افزایش فیشینگ با جعل وبسایتهای مشهور
فیشینگ (Phishing) به تلاش برای به دستآوردن اطلاعاتی مانند نام کاربری یا گذرواژه یا اطلاعات حساب بانکی ازطریق جعل وبسایت و آدرس ایمیل و روشهای متنوع دیگر گفته میشود. به بیان سادهتر، هنگامیکه شخصی تلاش میکند دیگری را فریب دهد تا اطلاعات شخصیاش را دراختیار بگیرد، حمله فیشینگ رخ میدهد. هدف از فیشینگ این است کهگیرنده ایمیل را فریب دهد و او را متقاعد کند به پیامی که ارسال شده، نیاز دارد، از جمله درخواستی که از طرف یک بانک ارسال شده یا یادداشتی از یکی از اشخاص در شرکتی که فرد مشغول به کار است؛ با القای این ایده در ذهن مخاطب، او را مجبور میکند که روی لینک دانلود یا فایلی که پیوست شده، کلیک کند. بر اساس گزارش منتشرشده در سیاساوآنلاین، آنچه واقعا فیشینگ را از سایر حملات متمایز میکند، شکل پیغام است. مهاجمان خود را به شکل یک شخص قابل اعتماد درمیآورند، اغلب یک شخص واقعی یا بهظاهر واقعی که قربانی در حال انجام تجارتی با آن شخص است. این روش یکی از قدیمیترین انواع حملات سایبری است که قدمت آن به دهه 1990 بازمیگردد و هنوز هم یکی از گستردهترین و فریبندهترین موارد است، درحالی که پیامهای فیشینگ و تکنیکهای آن بهطور فزایندهای پیچیدهتر میشود.
دسترسی آسان به کیتهای فیشینگ
برای مجرمان سایبری
در دسترس بودن کیتهای فیشینگ، کارزارهای فیشینگ را برای مجرمان سایبری و حتی افرادی با حداقل مهارت فنی، آسان میکند. کیت فیشینگ، منابع و ابزارهای وبسایت فیشینگ را که فقط باید روی یک سرور نصب شود، جمع میکند. پس از نصب، تمام کاری که مهاجم باید انجام دهد این است که به قربانیان احتمالی ایمیل ارسال کند. کیتهای فیشینگ در وب تاریک هم موجود است و برخی از وبسایتها از جمله Phishtank و OpenPhish، لیستهایی از کیتهای شناختهشده فیشینگ را نگه میدارند. تجزیه و تحلیل کیتهای فیشینگ به تیمهای امنیتی امکان میدهد تا افرادی که از آنها استفاده میکنند را ردیابی کنند. مهاجمان آدرس ایمیل خود را طوری دستکاری میکنند که به نظر میرسد از طرف شخص دیگری آمده است، سپس وبسایتهای جعلی را راهاندازی میکنند که برای قربانی مورد اعتماد است و از مجموعه کاراکترهای خارجی برای پنهان کردن URLها استفاده میکنند. تکنیکهای زیادی وجود دارد که زیر چتر فیشینگ قرار میگیرد. چندین روش مختلف برای تفکیک حملات وجود دارد که یکی از آنها، هدف از انجام فیشینگ است. بهطور کلی، یک حمله فیشینگ سعی میکند قربانی را مجبور به انجام یکی از این دو کار کند: یک اینکه کاری کند که کاربر اطلاعات حساسش را تحویل دهد. این پیامها با هدف فریب کاربر به فاش کردن اطلاعات مهم که اغلب نام کاربری و رمز عبور است ارسال میشود، برای اینکه مهاجم بتواند از این اطلاعات برای نفوذ به سیستم یا حساب کاربر استفاده کند.
