حملات فیشینگ در برابر "Spear Phishing" و حملات "Whaling"

 

روزهایی که حملات فیشینگ از شما می‌خواستند تا بر روی لینکی کلیک کنید و اطلاعات حساب خود را در سایتی وارد نمایید به اتمام رسیده است. حملات فیشینگ پیشرفته‌تر، پیچیده‌تر و به طور عجیبی قابل باور هستند. طبق آمار "Verizon"، در سال 2018، 22 درصد از کارمندان قربانی ایمیل‌های فیشینگ شده‌اند.
چگونه حملات فیشینگ پیچیده‌تر می‌شوند؟ خوب، به جای پهن کردن یک تور بزرگ و امید به گرفتن یکی دو ماهی، مجرمان سایبری بیشتر به سمت انتخاب یک هدف می‌روند. با معطوف کردن تمامی تمرکز بر روی یک هدف با ارزش و حمله‌ی فردی به آن، شانس موفقیت خود را بسیار افزایش می‌دهند.
در ادامه با انواع مختلف حملات فیشینگ و نحوه‌ی حفاظت از خود به عنوان صاحب یک کسب و کار کوچک آشنا شوید.

 

 


نحوه‌ی کارکرد حملات فیشینگ
این حملات در حالت کلی به نوعی مهندسی اجتماعی گفته‌ می‌شود که با مطرح سازی خود به عنوان یک سازمان قانونی سعی  در ربودن اطلاعات مهم شما دارد. همانند ماهیگیری که با پهن کردن تور بزرگ خود در دریا امید به صید دارد، بیشتر حملات فیشینگ هم گستره‌ی بسیار بزرگی دارند، به طوریکه اغلب برای هزاران یا حتی میلیون‌ها نفر ارسال می‌شوند.
با این توضیحات یک حمله‌ی فیشینگ شبیه بازی با اعداد است. مهاجم می‌داند که شانس گرفته شدن طعمه بسیار کم است اما از آنجا که گستره‌ی پهناوری را در اختیار دارد امیدوار است حداقل تعدادی طعمه را دریافت کند. این حملات معمولاً از طریق ایمیل رخ می‌دهند اما می‌توان از طریق شبکه‌های اجتماعی، تماس تلفنی و SMS نیز آنها را منتقل کرد.

نمونه‌هایی از حملات فیشینگ

1. کلاهبرداری از طریق پشتیبانی فنی
کلاهبرداری از طریق پشتیبانی فنی، احتمالاً کلاسیک‌ترین مثال از حملات فیشینگ محسوب می‌شود. این روش معمولاً شامل یک ایمیل یا پنجره‌ای در صفحه‌ی مرورگر می‌باشد که درمورد مشکلی در کامپیوتر به شما (مانند ابتلا به مخرب، نقض اطلاعات در یک سرویس آنلاین یا ادعای استفاده از سیستم برای فعالیت‌های غیرقانونی) هشدار می‌دهد و حاوی لینک ورود به سایتی است که آنجا می‌توان این مشکلات را حل کرد. سایت به ظاهر واقعی می‌رسد اما هنگامی که اطلاعات شخصی خود را وارد می‌کنید مستقیم به دست مجرمان می‌رسد. طبق تحقیقات شرکت مایکروسافت، در سال 2018، 6 درصد از کاربران قربانی اینگونه حملات شده‌اند.

2. فاکتورهای تقلبی
حملات فیشنگ فاکتورهای تقلبی سال‌هاست که وجود دارند و به نظر نمی‌رسد به این زودی‌ها از میان بروند. در این روش، مجرمان خود را به عنوان یک شرکت تکنولوژی مطرح جا زده و برای شما فاکتورهای تقلبی ارسال می‌کنند که نشان می‌دهد شما از آنها خریدی کرده‌اید. ایمیل ارسالی حاوی یک لینک ورود به سایت می‌باشد که آنجا می‌توانید با اتهامات وارده مخالفت و یا جلوی صورتحساب‌های خودکار را بگیرید. با وارد کردن اطلاعات خود در آن سایت اطلاعات مستقیم به مجرمان می‌رسند و آنها می‌توانند از آن برای کلاهبرداری یا دزدی هویت استفاده کنند.

