آنچه باید در مورد Spear Phishing بدانید

زمان مطالعه: 8 دقیقه

Spear phishing یک ایمیل هدفمند یا کلاهبرداری ارتباط الکترونیکی است که برای مشروع جلوه دادن ساخته شده است.

تشخیص پیام فیشینگ نیزه‌ای می‌تواند بدون دانش مناسب دشوار باشد، زیرا داده‌های شخصی‌سازی‌شده از طریق وب باز، کارگزاران داده و سایت‌های جستجوی افراد به دست می‌آیند. این مقاله قصد دارد هر آنچه را که باید بدانید تا خطر قربانی شدن فیشینگ نیزه را کاهش دهید در اختیار شما قرار دهد. شاید هیچ راه مطمئنی برای جلوگیری از فیشینگ یا فیشینگ نیزه ای وجود نداشته باشد، اما می توانیم از یکدیگر یاد بگیریم و محیط امن تری برای خود و دیگران ایجاد کنیم.

اجازه دهید با تشخیص نیزه فیشینگ و فیشینگ شروع کنیم.

Spear Phishing در مقابل Phishing: درک تفاوت ها

پیام‌های فیشینگ، پیام‌های ناخواسته (معمولاً ایمیل) هستند که برای مخاطبان وسیعی حاوی لینک‌های مخرب ارسال می‌شوند. این پیوند، هنگامی که روی آن کلیک می شود، اغلب به ی منتهی می شود که در آن از کاربران خواسته می شود اطلاعات شخصی را وارد کنند. سپس مهاجم از این اطلاعات برای اهداف مخرب استفاده می کند.

از سوی دیگر، فیشینگ نیزه ای حمله ای است که یک فرد یا تعداد کمی از افراد را هدف قرار می دهد. مهاجمان اغلب از اطلاعات در دسترس عموم از کارگزاران داده و سایت‌های جستجوی افراد برای کسب اطلاعات بیشتر در مورد هدف خود استفاده می‌کنند.

جدول زیر فیشینگ و فیشینگ نیزه ای را با استفاده از هشت نشانگر مقایسه می کند: تعریف، هدف، حجم حمله، موفقیت حمله، شخصی سازی (سطح)، محتوا، تشخیص و پیشگیری.

نشانگر فیشینگ نیزه فیشینگ
تعریف ایمیل های ناخواسته با هدف مخاطبان گسترده ایمیل های هدفمند با هدف یک فرد خاص
هدف اهداف تصادفی یا انبوه افراد یا سازمان های خاص
حجم حمله بالا کم
موفقیت حمله کم تا متوسط بالا
شخصی سازی کم بالا
محتوا پیام عمومی، بازار انبوه پیام بسیار متناسب با هدف
تشخیص توسط فیلترهای هرزنامه قابل شناسایی است تشخیص سخت تر است
جلوگیری آموزش کاربر و فیلترهای اسپم آموزش کاربر و اقدامات امنیتی قوی تر

فیشینگ نیزه ای به عنوان یک روش حمله بسیار مؤثرتر است، زیرا جزئیات شخصی و کاردستی دقیقی در آن انجام می شود. به این ترتیب، گیرندگان باید سخت کوش باشند و هر ایمیلی را که اطلاعات شخصی یا حرفه ای درخواست می کند را به دقت بررسی کنند.

رشد فیشینگ تصاعدی بوده است. طبق گزارش مرکز شکایات جرایم اینترنتی FBI (IC3)، موارد گزارش شده فیشینگ افزایش یافته است 184%، تنها در سه سال تقریباً سه برابر شد و از 114702 مورد به 323972 مورد در سال 2021 رسید. [1]

حملات فیشینگ نیزه به طور تصاعدی افزایش یافته است. بر اساس گزارش سال 2021 از شبکه Barracuda، حملات فیشینگ نیزه ای افزایش یافته است. 667% از پایان سال 2019 تا پایان سال 2020. [2]

مثال های فیشینگ واقعی و نیزه فیشینگ

برای کمک به نشان دادن انواع تکنیک‌های مورد استفاده توسط مهاجمان، نگاهی به نمونه‌های واقعی ایمیل‌های فیشینگ و فیشینگ نیز مفید است. در این بخش به چند نمونه نگاه می کنیم. همانطور که این بخش را می خوانید و پیام ها را بررسی می کنید، ویژگی های رایج فیشینگ و ایمیل های فیشینگ را در آینده به خاطر بسپارید.

