای انجام خریدهای غیرقانونی و یا ارتکاب سایر جرائم استفاده می کنند. یک چهارم از قربانیان این حملات، هیچ گاه قادر به بازیابی وضعیت طبیعی خود نیستند. اگر Phisher بخواهد حمله دیگری را ترتیب دهد، موفقیت و یا شکست تقلب تکمیل شده قبلی خود را بررسی کرده و مجدداً این چرخه را آغاز می نماید. تقلبهای Phishing از نقاط ضعف امنیتی و نرم افزاری در هر دو سمت سرور و کلاینت، بهره گیری می کنند. اما حتی پیشرفته ترین تقلبهای Phishing نیز همانند کلاهبرداریهای به سبک قدیمی عمل می کنند که در آنها، یک فرد کلاهبردار هدف خود را متقاعد می نماید که فردی قابل اعتماد و امین است. در ادامه به بررسی مراحلی می پردازیم که Phisher ها برای متقاعد نمودن قربانیان خود در رابطه با مشروعیت پیامهایشان، طی می کنند.


فریب قربانی

از آنجایی که اکثر مردم هیچ تمایلی به فاش کردن شماره حسابهای بانکی و شماره یا کلمه عبور کارت اعتباری خود برای سایرین ندارند، Phisher هاباید مراحل بیشتری را برای فریب قربانیان خود در زمینه آشکار کرن اطلاعات خصوصیشان طی کنند. این نوع تلاشهای فریب آمیز، با عنون مهندسی اجتماعی (Social engineering) شناخته می شوند.
Phisher ها غالباً از لوگوی شرکت واقعی استفاده کرده و پیامهای e-mail مشروع را کپی می کنند. با این حال، لینکهای موجود در این پیامها را به گونه ای تغییر می دهند تا قربانیان را به سمت صفحات جعلی خودشان هدایت نمایند. آنها در فیلدهای «from:» و » Reply- to » در پیامهایی که برای قربانیان ارسال می کنند، از آدرسهای e-mail جعلی استفاده می نمایند. آنها همچنین لینکها را به گونه ای مبهم می نمایند تا ظاهر آنها را قانونی جلوه دهند. اما بازسازی ظاهر یک پیام رسمی، تنها بخشی از این فرآیند است.
اکثر پیامهای Phishing دلیلی را برای پاسخدهی فوری قربانی ارائه کرده و آنها را ترغیب می کنند که ابتدا کاری را انجام داده و بعداً فکر کنند. پیامها غالباً قربانیان خود را با مواردی نظیر لغو حسابهایشان در صورت عدم پاسخدهی فوری، تهدید می کنند. بعضی از آنها، بخاطر خریدهایی که قربانی هیچگاه انجام نداده است، از او تشکر می کنند. از آنجایی که قربانی نمی خواهد پولی که واقعاً پرداخت نکرده است را از دست بدهد، لینک تعبیه شده در پیام را دنبال کرده و دقیقاً همان اطلاعاتی که در مرحله اول نگران فاش شدن آنها بود را در اختیار Phisher ها قرار می دهد.
بعلاوه، بسیاری از مردم (بطور ناخودآگاه) به فرآیندهای اتوماتیک اعتماد می کنند و معتقد هستند که اینگونه فرآیندها فاقد خطاهای انسانی هستند. به همین دلیل است که بسیاری از پیامها ادعا می کنند که یک حسابرسی کامپیوتری و یا یک فرآیند خودکار دیگر نشان داده است که مشکلی در رابطه با حساب قربانی وجود دارد. احتمال آنکه قربانی بپذیرد شخصی تلاش کرده به حساب وی نفوذ کند، بسیار بیشتر از احتمال ایجاد این تردید در وی است که شاید کامپیوتر مسئول حسابرسی در این زمینه اشتباه کرده باشد.
Phisher ها برای تصدیق اعتبار خود باید از حیله های تکنیکی استفاده کرده و همچنین از فیلترهای Phishing و Spam عبور نمایند. در ادامه به بررسی نحوه انجام این فرآیندها خواهیم پرداخت.

حیله گری تکنیکی

هرچه یک مرورگر وب و یا یک کلاینت e-mail  پیچیده تر باشد، Phisher ها می توانند نقطه ضعفها و منافذ بیشتری را در آن بیابند، این بدان معنی است که با پیشرفته تر شدن برنامه ها، Phisher ها نیز حیله های بیشتری را به مجموعه خود اضافه می کنند. برای مثال، وقتی یک فیلتر Phishing و Spam کارآمدتر می شود، Phisher ها بهتر می توانند در پشت آنها مخفی شوند.
رایج ترین حیله، جعل آدرس است. بسیاری از برنامه های e-mail به کاربران اجازه می دهند که اطلاعات مورد نظر خود را در فیلدهای From و Replay- to وارد نمایند. در حالیکه این شیوه باعث راحتی کاربرانی خواهد شد که از چند آدرس پست الکترونیک استفاده می نمایند. اما ایجاد پیامهایی که وانمود می کنند از طرف منابع قانونی ارسال شده اند را نیز برای Phisher ها آسانتر خواهند نمود. بعضی از سرورهای e-mail همچنین به کامپیوترها امکان می دهند که بدون استفاده از یک کلمه عبور، با درگاه Simple Mail Transfer Protocol) SMPT) ارتباط برقرار نمایند. این وضعیت به Phisher ها امکان می دهد تا مستقیماً با سرور e-mail ارتباط برقرار کرده و آن را وادار به ارسال پیامها برای قربانیان خود نمایند. سایر حیله ها عبارتند از:

 

 

- لینکهای مبهم: این URL ها ظاهراً واقعی به نظر می رسند اما قربانی را به سایت وب Phisher هدایت می کنند. برخی از تکنیکهای ایجاد ابهام در لینکها عبارتند از:
۱. استفاده از نسخه های جعلی URL شرکت تقلید شده با املای غلط و یا استفاده از ثبت نام IDM یا (International Domain Name) برای ایجاد مجدد URL هدف، با بهره گیری از کاراکترهایی به سایر زبانها.
۲.  درج نام شرکت هدف در داخل یک URL که از نام حوزه (Domain) دیگری استفاده می کند.
۳. استفاده از فرمتهای جایگزین (نظیر هگزادسیمال) برای نمایش URL.
۴.  درج دستوراتی برای هدایت قربانی به URL غیرقانونی.
۵. استفاده از HTML برای نمایش لینکها بصورت فریب آمیز.
- گرافیکها: با تعیین مرورگر و کلاینت e-mail مورد استفاده قربانی، Phisher می تواند تصاویری از نوارهای آدرس و قفلهای امنیتی (Security Padlocks) را بر روی نوارهای آدرس و وضعیت (Status) واقعی قرار دهد.
- فریم ها و پنجره های pop-up: پنجره های pop-up بدخواهانه می توانند بر روی سایت ظاهر شوند. از سوی دیگر، فریم های نامرئی در اطراف آن می توانند حاوی کدهای بدخواهانه ای باشند.
- HTML : برخی از e-mail های Phishing  ظاهراً متن ساده به نظر می رسند اما در واقع شامل نشانه گذاریهای HTML حاوی عبارات و دستورالعمل های نامرئی هستند که به عبور پیام از نرم افزار anti-spam کمک می نمایند.
- مسموم کردن کاشه DNS: این شیوه که با نام Phishing   نیز شناخته می شود هنگامی صورت می گیرد که یک Phisher، اطلاعات سرور DNS را تغییر می دهد. این وضعیت باعث می گردد تا هر کسی که تلاش می کند به سایت وب شرکت تقلید شده دسترسی پیدا نماید، به سایت دیگری هدایت شود. تشخیص Phishing   می تواند بسیار دشوار باشد ودر عین حال قادر است قربانیان متعددی را بطور همزمان به دام بیندازد.

Phisher ها می توانند از کامپیوترهای Proxy که مابین قربانی و سایت قرار گرفته اند، برای ضبط تعاملات قربانی استفاده نمایند. آنها همچنین می توانند از امنیت ضعیف صفحه وب یک شرکت بهره برداری نموده و کدهای بدخواهانه ای را در داخل صفحات خاصی تعبیه نمایند. Phisher هایی که از این شیوه ها استفاده می کنند، الزامی برای استتار لینکهای خود نخواهند داشت زیرا هنگامی که اطلاعات مشتریان سرقت می شود، آنها در یک سایت وب قانونی قرار دارند.
Phisher ها می توانند از برنامه های بدخواهانه ای در تقلبهای خود استفاده کنند:

 

 

 

- Key Logger ها و اسبهای تروای ذخیره کننده صفحه نمایش (Screen Capture) که اطلاعات مورد نظر Phisher را ذخیره کرده و برای وی ارسال می کنند.
- اسبهای تروای دسترسی از راه دور که کامپیوترهای قربانیان را به ماشین های زامبی تبدیل می کنند تا Phisher ها بتوانند از آنها برای توزیع پیامهای Phishing بیشتر و یا میزبانی صفحات وب Phishing استفاده نمایند.
- Bot ها که ارتباط جعلی با قربانیان را در اتاقهای Chat و یا شبکه های زامبی هماهنگ، حفظ می کنند.
- Spyware که رفتار Online کاربر را ردیابی و ضبط می کند و می تواند به Phisher برای برنامه ریزی حملات بعدی کمک نماید.

تمام این حیله های Phishing   می توانند شما را متقاعد کنند که هیچ راهی برای دفاع از خود در برابر آنها ندارید، اما برداشتن چند گام ساده می تواند بخوبی از شما حفاظت کند. در این قسمت به بررسی این موضوع خواهیم پرداخت.