3. پیام‌های “Facebook”
شبکه‌های اجتماعی یک شاخه‌ی قوی برای این گونه حملات به حساب می‌آیند، زیرا این حملات معمولاً از طرف حساب کاربری شخصی آشنا و مورد اعتماد به وقوع می‌انجامند که شانس کلیک کردن بر روی لینک‌های تقلبی از سوی شما را افزایش می‌دهد. محتوای پیام معمولاً گوناگون است اما اینکه شما برنده شده‌اید، در عکسی تگ شده‌اید یا موقعیت شغلی جدیدی برایتان فراهم شده است، غالباً محتوای این پیام‌ها می‌باشد. کلیک بر روی لینک درون پیام، شما را وارد یک سایت کلاهبرداری می‌کند که ممکن است اطلاعات شما را به سرقت ببرد و یا مخربی بر روی دستگاهتان نصب کند. 

حملات "Spear Phishing" چیست؟
این نوع حمله پیچیده‌تر و انتخابی‌تر از فیشینگ معمولی می‌باشد. “spear” معمولاً با هدف قرار دادن افراد مشخصی در یک سازمان، بدنبال اطلاعات مهمی مثل داده‌های مالی، مدارک کارکنان، مالکیت معنوی و اطلاعات شخصی مشتریان می‌باشد. این نوع از حمله بسیار سودآورتر از فیشینگ معمولی است به همین علت مجرمان، زمان زیادی را صرف تحقیق درباره‌ی هدف و برنامه‌ریزی برای حمله می‌کنند. در بسیاری از موارد “spear” فیشینگ توسط مهاجمان تحت حمایت دولت اجرا می‌شود، نه مجرمان سایبری که به دنبال راهی سریع برای پول درآوردن هستند. 

حملات “whaling” چیست؟
حمله‌ی “whaling” نوعی از “spear phishing” می‌باشد که در آن به جای یک کارمند ساده، هدف حمله افراد رتبه بالای سازمان‌ها هستند. بسیاری از این حملات، مدیران ارشد، مدیران مالی و دیگر افراد بالا رتبه که به اطلاعات مهم دسترسی دارند را هدف قرار می‌دهند. در بعضی دیگر از این حملات، مهاجم خود را جای مدیر قرار می‌دهد تا با استفاده از مقامش به عنوان اهرم فشاری بر روی کارمندان به اطلاعات مهم دسترسی پیدا کند. 
حملات “whaling” به همان اندازه که شخصی‌اند، پیچیده نیز هستند. ایمیل‌ها و سایت‌های مورد استفاده در این نوع از حمله، به طرز حرفه‌ای طراحی شده‌اند به طوریکه کاملاً قانونی و سالم به نظر می‌رسند. برای اینکه شما را فریب دهند مهاجمان ممکن است از آدرس ایمیل جعلی، لوگوها و اطلاعات قراردادی شرکت‌های واقعی و آژانس‌های دولتی استفاده کنند. 
برای شخصی سازی حمله، مجرمان تا جای ممکن به جمع‌آوری اطلاعات درباره‌ی هدف خود می‌پردازند. معمولاً اطلاعات خود را از طریق “LinkedIn”، “Facebook” و “Twitter” به دست می‌آورند. این امر به آنها اجازه می‌دهد تا به نام هدف، عنوان شغلی و اطلاعات شخصی دیگر دست پیدا کرده تا حمله‌ شکلی معتبرتر به خود بگیرد.

مثال‌هایی از حملات “whaling”

1. “Seagate” نسخه‌هایی از فرم‌های مالیاتی 10,000 کارمند را منتشر می‌کند
در سال 2016، بخش منابع انسانی شرکت بزرگ فناوری ذخیره سازی داده‌ها “Seagate” ایمیلی دریافت کرد که به نظر از سوی مدیر شرکت "استفان لوچزو" می‌رسید. ایمیل خواستار نسخه‌هایی از فرم‎های مالی کارمندان در سال 2015 و دیگر اطلاعات مانند اسم‌ها، شماره‌های امنیت اجتماعی، درآمد و آدرس خانه‌ها بود. بخش منابع انسانی درخواست را انجام داد و نتیجه آن شد که اطلاعات شخصی حدود 10,000 کارمند فعلی و اسبق شرکت بدست مجرمان سایبری افتاد.

