وبلاگ و اخبار

حملات فیشینگ ( قسمت اول)

وبلاگ و اخبار

سازمان­های دولتی، خصوصی و حتی اشخاص برای ارتباط با یکدیگر از پست الکترونیکی استفاده می­کنند. با توجه به افزایش استفاده از پست الکترونیکی در ارتباطات، تهدید­های سایبری از قبیل حملات فیشینگ افزایش پیدا کرده است. در­این نوع از حملات از تکنیک­های مهندسی اجتماعی برای فریب دادن کاربر استفاده می شود به ­این صورت که با ارسال ­ پست الکترونیکی مشابه با ­ پست الکترونیکی وب سایت اصلی برای مثال وب سایت بانک ملی از کاربر درخواست می­شود تا برای به روز رسانی اطلاعات خود بر روی یک لینک مخرب کلیک کند و بعد از آن قربانی به یک وب سایت جعلی هدایت شده و در آنجا اطلاعات شخصی یا نام کاربری و رمز عبور به سرقت می­رود. به این نوع از حملات فیشینگ می گویند

انواع حملات فیشینگ

۱- spear phishing

در­این نوع از حملات مهاجم تلاش می­کند تا یک سازمان یا شرکت خاص را هدف قرار بدهد. مهاجم در­این نوع از حملات با موفقیت زیادی همراه است و می­تواند اطلاعات زیادی را از هدف خود جمع آوری کند. امروزه ­این تکنیک بسیار موثر واقع شده است و بیشتر ۹۱ درصد حملات را تشکیل می­دهد.

۲- clone phishing

در­این نوع از حملات مهاجم یک­ پست الکترونیکی مشابه با یک سازمان رسمی­ که دارای لینک مخرب یا بد افزار می­باشد را برای قربانی ارسال می­کند و وانمود می­کند که­ پست الکترونیکی از یک منبع رسمی­ فرستاده شده است. از­این تکنیک برای تزریق بد افزار به یک سیستم استفاده می­شود.

۳- Whaling

در­این نوع از حملات مهاجم با معرفی خود به عنوان مدیر عامل سعی در فریب دادن کارمندان برای نقل و انتقالات مالی میکند. این طور که به نظر می ­آید، در­این روش برای انتخاب قربانی، هکرها زمان زیادی را صرف می‌کنند تا شرکت و سلسله مراتب سازمانی موجود در آن را به‌خوبی شناسایی کنند.آنها با جستجو در میان شبکه‌های اجتماعی از قبیل توئیتر، فیس بوک و لینکدین تلاش می‌کنند تا اطلاعات کافی از مدیرعامل شرکت مورد نظرشان بیابند.

تکنیک­های فیشینگ:

دستکاری لینک

بسیاری از متد­های فیشینگ از لینک­ها در ­ پست الکترونیکی برای فریب دادن کاربر استفاده می­کنند. در اصل به گونه­ای  طراحی خواهد شد که وانمود می­کند که برای یک سازمان قانونی است در صورتی که یک لینک مخرب می­باشد.آدرس­های اشتباه و زیر دامنه­ های آنها ترفند­های مشترکی است که توسط مهاجمان استفاده می­شود. ترفند دیگر نمایش متن برای لینک است (متن بین برجسب­ها) که نشان دهنده قسمت قابل اعتماد می­باشد اما در حقیقت به سمت وب سایت فیشینگ هدایت می­کند.

 گریز از فیلتر

حمله کننده­ ها معمولا از تصاویر به جای متن برای دور زدن نرم افزارهای فیشینگ استفاده می­کنند به همین دلیل طراحی ضد فیشینگ­ها پیچیده تر شده به طوری که باید متن­ های داخل تصاویر را هم در بر بگیرند و برای ­این کار از تکنولوژی OCR استفاده می­کنند که بر اساس آن تصاویر اسکن نوری خواهد شد و فیلتر می­شود. در بعضی از فیلتر­ها از  IWR که برای شناسایی کلمات به طور هوشمند است استفاده می­کنند ولی دلیلی برای جای گزینی به جای OCR نیست. تکنولوژی IWR قادر به شناسایی انواع خطوط شکسته، دست نوشته­ ها، خطوط چرخشی، اعوجاج ­های عمودی و افقی و متن­ های پس زمینه می­باشد. در واقع نتیجه گیری که در­این قسمت می­توان گرفت­ این است که مهاجم با شناخت کامل تمام تکنولوژی­های تشخیص حملات فیشینگ می­تواند سناریوی حمله را تغییر دهد و از فیلتر­ها عبور کند.

شرکت پرساتک می تواند در زمینه پیاده سازی سیستم های امنیت اطلاعات به تمامی سازمان ها و شرکت های صنعتی مشاوره دهد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

تعدادی از پروژه های پرساتک