شاید این مقاله را هم دوست داشته باشید :  نحوه استفاده از ویژگی جدید خروج از راه دور نتفلیکس

مثال شماره 1: فیشینگ

در مثال اول، حاشیه نویس به خوبی به نشانه های فیشینگ احتمالی اشاره می کند، از جمله:

  • گرامر، ساختار جمله و املای بد
  • کربن کور کپی شده (BCC)
  • خطاهای قالب بندی
  • آدرس های اینترنتی نامشروع
  • عدم شخصی سازی
  • تاکتیک های ترساندن
منبع: دانشگاه کالیفرنیا-دیویس

مثال شماره 2: فیشینگ

مثال زیر یک ایمیل فیشینگ نسبتاً واضح است که به راحتی می تواند به عنوان دقیق اشتباه گرفته شود. با این حال، اگر با دقت نگاه کنید، دو نشانه ظریف از فیشینگ وجود دارد. به مثال زیر نگاه کنید و ببینید آیا می توانید آنها را تشخیص دهید.

منبع: تسیان

این یکی به این راحتی نیست. اولین علامت فیشینگ URL بد است. “[email protected]” یک سایت واقعی نیست. ( همیشه ایمیل های مشتریان را با استفاده از دامنه “@netflix.com” ارسال می کند).

دومین علامت فیشینگ یک خطای قالب بندی بعد از “Hello” و قبل از کاما است. اما باز هم، عدم شخصی سازی در اینجا وجود دارد که در اکثر ایمیل های فیشینگ رایج است.

مثال شماره 1: نیزه فیشینگ

به اولین نمونه فیشینگ نیزه ای ما نگاهی بیندازید.

منبع: دانشگاه کالیفرنیا-دیویس

ابتدا به عدم وجود آن توجه کنید املا و اشتباهات گرامری پیام به طور انه اجتماعی را به کار می گیرد مهندسی در ایجاد احساس فوریت، که ظریف تر است. در اینجا دو نشانه احتمالی از فیشینگ وجود دارد.

اول اینکه پیام اینطور نیست شخصی شده، اما این گاه و بیگاه در نیزه اتفاق می افتد فیشینگ پست الکترونیک.

دوم، در نسخه دیجیتالی این پیام، URL قبل از ثبت نام به سایت مایکروسافت هدایت نمی شود. (قرار دادن موس خود بر روی یک URL برای اطمینان از مطابقت URL ها راهی ساده برای جلوگیری از هدایت مجدد به یک سایت مخرب است.)

مثال شماره 2: نیزه فیشینگ

در اینجا دومین و آخرین نمونه نیزه فیشینگ ما است. بیا یک نگاهی بیندازیم.

منبع: KirkpatrickPrice

در مورد اشتباهات بدیهی کاردستی چیز زیادی برای رفتن وجود ندارد. پیام نیز به خوبی نوشته شده است. علاوه بر این، مهندسی اجتماعی در اینجا ظریف و در عین حال مؤثر است زیرا لحن فوری بیش از حد نیست.

اگر کوین می توانست بیشتر از یک نگاه گذرا به پیام نگاه کند، ممکن است سوالات زیر را از خود بپرسد:

  1. اگر مدیر عامل نیاز به انجام کاری در عرض یک ساعت داشت، چرا او ارسال کرده است پست الکترونیک? زبان نیمه رسمی و احوالپرسی و امضای غیررسمی نشان می دهد که این دو مرد یکدیگر را می شناسند. در چنین حالتی، a یا متن مناسب تر خواهد بود.
  2. چرا فایل پیوستی بدون اطلاعات تماس وجود دارد؟ اولی مطمئنا محرمانه تر از دومی است. به نفع کریس است که تمام اطلاعات لازم را در یک پیام واحد قرار دهد، به خصوص با توجه به محدودیت های زمانی فرضی.

سوالات سریع برای شناسایی Spear Phishing

سؤالات دیگری وجود دارد که می توان به عنوان یک “چارچوب” برای تشخیص بالقوه فیشینگ نیزه ای پرسید:

  • آیا فرستنده را می شناسم؟
    • اگر بله، آیا لحن ایمیل با توجه به فرستنده فرضی غیرعادی است؟
  • آیا ایمیل حاوی درخواست های غیرعادی است؟
  • آیا می توانم به طور مستقل محتوای ایمیل را تأیید کنم؟
  • آیا سابقه ای برای این نوع درخواست در سازمان وجود دارد؟

برای کاهش بهتر خطرات فیشینگ نیزه ای، اسکن، حذف و نظارت بر قرار گرفتن در معرض PII را در اولویت قرار دهید.

آناتومی یک حمله فیشینگ نیزه: چگونه مهاجمان شما را فریب می دهند

حملات فیشینگ نیزه ای معمولاً دنباله ای معمولی و مکرر از شش مرحله را دنبال می کنند که پنج مرحله آن شامل هدف می شود. این پنج مرحله عبارتند از شناسایی، ایجاد ایمیل، تحویل، کلیک و مصالحه. «ردهای پوششی» فرآیندی است که مهاجمان برای فرار از شناسایی دنبال می‌کنند.