2. دسترسی “Snapchat” به اطلاعات حقوقی و دستمزدها
“Snapchat” با حملات سایبری غریبه نیست، اما دوباره در سال 2016 مورد حمله قرار گرفت. این اتفاق زمانی افتاد که یکی از کارمندان فریب خورد و اطلاعات دستمزد و حقوق دیگر کارمندان را منتشر کرد. در این حمله یکی از کارکنان بخش حقوق و دستمزد ایمیلی از سوی شخصی که ادعا می‌کرد مدیر کل “Snapchat” یعنی "ایوان اسپیگل" است دریافت کرد که در آن خواستار اطلاعات حقوق و دستمزد کارمندان بود. اطلاعات بدست مهاجم افتاد و کمی بعد منتشر شد.

3. مدیرعامل شرکت “FACC” بعد از اینکه شرکت 56 میلیون دلار به حساب کلاهبرداران می‌ریزد کار خود را از دست می‌دهد
“FACC” یک شرکت هواپیما سازی اتریشی است که از مشتریان آن می‌توان به "ایرباس" و "بوئینگ" اشاره داشت. در سال 2016، اعلام شد که شرکت، قربانی یک حمله‌ی موفق “whaling” بوده که باعث شد تا بخش مالی 56 میلیون دلار به حساب کلاهبرداران بریزد. در حالیکه جزئیات حمله هیچگاه در اختیار عموم قرار نگرفت مدیرعامل شرکت "والتر استفان" به دلیل "نقض وظایف خود" از کار برکنار شد و بعد از اتمام حمله مدیر مالی شرکت نیز کار خود را از دست داد.

چه تفاوتی میان: فیشینگ، "spear phishing" و “whaling” وجود دارد؟
هر سه دارای شباهت‌هایی هستند که اولین آن استفاده از هویت جعلی برای دریافت پول و اطلاعات از هدف می‌باشد. هرچند، دارای تفاوت‌هایی نیز هستند که بهتر است با آنها آشنا باشیم.
حملات فیشینگ معمولی "کمیت را به کیفیت" ترجیح می‌دهند. حملات معمولاً ساده هستند، شناسایی آنها نسبتاً آسان است و هزاران یا میلیون‌ها نفر را هدف قرار می‌دهند.
“spear” بیشتر انتخابی است. هدف این حملات یک سازمان خاص یا یک کارمند، به منظور دسترسی به اطلاعات حساس می‌باشد. روش استفاده شده در این نوع حمله پیچیده‌تر و شناسایی آن سخت‌تر است. درحالیکه به انجام رساندن این نوع حمله زمان بیشتری نسبت به فیشینگ معمولی می‌گیرد اما نتیجه‌ی آن بسیار سودآورتر است.
“whaling” نوعی از “spear” فیشینگ است. این نوع از حمله، افراد بلند مرتبه و والا مقام یک سازمان را که به اطلاعات مهم دسترسی دارند، هدف خود قرار می‌دهد. حملات “whaling” هفته‌ها و یا حتی ماه‌ها طول می‌کشد تا آماده شوند اما نتیجه‌ی آن این است که ایمیل حاصل از این حمله بسیار قانع کننده به نظر می‌رسد.

کسب و کارهای کوچک چگونه می‌توانند در برابر “spear” و “whaling” از خود مراقبت کنند؟

1. به کارکنان خود درباره‌ی این حملات آموزش دهید
کارمندان در هر سطحی که هستند به خصوص مدیر ارشد، منابع انسانی و بخش پرداخت کننده‌ی دستمزد کارمندان باید درباره‌ی چگونگی شناسایی نشانه‌های حملات فیشینگ و “whaling” آموزش ببینند. این آموزش شامل شناسایی نام‌ها و آدرس ایمیل‌های جعلی، آگاهی از پیوست‌های ناخواسته، بروز نگه‌داشتن نرم‌افزار و چک کردن “URL” قبل از کلیک بر روی لینک، می‌شود. برای اطلاعات بیشتر وبلاگ چگونه از حملات فیشینگ جلوگیری کنیم را مطالعه کنید.