نسخه کلاسیک این کلاهبرداری شامل ارسال یک ایمیل مشابه به ارسال پیامی از یک بانک بزرگ است. مهاجم با ارسال پیام به میلیونها نفر، اطمینان دارد که حداقل برخی از گیرندگان پیام، مشتری آن بانک باشند. بدینترتیب قربانی روی لینک موجود در پیام کلیک میکند و به یک سایت مخرب که مشابه صفحه وب بانک طراحی شده است، منتقل میشود سپس نام کاربری و رمزعبور خود را وارد میکند؛ اینجاست که مهاجم به حساب قربانی دسترسی پیدا میکند. کار دیگری که مهاجم، شخص قربانی را مجبور به انجام آن میکند، دانلود بدافزار است. مانند بسیاری از اسپمها، این نوع ایمیلهای فیشینگ قصد دارند تا قربانی را مجبور به آلوده کردن رایانه خود به بدافزارها کنند، برای مثال ایمیلهایی که برای کسانی که در جستوجوی کار هستند، ارسال میشود. این پیوستها معمولاً فایلهایی با فرمت zip یا مایکروسافت آفیس هستند که کدهای مخربی در آنها جاسازی شده است. رایجترین شکل کد مخرب، باجافزار است. در سال 2017 تخمین زده شد که 93 درصد ایمیلهای فیشینگ حاوی پیوستهای باجافزار هستند.
حملات فیشینگ پیشرفتهتر میشوند
ابزارها و بسترهایی از جمله ایمیل که استفاده زیادی داشته و کاربران بهصورت گسترده با آن سر و کار دارند، افزایش ریسک و آسیبپذیری برای تیمهای امنیتی را هم به همراه ندارند. صرفنظر از اینکه تمهیدات امنیتی در این بستر انجام شده باشد، تهدیداتی همچون باجافزار، فیشینگ یا حملات هدفمند به پلتفرمهای محبوب در سال جدید مورد توجه هستند و محافظت از سیستمها و دادههای کاربران و سازمانها کاری است که متخصصان حوزه امنیت باید روی آن متمرکز شوند. وقتی صحبت از امنیت سایبری میشود، پیشبینی تهدیدات به جای واکنش مقابل آنها دارای اهمیت بالاتری است. در یک چشمانداز کلی، تهدیدات بهطور مداوم در حال تغییر و تحول است، وصله کردن رخنهها یا انجام بهروزرسانیها در مقابل تهدیدات، دیگر کافی نیست. سال جدید و بههمراه آن تهدیدهای جدید، بهویژه در دنیای امنیت سایبری، در انتظار ماست. همیشه میشنویم که تمام متخصصان امنیتی به دنبال راهحلهایی برای حل خطر روبهرشد حملات فیشینگ هستند. یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی میشدند و با فرا رسیدن سال ۲۰۲۰، حملات فیشینگ دغدغه اصلی هستند. امروزه بیشتر سازمانهایی که به دنبال تقویت امنیت در سرویسهای ایمیل خود هستند، نیاز به مسدود کردن حملات فیشینگ دارند.
چندین راه مختلف برای هدف قرار دادن ایمیل وجود دارد و البته گاهی اوقات ممکن است این ایمیلها هرگز هدف قرار نگیرند؛ ایمیلهای فیشینگ به میلیونها قربانی بالقوه ارسال میشود تا آنها را متقاعد کند که به نسخههای جعلی وبسایتهای مشهور وارد شوند. در موارد دیگر، ممکن است مهاجمان برای شخصی که نقش خاصی در یک سازمان دارد، ایمیلهای «هدفمند» بفرستند، حتی اگر از آن شخص اطلاعات شخصی خاصی نداشته باشند. اما برخی از حملات فیشینگ با هدف گرفتن اطلاعات ورود به سیستم یا آلوده کردن رایانه از افراد خاص انجام میشوند و مهاجمان انرژی بیشتری را برای فریب دادن چنین قربانیانی اختصاص میدهند. هنگامی که مهاجمان سعی میکنند پیامی را برای یک فرد خاص ارسال کنند که از لحاظ هک برایشان جذابیت دارد، به آن اسپیر فیشینگ
(spear phishing) یا فیشینگ هدفدار گفته میشود. این حمله مانند زمانی است که یک ماهیگیر، به جای آنکه قلاب طعمهاش را در آب قرار دهد و منتظر بماند که یکی از ماهیها آن را گاز بگیرد، ماهی خاصی را مد نظر داشته باشد.
مهاجمان اهداف خود را مشخص میکنند؛ برای مثال این کار را میتوانند با استفاده از اطلاعات در سایتهایی مانند لینکداین انجام دهند. سپس آدرسهای مخرب را به ایمیل آنها ارسال میکنند و این کار را بهگونهای انجام میدهند که گویی این ایمیل از طرف یکی از همکاران آن شخص ارسال شده است. برای مثال، یک اسپیر فیشینگ ممکن است در حالی که وانمود میکند مدیر مالی است، شخصی را در بخش امور مالی هدف قرار دهد و درخواست انتقال وجه بانکی کند.
برندهایی که بیشتر در معرض
حمله فیشینگ هستند
گزارش امنیتی برند فیشینگ در سهماهه آغازین سال ۲۰۲۰ حاکی از آن است که کاربران اپل بیشتر در معرض حملات فیشینگ اطلاعاتی قرار دارند. با بررسی نقشه دموگرافی مشتریان محصولات اپل آشکار شده است که کاربران محصولات این شرکت بیشتر از دیگر کاربران در معرض حملات فیشینگ قرار دارند. گزارش امنیتی منتشرشده در وبسایت ناینتوفایومک، که اخیرا درباره برند فیشینگ منتشرشده نشان میدهد ۱۰ درصد از تمام حملات برای فیشینگ مرتبط با سرقت اطلاعات اپلآیدیها بوده است، جایگاه بعدی با میزان ۹ درصد متعلق به نتفلیکس است.
در گزارش Q1 2020 Brand Phishing که بخش تحقیقات شرکت Check Point درباره فیشینگ منتشر کرده است، یاهو سومین هدف سارقین اطلاعاتی بوده است. برندهایی که در معرض بیشترین حملات برند فیشینگ قرار میگیرند، به ترتیب اپل با 10 درصد، نتفلیکس با 9 درصد، یاهو با هفت درصد، واتساپ با شش درصد، پیپال و چِیس با پنج درصد، فیسبوک، مایکروسافت و ایبِی با سه درصد و آمازون با یک درصد هستند. این شرکت همچنین در گزارش گفته است باوجود اینکه اکثر حملات فیشینگ در قالب ایمیل و هدایت به وبسایتهای نامعتبر انجام میشود، استفاده از اپلیکیشنهای جعلی نیز درحال گسترش است.
در حملات برند فیشینگ، مهاجمان تلاش میکنند، وبسایت رسمی یک برند شناختهشده را با استفاده ازنام دامنه و آدرس تقریبا یکسان و طراحی صفحات کاملا مشابه وبسایت اصلی، شبیهسازی کنند. هدایت به این وبسایت جعلی ممکن است از طریق ارسال لینک در ایمیل افراد یا بهوسیله پیامک، با روش تغییر مسیر نشانی وب در حین وبگردی یا اپلیکیشنهای جعلی انجام شود. وبسایت جعلی معمولا یک فرم برای سرقت اطلاعات حساب کاربران، جزئیات حساب بانکی یا دیگر اطلاعات شخصی در خود جای داده است. بیشترین حملات فیشینگ با میزان 59 درصد از طریق پلتفرم وبسایت جعلی انجام شده است و بعد از آن استفاده از پلتفرم موبایل برای اجرای حمله قرار دارد؛ البته، در گزارش پایانی سال ۲۰۱۹ میلادی جایگاه پلتفرم موبایل در رده سوم بود که نسبت به سال گذشته افزایش داشته است. در این گزارش صنعت فناوری به عنوان صنعتی که بیشترین حملات فیشینگ را متحمل شده است، معرفی میشود و بعد از آن بانکها و رسانهها بهترتیب در ردههای بعدی قرار خواهند گرفت. این آمارها گستردگی استفاده از حوزههای مصرفی مختلف در دوران پاندمی ویروس کرونای جدید را نشان میدهد که در دوران قرنطینه اکثر افراد درحال تقلا برای استفاده از فناوریهای مرتبط با دورکاری، تغییرات احتمالی در امورمالی و افزایش سرویسهای استریم برای سرگرمی خانگی هستند. مهمترین علتی که کاربران برند اپل هدف بیشترین حملات فیشینگ قرار گرفتهاند، ارزش زیاد اطلاعات اپل آیدی در بازار دارک وب است. بنا بر یک گزارش که در سال ۲۰۱۸ منتشر شد، اطلاعات اپل آیدی بیشترین ارزش را در میان اطلاعات غیرمالی بهخود اختصاص داد و با بالاترین قیمت فروخته شد. بهترین راه مقابله با حملات فیشینگ این است که هر ایمیلی که حاوی لینک است را با حساسیت خاصی بررسی کنید و نسبت به آن دید منفی داشته باشید و آدرس را یا بهصورت دستی یا از بوکمارک مرورگر وارد کنید.