محافظت در برابر Phisher ها

گامهایی که معمولاً برای حفاظت از کامپیوتر خود برمی دارید نظیر استفاده از یک فایروال و نرم افزار آنتی- ویروس، می تواند به محافظت شما در برابر Phishing کمک کند. شما می توانید بعنوان یک معیار امنیتی اضافی، تاییدیه SSL سایتهای وب و همچنین وضعیت حساب بانکی و یا کارت اعتباری خود را بازبینی نمایید.
بعلاوه، Phisher ها غالباً نشانی خایی را در پیامهای e-mail و صفحات وب خود بجا می گذارند. هنگام مطالعه e-mail های خود، باید مراقبت موارد زیر باشید:

 

 

۱. عناوین کلی نظیر «مشتری گرامی» اگر بانک شما یک برنامه رسمی را برای شما ارسال کرده است، باید نام کامل شما بر روی آن قید شده باشد. البته توجه داشته باشید بعضی از Phisher ها شیوه خود را به Spear Phishing  تغییر داده اند که می تواند اطلاعات شخصی شما را در پیامها درج کند.
۲.  تهدید حساب شما و درخواست یک واکنش فوری نظیر «لطفاً در مدت 5 روز کاری پاسخ دهید، در غیر این صورت ما حساب شما را مسدود خواهیم کرد.» اکثر شرکتها، شما را به عنوان یک مشتری می خواهند و بعید به نظر می رسد که با چنین سرعتی تجارت خود با شما را از دست بدهند.
۳.  درخواستهایی برای ارائه اطلاعات شخصی، اکثر بنگاه های تجاری حتی پیش از آنکه Phishing   به یک فرآیند گسترده تبدیل شود نیز مشتریان خود را ملزم نمی کردند تا اطلاعات شخیص را از طریق تلفن و یا پست الکترونیکی ارائه نمایند.
۴.  لینکهای مبهم، لینکهایی که طولانی تر از حد معمول بوده، حاوی سمبل @ هستند و یا با املای غلط ارائه شده اند، می توانند نشانه هایی از یک حمله Phishing باشند. بهتر است بجای کلیک بر روی لینکهایی که در یک e-mail ارسال شده اند، URL بنگاه تجاری را در مرورگر خود تایپ کنید.
۵. املای غلط عبارات و گرامر ضعیف

خوشبختانه، موسسات تجاری و مقامات دولتی در حال مبارزه با پدیده Phishing   هستند. برای مثال، دولت آمریکا به بانکهای این کشور دستور داده است تا پایان سال 2006، شیوه خود برای انجام معاملات Online را به استفاده از دو شیوه امنیتی که شامل کلمات عبور و خصوصیات فیزیکی نظیر علامات مشخصه و یا اسکنرهای بیومتریک هستند، تغییر دهند. بسیاری از Internet Service Providers) ISP) و توسعه دهندگان نرم افزاری، نوارهای ابزار Phishing را ارائه کرده اند که تاییدیه های امنیتی را بررسی کرده و محل ثبت سایتی که در حال بازدید از آن هستید و آنالیز لینکها را در اختیار شما قرار م یدهند. آنها همچنین ابزارهایی را برای گزارش تلاشهای Phishing ارائه نموده اند. سایر برنامه ها از نشانه های بصری برای تایید این مسئله که شما به یک سایت مشروع رسیده اید، استفاده می کنند.

واکنش به Phishing:

اگر یک e-mail را دریافت کردید که یقین دارید یک تلاش Phishing است، نباید به آن پاسخ داده، بر روی لینکهای آن کلیک نموده و یا اطلاعات شخصی خود را ارائه کنید. در عوض، باید این تلاش را به موسسه تجاری که هویت آن جعل شده است، گزارش دهید. از سایت وب و یا شماره تلفن آنها استفاده کنید نه لینک هایی که در e-mail مشکوک تعبیه شده اند. اگر نگران هستید که احتمالاً اطلاعات شخصی خود را در اختیار یک Phisher قرار داده اید، باید این مسئله را به مکانهای زیر اطلاع دهید:

 

 

شرکتی که هویت آن جعل شده است.
هر بانک یا موسسه اعتباری که اطلاعات شخصی خود در آنجا را فاش کرده اید.
اداره پلیس محل سکونت خود

همچنین باید کلمه های عبور خود را برای سایتی که به جعل شدن آن مشکوک هستید، تغییر دهید. اگر بر روی سایتهای دیگری نیز از همان کلمه عبور استفاده می کنید، بهتر است این کار را بر روی تمام آن سایتها نیز انجام دهید.

تمام آنچه خواندید مروری به حملات فیشینگ، نحوه ی کارکرد و انواع محافظت در مقابل آن بود، از خود محافظت نمایید.

 

۰ ۰ دیدگاه

دیدگاه‌ها

هیچ نظری هنوز ثبت نشده است.
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی