وبلاگ و اخبار

حملات فیشینگ (قسمت دوم)

وبلاگ و اخبار

در قسمت اول مقاله حملات فیشینگ به بررسی انواع حملات فیشینگ و بعضی از تکنیک های آن پرداختیم. حال در این قسمت تکنیک های دیگری از این حملات فیشینگ را معرفی خواهیم کرد.

جعل وب سایت

هنگامی­که یک قربانی هنوز از یک وب سایت جعلی بازدید نکرده است مهاجم با استفاده از دستورات جاوا اسکریپت به تغییر نوار آدرس می­ پردازد. ­این کار به وسیله قرار دادن تصویری از آدرس URL قانونی قبل از آدرس بار انجام می­ گیرد یا با بستن آدرس بار اصلی و باز کردن یک آدرس بار جدید با URL قانونی می­باشد. مهاجم همچنین می­تواند با استفاده از یک اسکریپت در وب سایت مورد اعتماد کاربر یک رخنه امنیتی ایجاد کند چرا که کاربر را به وب سایتی هدایت می­کنند که به عنوان بانک یا وب سرور کاربر شناخته می­شود و در آنجا به ظاهر همه چیز واقعی بنظر می­رسد، اما ­این لینک آغاز کننده یک حمله می­باشد که برای تشخیص آن کاربر به یک دانش تخصصی نیاز دارد. برای جلوگیری از این تکنیک در وب سایت­ها باید کلماتی که شامل عبارات فیشینگ هستند در وب سایت­ها اسکن شوند. مهاجم­ها  معمولا برای اجرای حملات فیشینگ به سراغ وب سایت­هایی می­روند که با FLASH ساخته شده باشند بدین صورت که عبارات یا متن فیشینگ را در object­ های چند رسانه­ ای پنهان می­کنند.

  تغییر مسیر پنهان یا Covert Redirect

یک متد کار آمد برای مهاجم است به طوری که یک لینک به ظاهر قانونی را­ ایجاد می­کند اما آن لینک قربانی را به سمت وب سایت مخرب هدایت می­کند. مهاجم معمولا رخنه را با تغییر چهره در صفحه ورودی بر اساس  دامنه یک وب سایت آلوده قرار می­دهد. معمولا با نام حملات XSS شناخته می­شود که در برنامه­ های third-party  وب سایت­ ها قرار دارد. تلاش­های فیشینگ عادی را به راحتی می­توان شناسایی کرد به دلیل­ اینکه آدرسهای URL مخرب تفاوت اساسی با لینک وب سایت اصلی دارد برای این گونه از حملات مهاجم می­تواند از وب سایت واقعی استفاده کند با­این تفاوت که از یک صفحه ورود یا log in مخرب استفاده می­کند. همین موضوع­این نوع حمله را با سایر حملات متمایز می­کند.

برای مثال فرض کنیم که قربانی در شبکه اجتماعی فیسبوک برروی یک لینک مخرب کلیک می­کند و یک صفحه برای آن نمایش داده می­شود و از قربانی می­خواهد که توسط یک برنامه خود را تایید کند. زمانی که قربانی اقدام به ­این عمل کند یک token به سمت مهاجم فرستاده می­شود و اطلاعات شخصی کاربر در معرض نمایش قرار داده می­شود. ­این اطلاعات می­تواند شامل آدرس­  پست الکترونیکی، تاریخ تولد و شماره تماس ها باشد. هر چه قدر اجازه دسترسی token بیشتر باشد مهاجم اطلاعات شخصی بیشتری را جمع آوری می­کند.

در شرایط بدتر می­تواند کنترل حساب کاربر را نیز به دست آورد. اگر قربانی اقدام به تایید کردن token نکند به وب سایت مخرب که توسط مهاجم کنترل می­شود هدایت می­شود و در آنجا به جمع آوری اطلاعات کاربر می­پردازد. نتیجه­ ای که می­توان گرفت­ این است که ­این نوع حمله کامل ترین نوع از حملات بوده و یک تهدید قابل توجه است.

فیشینگ از طریق تلفن

بیشتر حملات فیشینگ برای حمله به وب سایت­های مخرب احتیاجی ندارند برای مثال پیامی­ جعلی از طرف بانک می­ آید و از کاربر می­خواهد که در خصوص مشکل به وجود آمده برای حساب بانکی خود با یک شماره که جعلی است، تماس بگیرد. شماره تماس متعلق به مهاجم بوده و از طریق VOIP فراهم می­شود. زمانی که قربانی با شماره مهاجم تماس می­گیرد مهاجم از او می­خواهد که شماره کاربری وPIN را وارد کند. لذا از­این طریق اطلاعات حساب کاربری قربانی را جمع آوری می­کند. اصطلاح دیگری که می­توان برای ­این مورد به کاربرد Vishin یا voice phishing نام دارد که از یک caller ID جعلی استفاده می­کند تا نشان دهد از یک سازمان رسمی ­تماس گرفته شده است.

تکنیک tab nabbing

یکی از موثر ترین تکنیک­هایی می­باشدکه با استفاده از tab­های باز مانده در مرورگر عمل خواهد کرد.­این تکنیک در سکوت کامل قربانی را به سایت جعلی هدایت می­کند.این تکنیک بر عکس سایر تکنیک­ها عمل خواهد کرد و قربانی را مستقیما به وب سایت جعلی هدایت نمی­کند بلکه صفحات جعلی را در tab­های باز مانده بارگذاری می­کند.

تکنیک دو قلوهای شرور  یا  Evil twins

یکی از تکنیک­هایی است که به سختی قابل شناسایی است به ­این صورت که مهاجم یک نقطه دسترسی به شبکه­ های بی سیم را به صورت جعلی مشابه با نسخه اصلی در فرودگاه­ها و رستوران­ها و سایر مکان­های عمومی­ ایجاد می­کند. هر زمان که قربانی به شبکه جعلی متصل شد مهاجم سعی می­کند تا نام کاربری و رمز عبور و سایر اطلاعات حساس دیگر را به دست آورد.

شرکت پرسا تک می تواند با استفاده از کارشناسان امنیت اطلاعات به سازمان ها و شرکت های صنعتی در زمینه راه اندازی سیستم های امنیت اطلاعات مشاوره دهد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

تعدادی از پروژه های پرساتک