سرقت دهها میلیون یورو با فیشینگ
در آلمان
همچنین با تشدید حملات فیشینگ پس از شیوع ویروس کرونا، دولت آلمان میلیونها یورو را به همین علت از دست داده است. طبق گزارش زددینت، مقامات ایالتی در غرب کشور آلمان میگویند بیتوجهی به ضرورت ایمنسازی روشهای مجازی جمعآوری کمکهای اضطراری برای مقابله با ویروس کرونا باعث شده تا هکرها بتوانند پولهای جمعآوری شده از این طریق را سرقت کنند. هکرها از طریق طراحی حملات فیشینگ توانستند میلیونها یورو را سرقت کنند.
آنها بدین منظور وبسایتی ظاهراً رسمی با ظاهر مشابه با سایت وزارت امور اقتصادی آلمان را طراحی کرده و سپس ایمیلهایی که از طریق همین سایت ارسال شده بود را برای کاربران زیادی ارسال کردند و مدعی شدند با وارد کردن اطلاعات شخصی و بانکی در فرم ارسالی، کمک مالی برای مقابله با ویروس کرونا ممکن میشود. پس از آنکه تعداد زیادی از شهروندان اطلاعات شخصی و بانکی خود را در سایت قلابی وارد کردند، هکرها مجموعه این درخواستهای کمک را تجمیع کرده و مبالغ جمعآوریشده را به حسابهای شخصی خود منتقل کردند.
این کلاهبرداری از اواسط ماه مارس آغاز شده و در تاریخ ۹ آوریل شناسایی و روند آن متوقف شده و وبسایت مورد استفاده برای این کار نیز از دسترس خارج شده است. تا به حال ۵۷۶ نفر از سایت یادشده به علت کلاهبرداری شکایت کردهاند. بررسیها حاکیست بین ۳۵۰۰ تا ۴۰۰۰ نفر قربانی درخواست کمک کرونایی این وبسایت بودهاند و مبالغی کلان که گاهی به ۲۵ هزار یورو میرسد نیز از این طریق پرداخت شده است. هنوز برآورد دقیقی از رقم کل سرقت سایبری انجام شده از این طریق وجود ندارد و بر اساس برآوردها این رقم از ۳۱.۵ تا ۱۰۰ میلیون یورو در نوسان خواهد بود.
راههای مقابله با حملات فیشینگ
در آینده حملات فیشینگ پیشرفتهتر میشوند و حتی متخصصترین افراد نمیتوانند تمامی موارد آنها را تشخیص دهند. کیتهای فیشینگ موجود در وب تاریک همراه با لیست مدارک معتبر برای حملات هدفمند، به معنای افزایش حجم حملات فیشینگ و پیشرفت روشهای آنها هستند. علاوه بر این، آثار حملات فیشینگ شدیدتر و مخربتر شده است. نشت دادهها، کلاهبرداری مالی و سایر پیامدهای حمله فیشینگ میتواند عواقب ناگواری برای سازمانها در هر اندازه، داشته باشد. مطابق با آمار گزارش Verizon2019DBIR، حملات فیشینگ عامل شماره یک برای نشت اطلاعات است. درواقع یک نیاز ضروری و لازم در این سالها در حوزه سایبری، پیادهسازی سامانههایی است که بتوانند این نوع حملات را به خصوص هنگامی که از طریق ایمیل ارسال میشوند، شناسایی و مسدود کنند.
بهترین راه برای آشنایی با ایمیلهای فیشینگ، مطالعه نمونههایی است که قبلا رخ داده و البته اقداماتی هم وجود دارد که میتوان برای جلوگیری از فیشینگ انجام داد. از جمله اینکه قبل از کلیک کردن روی یک لینک یا وارد کردن اطلاعات حساس، همیشه املای URLها را در لینکهای ایمیل بررسی کنید، اینکه برای تغییر مسیرهای URL، جایی که با ظرافت به یک وبسایت متفاوت با طراحی یکسان هدایت میشوید، مراقب باشید. اگر از منبعی که آن را میشناسید اما برایتان مشکوک است، ایمیلی دریافت کردید، به جای اینکه در لحظه به آن پاسخ دهید، با یک ایمیل جدید اقدام به ارسال ایمیل کنید؛ اطلاعات شخصی مانند روز تولد، برنامههایتان برای تعطیلات یا آدرس و شماره تلفن خود را بهطور عمومی در شبکههای اجتماعی قرار ندهید.