2. به مدیران خود درباره‌ی مطالبی که در شبکه‌های اجتماعی خود می‌گذارند هشدار دهید
همانطور که قبلاً به آن اشاره شد مجرمان سایبری در شبکه‌های اجتماعی به دنبال اطلاعاتی درباره‌ی اهداف خود می‌گردند تا بیشتر شما را قانع سازند. اطلاعاتی مثل محل کار، آدرس و تاریخ تولد همگی نقش بسزایی در طراحی حملات فیشینگ دارند. درحالیکه احتمالاً نمی‌توانید (و نباید) استفاده از شبکه‌های اجتماعی را برای کارمندان ممنوع سازید، کارمندان (به خصوص مدیران و بخش اجرایی) خود را تشویق کنید تا از اشتراک گذاری بسیار بپرهیزند و حساب‌های کاربری خود را تا جای ممکن در حالت خصوصی (private) قرار دهند.

3. یک افزونه ضد فیشینگ برای مرورگر خود نصب کنید
امروزه، تمام مرورگرهای بزرگ یک تکنولوژی محافظت در برابر فیشینگ دارند اما برای امن نگه‌داشتن کامل کسب و کار خود بهتر است نصب یک افزونه ضد فیشینگ را در نظر داشته باشید. برای مثال محافظ مرورگر امسی‌سافت، بدون در خطر انداختن حریم خصوصی شما حملات فیشینگ را مسدود می‌سازد و از ورود به سایت‌هایی که حاوی مخرب هستند نیز جلوگیری می‌کند.

4. تأییدیه درخواست برای پول و اطلاعات مهم
حملات فیشینگ و “whaling” به خطای انسانی وابسته‌اند. با تأییدیه گرفتن برای اطلاعات مالی و حساس، ریسک انجام اشتباه را کاهش دهید. برای مثال، می‌توانید قبل از انجام درخواست، تأییدیه آن را از طریق یک کانال ارتباط ثانوی بگیرید. پس اگر شخصی ایمیلی حاوی ارسال مبلغ زیادی به یک حساب کاربری ناشناس از طرف مدیر مالی دریافت کند، قبل از انجام آن می‌تواند از طریق تماس، چت و یا رو در رو ولی نه از طریق ایمیل با مدیر مالی در خصوص صحت ایمیل ارتباط برقرار کند.

5. سیستمی امن و آماده در اختیار داشته باشید
در اختیار داشتن یک سیستم امن و آماده، میزان آسیب را به حداقل می‌رساند. درحالیکه استراتژی بک‌آپ گرفتن دستگاه را در حالت امن خود نگه‌می‌دارد، سرمایه‌گذاری بر روی یک آنتی‌ویروس قابل اعتماد مثل امسی‌سافت برای جلوگیری از مخرب‌ها و حملات فیشینگ ضروری می‌باشد.

کسب و کار خود را در برابر فیشینگ مصون نگه‌دارید
حملات فیشینگ و “whaling” برای تمامی کسب و کارها تهدید محسوب می‌شوند. درحالیکه حملات فیشینگ اولیه به راحتی قابل تشخیص هستند، “spear” و “whaling” سخت‌تر شناسایی می‌شوند. خبر خوب آنکه یک کسب و کار هوشیار، در زمینه‌ی امنیت، کارهای زیادی برای محدود سازی تهدیدها می‌تواند انجام دهد. با آشنا سازی کارکنان با خطرات فیشینگ، ایجاد یک فرایند تأییدیه گرفتن و آماده ساختن سیستم برای بدترین اتفاق ممکن، بهتر می‌توان از شرکت در برابر انواع حملات فیشینگ حفاظت کرد.




روز خوبی (بدون مخرب) داشته باشید. 

