آنچه باید در مورد Spear Phishing بدانید
Spear phishing یک ایمیل هدفمند یا کلاهبرداری ارتباط الکترونیکی است که برای مشروع جلوه دادن ساخته شده است.
تشخیص پیام فیشینگ نیزهای میتواند بدون دانش مناسب دشوار باشد، زیرا دادههای شخصیسازیشده از طریق وب باز، کارگزاران داده و سایتهای جستجوی افراد به دست میآیند. این مقاله قصد دارد هر آنچه را که باید بدانید تا خطر قربانی شدن فیشینگ نیزه را کاهش دهید در اختیار شما قرار دهد. شاید هیچ راه مطمئنی برای جلوگیری از فیشینگ یا فیشینگ نیزه ای وجود نداشته باشد، اما می توانیم از یکدیگر یاد بگیریم و محیط امن تری برای خود و دیگران ایجاد کنیم.
اجازه دهید با تشخیص نیزه فیشینگ و فیشینگ شروع کنیم.
Spear Phishing در مقابل Phishing: درک تفاوت ها
پیامهای فیشینگ، پیامهای ناخواسته (معمولاً ایمیل) هستند که برای مخاطبان وسیعی حاوی لینکهای مخرب ارسال میشوند. این پیوند، هنگامی که روی آن کلیک می شود، اغلب به وب سایتی منتهی می شود که در آن از کاربران خواسته می شود اطلاعات شخصی را وارد کنند. سپس مهاجم از این اطلاعات برای اهداف مخرب استفاده می کند.
از سوی دیگر، فیشینگ نیزه ای حمله ای است که یک فرد یا تعداد کمی از افراد را هدف قرار می دهد. مهاجمان اغلب از اطلاعات در دسترس عموم از کارگزاران داده و سایتهای جستجوی افراد برای کسب اطلاعات بیشتر در مورد هدف خود استفاده میکنند.
جدول زیر فیشینگ و فیشینگ نیزه ای را با استفاده از هشت نشانگر مقایسه می کند: تعریف، هدف، حجم حمله، موفقیت حمله، شخصی سازی (سطح)، محتوا، تشخیص و پیشگیری.
نشانگر | فیشینگ | نیزه فیشینگ |
---|---|---|
تعریف | ایمیل های ناخواسته با هدف مخاطبان گسترده | ایمیل های هدفمند با هدف یک فرد خاص |
هدف | اهداف تصادفی یا انبوه | افراد یا سازمان های خاص |
حجم حمله | بالا | کم |
موفقیت حمله | کم تا متوسط | بالا |
شخصی سازی | کم | بالا |
محتوا | پیام عمومی، بازار انبوه | پیام بسیار متناسب با هدف |
تشخیص | توسط فیلترهای هرزنامه قابل شناسایی است | تشخیص سخت تر است |
جلوگیری | آموزش کاربر و فیلترهای اسپم | آموزش کاربر و اقدامات امنیتی قوی تر |
فیشینگ نیزه ای به عنوان یک روش حمله بسیار مؤثرتر است، زیرا جزئیات شخصی و کاردستی دقیقی در آن انجام می شود. به این ترتیب، گیرندگان باید سخت کوش باشند و هر ایمیلی را که اطلاعات شخصی یا حرفه ای درخواست می کند را به دقت بررسی کنند.
رشد فیشینگ تصاعدی بوده است. طبق گزارش مرکز شکایات جرایم اینترنتی FBI (IC3)، موارد گزارش شده فیشینگ افزایش یافته است 184%، تنها در سه سال تقریباً سه برابر شد و از 114702 مورد به 323972 مورد در سال 2021 رسید. [1]
حملات فیشینگ نیزه به طور تصاعدی افزایش یافته است. بر اساس گزارش سال 2021 از شبکه Barracuda، حملات فیشینگ نیزه ای افزایش یافته است. 667% از پایان سال 2019 تا پایان سال 2020. [2]
مثال های فیشینگ واقعی و نیزه فیشینگ
برای کمک به نشان دادن انواع تکنیکهای مورد استفاده توسط مهاجمان، نگاهی به نمونههای واقعی ایمیلهای فیشینگ و فیشینگ نیز مفید است. در این بخش به چند نمونه نگاه می کنیم. همانطور که این بخش را می خوانید و پیام ها را بررسی می کنید، ویژگی های رایج فیشینگ و ایمیل های فیشینگ را در آینده به خاطر بسپارید.
مثال شماره 1: فیشینگ
در مثال اول، حاشیه نویس به خوبی به نشانه های فیشینگ احتمالی اشاره می کند، از جمله:
- گرامر، ساختار جمله و املای بد
- کربن کور کپی شده (BCC)
- خطاهای قالب بندی
- آدرس های اینترنتی نامشروع
- عدم شخصی سازی
- تاکتیک های ترساندن
مثال شماره 2: فیشینگ
مثال زیر یک ایمیل فیشینگ نسبتاً واضح است که به راحتی می تواند به عنوان دقیق اشتباه گرفته شود. با این حال، اگر با دقت نگاه کنید، دو نشانه ظریف از فیشینگ وجود دارد. به مثال زیر نگاه کنید و ببینید آیا می توانید آنها را تشخیص دهید.
این یکی به این راحتی نیست. اولین علامت فیشینگ URL بد است. “[email protected]” یک سایت واقعی نیست. (Netflix همیشه ایمیل های مشتریان را با استفاده از دامنه “@netflix.com” ارسال می کند).
دومین علامت فیشینگ یک خطای قالب بندی بعد از “Hello” و قبل از کاما است. اما باز هم، عدم شخصی سازی در اینجا وجود دارد که در اکثر ایمیل های فیشینگ رایج است.
مثال شماره 1: نیزه فیشینگ
به اولین نمونه فیشینگ نیزه ای ما نگاهی بیندازید.
ابتدا به عدم وجود آن توجه کنید املا و اشتباهات گرامری پیام به طور هوشمندانه اجتماعی را به کار می گیرد مهندسی در ایجاد احساس فوریت، که ظریف تر است. در اینجا دو نشانه احتمالی از فیشینگ وجود دارد.
اول اینکه پیام اینطور نیست شخصی شده، اما این گاه و بیگاه در نیزه اتفاق می افتد فیشینگ پست الکترونیک.
دوم، در نسخه دیجیتالی این پیام، URL قبل از ثبت نام به سایت مایکروسافت هدایت نمی شود. (قرار دادن موس خود بر روی یک URL برای اطمینان از مطابقت URL ها راهی ساده برای جلوگیری از هدایت مجدد به یک سایت مخرب است.)
مثال شماره 2: نیزه فیشینگ
در اینجا دومین و آخرین نمونه نیزه فیشینگ ما است. بیا یک نگاهی بیندازیم.
در مورد اشتباهات بدیهی کاردستی چیز زیادی برای رفتن وجود ندارد. پیام نیز به خوبی نوشته شده است. علاوه بر این، مهندسی اجتماعی در اینجا ظریف و در عین حال مؤثر است زیرا لحن فوری بیش از حد نیست.
اگر کوین می توانست بیشتر از یک نگاه گذرا به پیام نگاه کند، ممکن است سوالات زیر را از خود بپرسد:
- اگر مدیر عامل نیاز به انجام کاری در عرض یک ساعت داشت، چرا او ارسال کرده است پست الکترونیک? زبان نیمه رسمی و احوالپرسی و امضای غیررسمی نشان می دهد که این دو مرد یکدیگر را می شناسند. در چنین حالتی، a یا متن مناسب تر خواهد بود.
- چرا فایل پیوستی بدون اطلاعات تماس وجود دارد؟ اولی مطمئنا محرمانه تر از دومی است. به نفع کریس است که تمام اطلاعات لازم را در یک پیام واحد قرار دهد، به خصوص با توجه به محدودیت های زمانی فرضی.
سوالات سریع برای شناسایی Spear Phishing
سؤالات دیگری وجود دارد که می توان به عنوان یک “چارچوب” برای تشخیص بالقوه فیشینگ نیزه ای پرسید:
- آیا فرستنده را می شناسم؟
- اگر بله، آیا لحن ایمیل با توجه به فرستنده فرضی غیرعادی است؟
- آیا ایمیل حاوی درخواست های غیرعادی است؟
- آیا می توانم به طور مستقل محتوای ایمیل را تأیید کنم؟
- آیا سابقه ای برای این نوع درخواست در سازمان وجود دارد؟
برای کاهش بهتر خطرات فیشینگ نیزه ای، اسکن، حذف و نظارت بر قرار گرفتن در معرض PII را در اولویت قرار دهید.
آناتومی یک حمله فیشینگ نیزه: چگونه مهاجمان شما را فریب می دهند
حملات فیشینگ نیزه ای معمولاً دنباله ای معمولی و مکرر از شش مرحله را دنبال می کنند که پنج مرحله آن شامل هدف می شود. این پنج مرحله عبارتند از شناسایی، ایجاد ایمیل، تحویل، کلیک و مصالحه. «ردهای پوششی» فرآیندی است که مهاجمان برای فرار از شناسایی دنبال میکنند.
صحنه | شرح |
---|---|
شناسایی | مهاجم هدف را شناسایی می کند و اطلاعاتی را در مورد افراد از قبیل نام، عنوان شغلی و اطلاعات تماس جمع آوری می کند. این اطلاعات ممکن است از منابع عمومی، نمایه های رسانه های اجتماعی یا سایر منابع آنلاین جمع آوری شود. |
ایجاد پیام | مهاجم یک ایمیل طراحی میکند که مشروع به نظر برسد و هدف را ترغیب به اقدام کند. مهاجم از تاکتیک های مهندسی اجتماعی و جزئیات شخصی استفاده می کند تا هدف را متقاعد کند که یک پیوست مخرب را باز کند یا روی یک پیوند کلیک کند. |
تحویل | مهاجم ایمیل را با استفاده از یک آدرس ایمیل جعلی به هدف ارسال می کند تا به نظر برسد که ایمیل از یک منبع قابل اعتماد است. |
کلیک | ماهیت شخصی سازی شده ایمیل، هدف را فریب می دهد و آنها روی پیوند کلیک می کنند یا یک پیوست را باز می کنند. این ممکن است منجر به نصب بدافزار بر روی رایانه هدف، سرقت اطلاعات حساس یا سایر فعالیت های شرور شود. |
به خطر افتادن | هنگامی که مهاجم به سیستم یا اطلاعات هدف دسترسی پیدا کرد، ممکن است از این دسترسی برای پیشبرد حمله خود یا انجام فعالیت های مخرب اضافی مانند سرقت اطلاعات کاربری ورود به سیستم یا نصب بدافزارهای دیگر استفاده کند. |
پوشاندن مسیرها | در نهایت، مهاجم برای جلوگیری از شناسایی، مانند حذف گزارشها یا پاک کردن شواهد فعالیتهای خود، مسیرهای خود را پوشش میدهد. |
عواقب یک حمله موفق فیشینگ نیزه
قربانی شدن یک حمله فیشینگ نیزه ای بالقوه ویرانگر است. برخی از نتایج نامطلوب یک حمله موفق فیشینگ نیزه شامل موارد زیر است:
- سرقت یا از دست دادن PII: اطلاعات قابل شناسایی شخصی (PII) به هر داده ای گفته می شود که بتوان از آن برای شناسایی یک شخص استفاده کرد. حملات ممکن است به دنبال به دست آوردن PII، از جمله جزئیات کارت اعتباری، اعتبارنامههای ورود به سیستم و شمارههای تامین اجتماعی باشند. با این اطلاعات، مهاجم ممکن است مرتکب سرقت هویت یا نوعی دیگر از کلاهبرداری شود.
- ضرر مالی: علاوه بر خسارات مالی ناشی از استفاده غیرمجاز از کارت اعتباری یا حساب مالی، قربانی یک حمله فیشینگ نیزه متحمل ضررهای مالی غیرمستقیم می شود. این موارد شامل آسیب امتیاز اعتباری، هزینه های قانونی و تعویض دستگاه می شود.
- پریشانی احساسی: با توجه به آنچه در حمله فیشینگ نیزه ای در خطر است، اگر فردی قربانی شود، احساس آشفتگی درونی طبیعی است. این امر به ویژه در صورتی صادق است که حمله منجر به خسارات مالی، سرقت هویت یا سایر عواقب جدی شود.
نقش کارگزاران داده و سایت های جستجوی افراد در Spear Phishing
به هیچ وجه نامشخص، کارگزاران داده و سایتهای جستجوی افراد به تقویت فیشینگ نیزه کمک میکنند. هم مقادیر انبوهی از PII را از سراسر وب استخراج و جمع میکند و آن را به طور گسترده در دسترس مهاجمان بالقوه قرار میدهد. به این ترتیب، هر دو نهاد خطر فیشینگ نیزه ای و اثرات آن، از جمله سرقت هویت، کلاهبرداری مالی، و انواع دیگر جرایم سایبری را افزایش می دهند.
کارگزاران داده چیست؟
کارگزاران داده یک 250 میلیارد دلار صنعت جمع آوری، بسته بندی و فروش داده های شما. چندین کارگزار داده مرتکب جرم شده اند، از نقض داده ها یا هر دوی آنها رنج می برند. دفتر اعتباری Equifax ممکن است بهترین مثال برای این باشد که اگر شرکتها بتوانند دادههای شما را جمعآوری کرده و بدون بررسی بفروشند، چه مشکلی پیش میآید.
Equifax، یکی از سه دفتر اعتباری و یک کارگزار عظیم داده، در جولای 2020 نقض شد. نتیجه؟ PII در معرض بیش از 147 میلیون آمریکایی. اطلاعات فاش شده شامل شماره تامین اجتماعی، تاریخ تولد، شماره گواهینامه رانندگی، جزئیات کارت اعتباری و سایر اطلاعات شخصی بود.
وقتی اطلاعات شما نقض نمی شود یا اطلاعات شما را نمی فروشند، کارگزاران داده اطلاعات خود را در هر تعداد پایگاه داده آنلاین یا آفلاین ارسال می کنند.
با توجه به خطرات خارجی حفظ حریم خصوصی داده ها که کارگزاران داده ایجاد می کنند، همکاری با شرکتی که می تواند PII شما را اسکن کند و کارگزاران داده را برای حذف فوری درخواست کند، ضروری است.
سایت های جستجوی افراد چیست؟
سایتهای جستجوی افراد مقادیر زیادی PII را از سراسر وب جمعآوری میکنند و آن را در پایگاه داده آنلاین خود ارسال میکنند. مهاجمان سایبری اغلب از سایت های جستجوی افراد برای به دست آوردن اطلاعات شخصی بیشتر در مورد اهداف خود، مانند اطلاعات تماس، عنوان شغل، نام کارفرما، نمایه های رسانه های اجتماعی و سایر داده ها استفاده می کنند. البته، این اطلاعات اغلب مهاجمان را قادر میسازد تا یک پیام ایمیل هدفمندتر و قانعکنندهتر ایجاد کنند.
از طریق یک جستجوی ساده در گوگل، می توان اطلاعات هر دو سایت جستجوی افراد و کارگزاران داده را پیدا کرد. علاوه بر این، وبسایتهای زیادی وجود دارند که به اطلاعات بروکر داده به صورت رایگان یا با هزینه بسیار کم دسترسی دارند.
اجتناب از حملات فیشینگ نیزه
در حالی که درست است که ایمیلهای فیشینگ نیزهای مؤثر هستند، روشهای به همان اندازه مؤثر برای شناسایی پیامهای فیشینگ نیزهای وجود دارد. در اینجا پنج اقدام گام به گام پس از دریافت ایمیل وجود دارد:
1. با دریافت ایمیل، محتویات آن را با دقت مطالعه کرده و به دنبال مطالب مشکوک بگردید.
2. با جستجوی اطلاعات تماس فرستنده، هویت فرستنده را تأیید کنید
3. هرگونه اشتباه املایی یا گرامری یا پیوند به وب سایت های ناآشنا را بررسی کنید
4. به هر محتوای تهاجمی یا بیش از حد فوری در ایمیل توجه کنید، زیرا این یک تکنیک رایج مهندسی اجتماعی است.
5. در صورت شک، ایمیل را به حال خود رها کنید و با فردی در بخش فناوری اطلاعات خود مشورت کنید.
با اسکن، حذف و نظارت بر قرار گرفتن در معرض PII در بیش از بیش از 350 کارگزاران داده و سایت های جستجوی افراد.
دادههای خصوصیتان را رد کنید و امروز اسکن رایگان حریم خصوصی خود را انجام دهید!
منابع
[1] دفتر تحقیقات فدرال. مرکز شکایات جرایم اینترنتی (IC3) | گزارش های سالانه (2021). بازیابی شده در 24 فوریه 2023، از وب سایت Ic3.gov: https://www.ic3.gov/Home/AnnualReports
[2] شبکه های باراکودا (2021). فیشینگ نیزه: تهدیدها و روندهای برتر جلد. 2. بازیابی شده در 23 فوریه 2023 از https://www.barracuda.com/resources/reports/spear-phishing-report-vol2
لینک کوتاه مقاله : https://5ia.ir/UOoXmb
کوتاه کننده لینک
کد QR :
آخرین دیدگاهها