صحنه شرح
شناسایی مهاجم هدف را شناسایی می کند و اطلاعاتی را در مورد افراد از قبیل نام، عنوان شغلی و اطلاعات تماس جمع آوری می کند. این اطلاعات ممکن است از منابع عمومی، نمایه های رسانه های اجتماعی یا سایر منابع آنلاین جمع آوری شود.
ایجاد پیام مهاجم یک ایمیل طراحی می‌کند که مشروع به نظر برسد و هدف را ترغیب به اقدام کند. مهاجم از تاکتیک های مهندسی اجتماعی و جزئیات شخصی استفاده می کند تا هدف را متقاعد کند که یک پیوست مخرب را باز کند یا روی یک پیوند کلیک کند.
تحویل مهاجم ایمیل را با استفاده از یک آدرس ایمیل جعلی به هدف ارسال می کند تا به نظر برسد که ایمیل از یک منبع قابل اعتماد است.
کلیک ماهیت شخصی سازی شده ایمیل، هدف را فریب می دهد و آنها روی پیوند کلیک می کنند یا یک پیوست را باز می کنند. این ممکن است منجر به نصب بدافزار بر روی رایانه هدف، سرقت اطلاعات حساس یا سایر فعالیت های شرور شود.
به خطر افتادن هنگامی که مهاجم به سیستم یا اطلاعات هدف دسترسی پیدا کرد، ممکن است از این دسترسی برای پیشبرد حمله خود یا انجام فعالیت های مخرب اضافی مانند سرقت اطلاعات کاربری ورود به سیستم یا نصب بدافزارهای دیگر استفاده کند.
پوشاندن مسیرها در نهایت، مهاجم برای جلوگیری از شناسایی، مانند حذف گزارش‌ها یا پاک کردن شواهد فعالیت‌های خود، مسیرهای خود را پوشش می‌دهد.
آناتومی یک حمله فیشینگ نیزه ای

عواقب یک حمله موفق فیشینگ نیزه

قربانی شدن یک حمله فیشینگ نیزه ای بالقوه ویرانگر است. برخی از نتایج نامطلوب یک حمله موفق فیشینگ نیزه شامل موارد زیر است:

  • سرقت یا از دست دادن PII: اطلاعات قابل شناسایی شخصی (PII) به هر داده ای گفته می شود که بتوان از آن برای شناسایی یک شخص استفاده کرد. حملات ممکن است به دنبال به دست آوردن PII، از جمله جزئیات کارت اعتباری، اعتبارنامه‌های ورود به سیستم و شماره‌های تامین اجتماعی باشند. با این اطلاعات، مهاجم ممکن است مرتکب سرقت هویت یا نوعی دیگر از کلاهبرداری شود.
  • ضرر مالی: علاوه بر خسارات مالی ناشی از استفاده غیرمجاز از کارت اعتباری یا حساب مالی، قربانی یک حمله فیشینگ نیزه متحمل ضررهای مالی غیرمستقیم می شود. این موارد شامل آسیب امتیاز اعتباری، هزینه های قانونی و تعویض دستگاه می شود.
  • پریشانی احساسی: با توجه به آنچه در حمله فیشینگ نیزه ای در خطر است، اگر فردی قربانی شود، احساس آشفتگی درونی طبیعی است. این امر به ویژه در صورتی صادق است که حمله منجر به خسارات مالی، سرقت هویت یا سایر عواقب جدی شود.
شاید این مقاله را هم دوست داشته باشید :  Eclipse جمع آوری کمک های قبلی را با 1.23 میلیارد دلار در دو صندوق جدید تحت الشعاع قرار داد.

نقش کارگزاران داده و سایت های جستجوی افراد در Spear Phishing

به هیچ وجه نامشخص، کارگزاران داده و سایت‌های جستجوی افراد به تقویت فیشینگ نیزه کمک می‌کنند. هم مقادیر انبوهی از PII را از سراسر وب استخراج و جمع می‌کند و آن را به طور گسترده در دسترس مهاجمان بالقوه قرار می‌دهد. به این ترتیب، هر دو نهاد خطر فیشینگ نیزه ای و اثرات آن، از جمله سرقت هویت، کلاهبرداری مالی، و انواع دیگر جرایم سایبری را افزایش می دهند.

