سازمانهای دولتی، خصوصی و حتی اشخاص برای ارتباط با یکدیگر از پست الکترونیکی استفاده میکنند. با توجه به افزایش استفاده از پست الکترونیکی در ارتباطات، تهدیدهای سایبری از قبیل حملات فیشینگ افزایش پیدا کرده است. دراین نوع از حملات از تکنیکهای مهندسی اجتماعی برای فریب دادن کاربر استفاده می شود به این صورت که با ارسال پست الکترونیکی مشابه با پست الکترونیکی وب سایت اصلی برای مثال وب سایت بانک ملی از کاربر درخواست میشود تا برای به روز رسانی اطلاعات خود بر روی یک لینک مخرب کلیک کند و بعد از آن قربانی به یک وب سایت جعلی هدایت شده و در آنجا اطلاعات شخصی یا نام کاربری و رمز عبور به سرقت میرود. به این نوع از حملات فیشینگ می گویند
انواع حملات فیشینگ
۱- spear phishing
دراین نوع از حملات مهاجم تلاش میکند تا یک سازمان یا شرکت خاص را هدف قرار بدهد. مهاجم دراین نوع از حملات با موفقیت زیادی همراه است و میتواند اطلاعات زیادی را از هدف خود جمع آوری کند. امروزه این تکنیک بسیار موثر واقع شده است و بیشتر ۹۱ درصد حملات را تشکیل میدهد.
۲- clone phishing
دراین نوع از حملات مهاجم یک پست الکترونیکی مشابه با یک سازمان رسمی که دارای لینک مخرب یا بد افزار میباشد را برای قربانی ارسال میکند و وانمود میکند که پست الکترونیکی از یک منبع رسمی فرستاده شده است. ازاین تکنیک برای تزریق بد افزار به یک سیستم استفاده میشود.
۳- Whaling
دراین نوع از حملات مهاجم با معرفی خود به عنوان مدیر عامل سعی در فریب دادن کارمندان برای نقل و انتقالات مالی میکند. این طور که به نظر می آید، دراین روش برای انتخاب قربانی، هکرها زمان زیادی را صرف میکنند تا شرکت و سلسله مراتب سازمانی موجود در آن را بهخوبی شناسایی کنند.آنها با جستجو در میان شبکههای اجتماعی از قبیل توئیتر، فیس بوک و لینکدین تلاش میکنند تا اطلاعات کافی از مدیرعامل شرکت مورد نظرشان بیابند.
تکنیکهای فیشینگ:
دستکاری لینک
بسیاری از متدهای فیشینگ از لینکها در پست الکترونیکی برای فریب دادن کاربر استفاده میکنند. در اصل به گونهای طراحی خواهد شد که وانمود میکند که برای یک سازمان قانونی است در صورتی که یک لینک مخرب میباشد.آدرسهای اشتباه و زیر دامنه های آنها ترفندهای مشترکی است که توسط مهاجمان استفاده میشود. ترفند دیگر نمایش متن برای لینک است (متن بین برجسبها) که نشان دهنده قسمت قابل اعتماد میباشد اما در حقیقت به سمت وب سایت فیشینگ هدایت میکند.
گریز از فیلتر
حمله کننده ها معمولا از تصاویر به جای متن برای دور زدن نرم افزارهای فیشینگ استفاده میکنند به همین دلیل طراحی ضد فیشینگها پیچیده تر شده به طوری که باید متن های داخل تصاویر را هم در بر بگیرند و برای این کار از تکنولوژی OCR استفاده میکنند که بر اساس آن تصاویر اسکن نوری خواهد شد و فیلتر میشود. در بعضی از فیلترها از IWR که برای شناسایی کلمات به طور هوشمند است استفاده میکنند ولی دلیلی برای جای گزینی به جای OCR نیست. تکنولوژی IWR قادر به شناسایی انواع خطوط شکسته، دست نوشته ها، خطوط چرخشی، اعوجاج های عمودی و افقی و متن های پس زمینه میباشد. در واقع نتیجه گیری که دراین قسمت میتوان گرفت این است که مهاجم با شناخت کامل تمام تکنولوژیهای تشخیص حملات فیشینگ میتواند سناریوی حمله را تغییر دهد و از فیلترها عبور کند.
شرکت پرساتک می تواند در زمینه پیاده سازی سیستم های امنیت اطلاعات به تمامی سازمان ها و شرکت های صنعتی مشاوره دهد