برگرفته از:
Phishing vs spear phishing vs whaling attacks



Image Description

امسی‌سافت

فراتر از یک آنتی‌ویروس

امسی‌سافت یک شرکت نیوزلندی است که با بهره گیری از متخصصان حرفه ای در سراسر دنیا و تکیه بر تکنولوژی رفتارشناسی، محافظتی کامل در برابر انواع مخرب های موجود در دنیای دیجیتال را فراهم می نماید. محصولات امسی‌سافت در دو بخش خانگی و سازمانی و برای پلتفرم های ویندوز و اندروید قابل عرضه است.

دریافت گواهینامه‌ی VB100 در آزمون دسامبر 2018 توسط ضد مخرب امسی‌سافت
25 آذر 1397

دریافت گواهینامه‌ی VB100 در آزمون دسامبر 2018 توسط ضد مخرب امسی‌سافت

دریافت گواهینامه‌ی VB100 در آزمون دسامبر 2018 توسط ضد مخرب امسی‌سافت به تازگی نتایج تست‌ اخیر موسسه‌ی آزمایشِ نرم‌افزارهای آنتی‌ویروس 'Virus Bulletin'، با نام VB100 منتشرشد. بسیار مفتخریم که اعلام کنیم، ضدمخرب امسی‌سافت باری دیگر و با دریافت نمره‌ای عالی در این تست‌ها، گواهینامه‌ی VB100 را دریافت کرد!

چگونه از حملات فیشینگ جلوگیری کنیم؟
26 آذر 1397

چگونه از حملات فیشینگ جلوگیری کنیم؟

چگونه از حملات فیشینگ جلوگیری کنیم؟ علیرغم اینکه همه جا گفته شده نباید اطلاعات کارت اعتباری خود را در اختیار افراد مختلف قرار داد، باز هم فیشینگ یک حمله‌ی محبوب و موفق سایبری به حساب می‌آید. طبق گزارش اخیر 'Verizon'، در سال گذشته از بین هر 5 کارمند یکی از آنها ایمیل‌های فیشینگ را بازکرده است. خبر خوب آنکه برای جلوگیری از فیشینگ، حفاظت از هویت خود و امن نگه‌داشتن اطلاعات شخصی، راهکارهای زیادی وجود دارد. برای اطلاعات بیشتر در مورد برخی از کلاهبرداری‌های مالی فیشینگ در سال 2018، نحوه‌ی رسیدگی و مبارزه‌ی ضدمخرب امسی‌سافت با حملات فیشینگ و انجام برخی مراحل ساده برای جلوگیری از این حملات، در ادامه با ما همراه باشید.

بر روی کامپیوتر هیچ مخربی نیست، پس چرا گوگل من را به وبسایت‌های ناخواسته هدایت می‌کند؟
28 اسفند 1397

بر روی کامپیوتر هیچ مخربی نیست، پس چرا گوگل من را به وبسایت‌های ناخواسته هدایت می‌کند؟

بر روی کامپیوتر هیچ مخربی نیست، پس چرا گوگل من را به وبسایت‌های ناخواسته هدایت می‌کند؟ آیا تابه حال جست‌وجویی داشته‌اید که شما را به وبسایتی هدایت کند که اصلاً قصد دیدن آن را نداشته‌اید؟ یا بر روی نتیجه‌ی سرچ گوگل کلیک کرده‌اید ولی بازهم به یک وبسایت غیرمرتبط هدایت شده‌اید؟ بیشتر اوقات این امر توسط رباینده‌های مرورگر و نوعی مخرب که رفتار مرورگر را بدون اجازه‌ی شما تغییر می‌دهد، اتفاق می‌افتد. شما با استفاده از کیت اضطراری امسی‌سافت می‌توانید این مخرب‌ها و رباینده‌های مرورگر را یافته و آنها را پاک کنید. اما همیشه مخرب‌ دلیل این اتفاق نیست. گاهی اوقات کامپیوتر شما عاری از مخرب است اما بازهم به صفحه‌ای ارجاع داده می‌شوید که قصد دیدن آن را نداشته‌اید. اگر این اتفاق می‌افتد، احتمال زیاد سایت مورد نظر شما، آلوده شده است. در این پست به شما نحوه‌ی عملکرد اینگونه مخرب‌ها و راهکارهای شما برای به حداقل رساندن ریسک را نشان می‌دهیم.