کارگزاران داده چیست؟

کارگزاران داده یک 250 میلیارد دلار صنعت جمع آوری، بسته بندی و فروش داده های شما. چندین کارگزار داده مرتکب جرم شده اند، از نقض داده ها یا هر دوی آنها رنج می برند. دفتر اعتباری Equifax ممکن است بهترین مثال برای این باشد که اگر شرکت‌ها بتوانند داده‌های شما را جمع‌آوری کرده و بدون بررسی بفروشند، چه مشکلی پیش می‌آید.

Equifax، یکی از سه دفتر اعتباری و یک کارگزار عظیم داده، در جولای 2020 نقض شد. نتیجه؟ PII در معرض بیش از 147 میلیون آمریکایی. اطلاعات فاش شده شامل شماره تامین اجتماعی، تاریخ تولد، شماره گواهینامه رانندگی، جزئیات کارت اعتباری و سایر اطلاعات شخصی بود.

وقتی اطلاعات شما نقض نمی شود یا اطلاعات شما را نمی فروشند، کارگزاران داده اطلاعات خود را در هر تعداد پایگاه داده آنلاین یا آفلاین ارسال می کنند.

با توجه به خطرات خارجی حفظ حریم خصوصی داده ها که کارگزاران داده ایجاد می کنند، همکاری با شرکتی که می تواند PII شما را اسکن کند و کارگزاران داده را برای حذف فوری درخواست کند، ضروری است.

سایت های جستجوی افراد چیست؟

سایت‌های جستجوی افراد مقادیر زیادی PII را از سراسر وب جمع‌آوری می‌کنند و آن را در پایگاه داده آنلاین خود ارسال می‌کنند. مهاجمان سایبری اغلب از سایت های جستجوی افراد برای به دست آوردن اطلاعات شخصی بیشتر در مورد اهداف خود، مانند اطلاعات تماس، عنوان شغل، نام کارفرما، نمایه های رسانه های اجتماعی و سایر داده ها استفاده می کنند. البته، این اطلاعات اغلب مهاجمان را قادر می‌سازد تا یک پیام ایمیل هدفمندتر و قانع‌کننده‌تر ایجاد کنند.

از طریق یک جستجوی ساده در گوگل، می توان اطلاعات هر دو سایت جستجوی افراد و کارگزاران داده را پیدا کرد. علاوه بر این، وب‌سایت‌های زیادی وجود دارند که به اطلاعات بروکر داده به صورت رایگان یا با هزینه بسیار کم دسترسی دارند.

اجتناب از حملات فیشینگ نیزه

در حالی که درست است که ایمیل‌های فیشینگ نیزه‌ای مؤثر هستند، روش‌های به همان اندازه مؤثر برای شناسایی پیام‌های فیشینگ نیزه‌ای وجود دارد. در اینجا پنج اقدام گام به گام پس از دریافت ایمیل وجود دارد:

1. با دریافت ایمیل، محتویات آن را با دقت مطالعه کرده و به دنبال مطالب مشکوک بگردید.

2. با جستجوی اطلاعات تماس فرستنده، هویت فرستنده را تأیید کنید

3. هرگونه اشتباه املایی یا گرامری یا پیوند به وب سایت های ناآشنا را بررسی کنید

4. به هر محتوای تهاجمی یا بیش از حد فوری در ایمیل توجه کنید، زیرا این یک تکنیک رایج مهندسی اجتماعی است.

5. در صورت شک، ایمیل را به حال خود رها کنید و با فردی در بخش فناوری اطلاعات خود مشورت کنید.

با اسکن، حذف و نظارت بر قرار گرفتن در معرض PII در بیش از بیش از 350 کارگزاران داده و سایت های جستجوی افراد.

داده‌های خصوصی‌تان را رد کنید و امروز اسکن رایگان حریم خصوصی خود را انجام دهید!

منابع

[1] دفتر تحقیقات فدرال. مرکز شکایات جرایم اینترنتی (IC3) | گزارش های سالانه (2021). بازیابی شده در 24 فوریه 2023، از وب سایت Ic3.gov: https://www.ic3.gov/Home/AnnualReports

[2] شبکه های باراکودا (2021). فیشینگ نیزه: تهدیدها و روندهای برتر جلد. 2. بازیابی شده در 23 فوریه 2023 از https://www.barracuda.com/resources/reports/spear-phishing-report-vol2

امتیاز بدهید

لینک کوتاه مقاله : https://5ia.ir/UOoXmb
کوتاه کننده لینک
کد QR :
اشتراک گذاری
سروناز مقدم پور

سروناز مقدم پور

سروناز مقدم پور هستم کارشناس مهندسی کامپیوتر و مدیر وبسایت نود و هشت زوم. چندین سال است که در حوزه وب فعالیت می کنم و تخصص های اصلیم طراحی سایت و سئو است بعد از یادگیری علاقه زیادی به آموزش دادن دارم

شاید این مطالب را هم دوست داشته باشید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *