در قسمت اول مقاله حملات فیشینگ به بررسی انواع حملات فیشینگ و بعضی از تکنیک های آن پرداختیم. حال در این قسمت تکنیک های دیگری از این حملات فیشینگ را معرفی خواهیم کرد.
جعل وب سایت
هنگامیکه یک قربانی هنوز از یک وب سایت جعلی بازدید نکرده است مهاجم با استفاده از دستورات جاوا اسکریپت به تغییر نوار آدرس می پردازد. این کار به وسیله قرار دادن تصویری از آدرس URL قانونی قبل از آدرس بار انجام می گیرد یا با بستن آدرس بار اصلی و باز کردن یک آدرس بار جدید با URL قانونی میباشد. مهاجم همچنین میتواند با استفاده از یک اسکریپت در وب سایت مورد اعتماد کاربر یک رخنه امنیتی ایجاد کند چرا که کاربر را به وب سایتی هدایت میکنند که به عنوان بانک یا وب سرور کاربر شناخته میشود و در آنجا به ظاهر همه چیز واقعی بنظر میرسد، اما این لینک آغاز کننده یک حمله میباشد که برای تشخیص آن کاربر به یک دانش تخصصی نیاز دارد. برای جلوگیری از این تکنیک در وب سایتها باید کلماتی که شامل عبارات فیشینگ هستند در وب سایتها اسکن شوند. مهاجمها معمولا برای اجرای حملات فیشینگ به سراغ وب سایتهایی میروند که با FLASH ساخته شده باشند بدین صورت که عبارات یا متن فیشینگ را در object های چند رسانه ای پنهان میکنند.
تغییر مسیر پنهان یا Covert Redirect
یک متد کار آمد برای مهاجم است به طوری که یک لینک به ظاهر قانونی را ایجاد میکند اما آن لینک قربانی را به سمت وب سایت مخرب هدایت میکند. مهاجم معمولا رخنه را با تغییر چهره در صفحه ورودی بر اساس دامنه یک وب سایت آلوده قرار میدهد. معمولا با نام حملات XSS شناخته میشود که در برنامه های third-party وب سایت ها قرار دارد. تلاشهای فیشینگ عادی را به راحتی میتوان شناسایی کرد به دلیل اینکه آدرسهای URL مخرب تفاوت اساسی با لینک وب سایت اصلی دارد برای این گونه از حملات مهاجم میتواند از وب سایت واقعی استفاده کند بااین تفاوت که از یک صفحه ورود یا log in مخرب استفاده میکند. همین موضوعاین نوع حمله را با سایر حملات متمایز میکند.
برای مثال فرض کنیم که قربانی در شبکه اجتماعی فیسبوک برروی یک لینک مخرب کلیک میکند و یک صفحه برای آن نمایش داده میشود و از قربانی میخواهد که توسط یک برنامه خود را تایید کند. زمانی که قربانی اقدام به این عمل کند یک token به سمت مهاجم فرستاده میشود و اطلاعات شخصی کاربر در معرض نمایش قرار داده میشود. این اطلاعات میتواند شامل آدرس پست الکترونیکی، تاریخ تولد و شماره تماس ها باشد. هر چه قدر اجازه دسترسی token بیشتر باشد مهاجم اطلاعات شخصی بیشتری را جمع آوری میکند.
در شرایط بدتر میتواند کنترل حساب کاربر را نیز به دست آورد. اگر قربانی اقدام به تایید کردن token نکند به وب سایت مخرب که توسط مهاجم کنترل میشود هدایت میشود و در آنجا به جمع آوری اطلاعات کاربر میپردازد. نتیجه ای که میتوان گرفت این است که این نوع حمله کامل ترین نوع از حملات بوده و یک تهدید قابل توجه است.
فیشینگ از طریق تلفن
بیشتر حملات فیشینگ برای حمله به وب سایتهای مخرب احتیاجی ندارند برای مثال پیامی جعلی از طرف بانک می آید و از کاربر میخواهد که در خصوص مشکل به وجود آمده برای حساب بانکی خود با یک شماره که جعلی است، تماس بگیرد. شماره تماس متعلق به مهاجم بوده و از طریق VOIP فراهم میشود. زمانی که قربانی با شماره مهاجم تماس میگیرد مهاجم از او میخواهد که شماره کاربری وPIN را وارد کند. لذا ازاین طریق اطلاعات حساب کاربری قربانی را جمع آوری میکند. اصطلاح دیگری که میتوان برای این مورد به کاربرد Vishin یا voice phishing نام دارد که از یک caller ID جعلی استفاده میکند تا نشان دهد از یک سازمان رسمی تماس گرفته شده است.
تکنیک tab nabbing
یکی از موثر ترین تکنیکهایی میباشدکه با استفاده از tabهای باز مانده در مرورگر عمل خواهد کرد.این تکنیک در سکوت کامل قربانی را به سایت جعلی هدایت میکند.این تکنیک بر عکس سایر تکنیکها عمل خواهد کرد و قربانی را مستقیما به وب سایت جعلی هدایت نمیکند بلکه صفحات جعلی را در tabهای باز مانده بارگذاری میکند.
تکنیک دو قلوهای شرور یا Evil twins
یکی از تکنیکهایی است که به سختی قابل شناسایی است به این صورت که مهاجم یک نقطه دسترسی به شبکه های بی سیم را به صورت جعلی مشابه با نسخه اصلی در فرودگاهها و رستورانها و سایر مکانهای عمومی ایجاد میکند. هر زمان که قربانی به شبکه جعلی متصل شد مهاجم سعی میکند تا نام کاربری و رمز عبور و سایر اطلاعات حساس دیگر را به دست آورد.
شرکت پرسا تک می تواند با استفاده از کارشناسان امنیت اطلاعات به سازمان ها و شرکت های صنعتی در زمینه راه اندازی سیستم های امنیت اطلاعات مشاوره دهد.