26 مهر 1401 - 11:34
هزارتوی کلاهبرداری اینترنتی فیشینگ (۸)

چگونه از حملات ایمیل فیشینگ جلوگیری کنیم؟

یکی از رایج‌ترین تکنیک‌های مورد استفاده در ایمیل‌های فیشینگ، بهره گیری از دامنه‌های مشابه با دامنه‌ی اصلی یا دامنه‌های جعلی در آدرس‌های ایمیل هستند.
کد خبر : ۱۴۲۰۹۴

به گزارش خبرنگار ایبِنا، در این بخش از مجموعه مقالات "هزارتوی کلاهبرداری اینترنتی (فیشینگ) " به ادامه معرفی ایمیل فیشینگ و مطالب پیرامون آن می‌پردازیم. ابتدا ابزار‌های تشخیص ایمیل فیشینگ را تبیین می‌کنیم و نشان می‌دهیم اگر مشکوک به حمله ایمیل فیشینگ هستید چه باید کنید؟ و در آخر، راه‌های جلوگیری از حملات ایمیل فیشینگ و رهنمود‌های ایمن سازی ایمیل را تشریح می‌کنیم.

 


ابزار‌های تشخیص ایمیل فیشینگ


**به آدرس‌های ایمیل و دامنه‌های مشابه اصل دقت کنید


یکی از رایج‌ترین تکنیک‌های مورد استفاده در ایمیل‌های فیشینگ، بهره گیری از دامنه‌های مشابه با دامنه‌ی اصلی یا دامنه‌های جعلی در آدرس‌های ایمیل هستند. دامنه‌های مشابه اصل (Lookalike) به گونه‌ای طراحی شده اند که در یک نگاه قابل تشخیص با دامنه اصلی نیست و یک دامنه قانونی، رسمی یا قابل اعتماد به نظر می‌رسند.


برای مثال، به جای آدرس ایمیل boss@company.com یک ایمیل فیشینگ ممکن است ازboss@cornpany.com یا
boss@compаny.com استفاده کند.


آدرس ایمیل اول rn را جایگزین m می‌کند و دومی از سیریلیک а به جای a لاتین استفاده می‌کند. در حالی که این ایمیل‌ها ممکن است شبیه دامنه‌ اصلی به نظر برسند، اما متعلق به دامنه‌ای کاملا متفاوت هستند که احتمالا تحت کنترل مهاجم است.


همچنین فیشر‌ها و هکر‌ها ممکن است از دامنه‌های واقعی، اما متفاوت از سازمان اصلی در حملات خود استفاده کنند. برای مثال، ایمیلی که ادعا می‌کند از نتفلیکس است، ممکن است از این آدرس help@netflix-support.com  ارسال شده باشد. اگرچه ممکن است این آدرس، یک آدرس ایمیل رسمی و قانونی به نظر برسد، اما لزوماً متعلق به نتفلیکس یا مرتبط با آن نیست.

 

**به لحن و نگارش متن ایمیل توجه کنید

 

اغلب، ایمیل‌های فیشینگ توسط افرادی نوشته می‌شود که به آداب نگارشی و تخصص محتوایی مسلط نیستند. این بدان معناست که این ایمیل‌ها می‌توانند حاوی خطا‌های گرامری و حتی غلط‌های املایی باشند. اساسا ایمیل‌های واقعی که از سمت یک شخص یا یک سازمان قانونی ارسال می‌شود بعید است که این اشتباهات را داشته باشند، بنابراین این مسئله باید یک علامت هشداردهنده از یک حمله احتمالی فیشینگ باشد.


نکته دیگری که باید به آن توجه کنید ایمیل‌هایی با لحن اشتباه و مشکوک است. شرکت‌ها، سازمان‌ها، همکاران، دوستان و... به شیوه‌ای خاص صحبت می‌کنند و می‌نویسند. اگر ایمیلی با توجه به فرستنده‌اش خیلی رسمی یا غیررسمی یا لحن آن نسبت به مبدا ارسال، غیرعادی به نظر برسد، ممکن است یک ایمیل فیشینگ باشد.

 

**بی توجه از کنار پیوست‌های غیر معمول رد نشوید


یکی از اهداف مشترک ایمیل‌های فیشینگ، فریب گیرنده برای دانلود و نصب یک بدافزار پیوست شده بر روی رایانه شما است. برای این کار، ایمیل باید فایلی داشته باشد که قادر به پیاده سازی کد‌های اجرایی باشد.


در نتیجه، ایمیل‌های فیشینگ ممکن است پیوست‌های غیرمعمول یا مشکوک داشته باشند. به عنوان مثال، یک فاکتور فرضی ممکن است یک فایل ZIP باشد یا یک سند مایکروسافت آفیس پیوست شده باشد که ممکن است نیاز به فعال کردن ماکرو‌ها برای مشاهده محتوا داشته باشد. اگر اینطور باشد، احتمالاً ایمیل و پیوست‌های آن مخرب هستند؛ لذا به این پیوست‌ها توجه ویژه کنید.

 

** نسبت به ترفند‌های روانشناسی هوشیار باشید

 

ایمیل‌های فیشینگ برای متقاعد کردن کاربر به انجام کاری که به نفع او نیست (مانند ارائه اطلاعات حساس حساب‌های کاربری و بانکی، نصب بدافزار‌ها و باج افزار‌ها و غیره) طراحی شده‌اند. برای انجام این کار، فیشر‌ها معمولاً از ترفند‌های روانشناختی و تکنیک‌های مهندسی ذهن در کمپین‌های خود استفاده می‌کنند. برخی از این ترفند‌ها عبارتند از:


--احساس فوریت و اقدام سریع: ایمیل‌های فیشینگ معمولاً به گیرندگان خود می‌گویند که باید فوراً کاری انجام شود. این مسئله به این دلیل است که کسی که عجله دارد کمتر به این فکر می‌کند که آیا ایمیل مشکوک به نظر می‌رسد یا قانونی است؛ لذا ایجاد حس فوریت، شما را قطعا به اشتباه ادراکی می‌اندازد و احتمال موفقیت حمله فیشینگ را بالا می‌برد.


--استفاده از اقتدار: برخی از حملات ایمیل فیشینگ وانمود می‌کنند که از طرف مدیرعامل یا مدیر ارشد بالا دست به کارمندان بخش مالی یا سایر بخش‌های زیر مجموعه‌ی مدیر ارشد هستند و اعلام انجام دستوری فوری (معمولا واریز وجه از سازمان به یک شماره حساب تحت کنترل مهاجم) را دارند. این کلاهبرداری‌ها از این جعل هویت و از این واقعیت که گیرنده تمایل دارد از دستورات روسای خود پیروی کند، سوء استفاده می‌کنند؛ لذا حمله فیشینگ با موفقیت همراه می‌شود.


--ترس و باج‌گیری: برخی از ایمیل‌های فیشینگ شما را تهدید می‌کنند. مثلا اعلام می‌کنند که داده‌های حساس دزدیده شده از شما را افشا خواهند کرد. اگر گیرنده آنچه را که مهاجم می‌گوید انجام ندهد، به ظاهر عواقبت بدی در انتظارش هست؛ لذا ترس از شرمساری یا تنبیه، گیرنده را متقاعد می‌کند که به خواسته‌ حمله کننده تن دهد.


فیشر‌ها تجربه زیادی در استفاده از تکنیک‌های روانشناختی برای رسیدن به اهداف خود دارند. اگر ایمیلی به هر طریقی دارای اتمسفری غیر عادی به نظر می‌رسد، ممکن است یک حمله فیشینگ باشد. پس هوشیار باشید.


** به درخواست‌های مشکوک توجه کنید

 

ایمیل‌های فیشینگ برای سرقت پول، اعتبار یا سایر اطلاعات حساس طراحی شده‌اند. اگر یک ایمیل، درخواستی را از شما داشت که غیرعادی یا مشکوک به نظر می‌رسید، ممکن است دلیلی بر این باشد که بخشی از یک حمله فیشینگ است.


** به موضوع (Subject) ایمیل‌های فیشینگ دقت کنید

 

موضوع ایمیل (Subject) تعیین می‌کند که آیا کاربر پیام فیشینگ را باز می‌کند یا خیر. در یک حمله فیشینگ، یک موضوع، معمولا با استفاده از تکنیک‌های روانشناختی و مهندسی ذهن و با ایجاد حس اضطرار، فوریت، ترس و هیجان، با ذهن شما بازی می‌کند.


معمولاً مهاجمان از موضوعاتی شامل مسدود شدن قریب الوقوع حساب‌های کاربری، مشکل حساب‌های کاربری و بانکی، تحویل محموله‌ها، جزئیات بانکی و تراکنش‌های مالی، تخفیف‌های بالا، هدایای رایگان و... استفاده می‌کنند. در این حالت اگر کاربر متوجه نشود که دامنه موجود در آدرس فرستنده قانونی نیست، ممکن است با کلیک روی پیوند و افشای داده‌های حساس فریب بخورد.
ایمیل زیر با استفاده از ترفند موضوع، عملیات فیشینگ انجام داده است:

 

چگونه از حملات ایمیل فیشینگ جلوگیری کنیم؟


اگر مشکوک به حمله ایمیل فیشینگ هستید چه باید کنید؟


تاثیر و هزینه یک حمله فیشینگ بر یک سازمان یا شخص حقیقی، به سرعت و نحوه‌ی رویارویی و مقابله با آن حمله بستگی دارد. اگر مشکوک به حمله‌ی ایمیل فیشینگ هستید، موارد زیر را انجام دهید:


۱. به هیچ عنوان به ایمیل پاسخ ندهید، روی پیوند‌ها و لینک‌ها کلیک نکنید یا پیوست‌ها را باز نکنید. اگر درخواست پاسخ مشکوکی وجود دارد، آن را کلیک نکنید، باز نکنید و یا به دیگری ارسال نکنید.۲. هرگز آنچه را که یک فیشر می‌خواهد انجام ندهید.


۲. ایمیل مشکوک را به تیم فناوری اطلاعات یا امنیت سایبری سازمان و یا به عنوان یک شخص حقیقی، به سازمان‌های مربوطه گزارش دهید.


۳. پس از گزارش به تیم امنیت سایبری سازمان، ایمیل مشکوک را از صندوق ورودی خود حذف کنید. این مسئله، شانس این را کاهش می‌دهد که به طور تصادفی بعدا روی آن کلیک کنید و دوباره دچار مشکل شوید.

 


چگونه از حملات ایمیل فیشینگ جلوگیری کنیم؟

 

ظهور ایمیل‌های فیشینگ، تلاش برای جلوگیری از حملات ایمیلی را به یکی از اجزای اصلی استراتژی امنیتی ایمیل سازمانی تبدیل کرده است. آگاهی از تاکتیک‌های رایج فیشینگ و اطلاع از بهترین شیوه‌های مبارزه با فیشینگ و حفاظت در مقابل آن مهم است. آموزش آگاهی از فیشینگ باید با راه‌حل‌های ضد فیشینگ تکمیل شود که می‌تواند به شناسایی و مسدود کردن کمپین‌های فیشینگ کمک کند. برخی از بهترین شیوه‌های کلیدی برای محافظت در برابر حملات ایمیل فیشینگ عبارتند از:


--برچسب‌گذاری ایمیل‌های خارج از سازمان: ایمیل‌های جعلی اغلب وانمود می‌کنند که از آدرس‌های داخل سازمان هستند، اما در واقع از خارج از سازمان به سمت شما می‌آیند. اضافه کردن یک افزونه‌ی هشدار بر روی ایمیل‌های رسیده از خارج از سازمان، به گیرندگان کمک می‌کند تا حملات جعل ایمیل یا ایمیل فیشینگ را شناسایی کنند.


--فعال کردن افزونه‌های محافظت از ایمیل: افزونه‌های محافظت از ایمیل مانند DMARC و SPF، اطلاعات احراز هویت را به ایمیل‌های ورودی اضافه می‌کنند. این امر، امکان ارسال ایمیل‌های جعلی از دامنه‌های یک سازمان را برای مهاجم دشوارتر می‌کند.


--آدرس ایمیل را بررسی کنید: فیشر‌ها اغلب از آدرس‌های مشابه با آدرس اصلی استفاده می‌کنند تا ایمیل‌های خود را قانونی‌تر نشان دهند. قبل از اعتماد کردن به ایمیل، مطمئن شوید که آدرس فرستنده ایمیل درست است.


--بررسی سرصفحه‌های ایمیل (Header): مشکوک بودن و غیرعادی بودن سرصفحه‌های یک ایمیل، نوید یک حمله ایمیل فیشینگ را می‌تواند بدهد.

 


۷ راه برای ایمن سازی ایمیل شما


ایمن سازی در برابر حملات ایمیل فیشینگ می‌تواند ساده باشد به شرطی که اگر یک سازمان و کارکنان آن از بهترین شیوه‌های امنیت ایمیل پیروی کنند، از جمله:


--از رمز عبور قوی استفاده کنید: گذرواژه‌های ضعیف، استفاده مجدد و افشا شده، رایج‌ترین علت به خطر افتادن حساب ایمیل هستند. استفاده از یک رمز عبور قوی و منحصر به فرد برای امنیت حساب‌های ایمیل ضروری است.


--احراز هویت چند عاملی را فعال کنید: اگر مهاجم به اعتبار نامه ایمیل کاربر دسترسی پیدا کند، حساب در معرض خطر می‌تواند در انواع حملات مورد استفاده قرار گیرد. فعال کردن احراز هویت چند عاملی، کنترل حساب ایمیل را برای مهاجم دشوارتر می‌کند، زیرا به چیزی بیش از رمز عبور کاربر نیاز دارد.


--پیاده سازی فیلترینگ ایمیل فیشینگ: استقرار ابزاری برای اسکن و فیلتر کردن محتوای فیشینگ می‌تواند به جلوگیری از رسیدن این ایمیل‌ها به صندوق ورودی شما کمک کند.


--اسکن پیوست‌های مخرب: پیوست‌ها روش رایجی هستند که ایمیل‌های فیشینگ بدافزار را به کاربر هدف ارسال کنند. اسکن ایمیل‌ها برای یافتن پیوست‌های مشکوک یا مخرب، می‌تواند این پیوست‌ها را قبل از رسیدن به صندوق ورودی کاربر شناسایی و از ایمیل حذف کند.


--آموزش کارکنان: آموزش آگاهی از تکنیک‌ها و استراتژی‌های مرتبط با حملات سایبری به اشخاص حقیقی و کارکنان سازمان ها، می‌تواند به شناسایی ایمیل‌های مخرب کمک کرده و احتمال حمله موفقیت آمیز را کاهش دهد.


ادامه دارد.


منابع
۱. Aburrous M. , et al. (۲۰۲۲) , ”Predicting Phishing Websites Using Classification Mining Techniques with Experimental Case Studies,” in Seventh International Conference on Information Technology, IEEE Conf ,Las Vegas, Nevada, USA, pp. ۱۷۶-۱۸۱.
۲. Alkhalil, Zainab & Hewage, Chaminda & Nawaf, Liqaa & Khan, Imtiaz (۲۰۲۱) ,” Phishing Attacks: A Recent Comprehensive Study and a New Anatomy”, Frontiers in Computer Science ,Vol.۳. No.۱, pp:۱۲-۲۶.
۳. Chen ,J. & Guo ,C. (۲۰۲۰) , “Online detection and prevention of phishing attacks”, in in Proc. Fifth Mexican International Conference in Computer Science, IEEE Conf, pp. ۱-۷،
۴. Downs ,J. S. , et al (۲۰۲۱) , “Behavioural response to phishing risk”, presented at the Proc. anti-phishing working groups ۲nd annual eCrime researchers summit, ACM Conf, Pittsburgh, Pennsylvania, pp. ۳۷-۴۴.
۵. Gunter Ollmann, (۲۰۲۰) , “The Phishing Guide - Understanding & Preventing Phishing Attacks,” Press in IBM Internet Security Systems.
۶. James, Vaishnavi & Kadlak, Aditya & Sharma, Shabnam (۲۰۱۸) ,” Study on Phishing Attacks”, International Journal of Computer Applications, Volume ۱۸۲ , No. ۳۳, pp:۲۳-۳۱.
۷. Khonji ,Mahmoud & Iraqi ,Youssef & Andrew, Jones (۲۰۲۰) , “Phishing Detection: A Literature Survey”, in IEEE Communications Surveys & Tutorials, Vol.۱۵, Issue ۴, PP. ۲۰۹۱ – ۲۱۲۱.
۸. Parmar, B. (۲۰۲۰) ,” Protecting against spear-phishing”,Computer Fraud SecurityVol.۴,N۰.۳۲, pp: ۸–۱۱.
۹. Phish Labs (۲۰۱۹) ,” ۲۰۱۹ phishing trends and intelligence report the growing social engineering threat”, Available at: https://info.phishlabs.com/hubfs/۲۰۱۹ PTI Report/۲۰۱۹ Phishing Trends and Intelligence Report.pdf.
۱۰. Ramanathan ,Venkatesh, & Wechsler, Harry, (۲۰۲۲) ,” phishGILLNET - phishing detection methodology using probabilistic latent semantic analysis”, EURASIP Journal on Information Security, a Springer Open Journal, Vol.۱, PP.۱-۲۲،
۱۱. Ramzan, Z. (۲۰۱۹) , “Phishing attacks and countermeasures,” in Handbook of Information and communication security (Berlin, Heidelberg: Springer Berlin Heidelberg) , ۴۳۳–۴۴۸. doi:۱۰.۱۰۰۷/۹۷۸-۳-۶۴۲-۰۴۱۱۷-۴_۲۳،
۱۲. Shankar, Akarshita & Shetty, Ramesh & Nath K, Badari, (۲۰۱۹) ,” A Review on Phishing Attacks”, International Journal of Applied Engineering Research, Volume ۱۴, Number ۹ , pp: ۲۱۷۱-۲۱۷۵.
۱۳. Sheng, S. , Magnien, B. , Kumaraguru, P. , Acquisti, A. , Cranor, L. F. , Hong, J. and Nunge, E. (۲۰۱۹) ,” Anti-Phishing Phil: the design and evaluation of a game that teaches people not to fall for phish, Proceedings of the ۳rd symposium on Usable privacy and security, Pittsburgh, Pennsylvania, July ۲۰۱۹.
۱۴. Teh-Chung ,Chen & Scott ,Dick & James ,Miller (۲۰۱۹) , “Detecting visually similar web pages: application to phishing detection,” ACM Transactions on Internet Technology (TOIT) , Vol. ۱۰ (۲) , pp:۱۴-۳۱.
۱۵. Yeboah-Boateng, E. O. , and Amanor, P. M. (۲۰۱۸) ,” Phishing , SMiShing & vishing: an assessment of threats against mobile devices”, J. Emerg. Trends Comput. Inf. Sci. ۵ (۴). Pp: ۲۹۷–۳۰۷.

نویسنده: سید مهدی میرحسینی
ارسال‌ نظر
فیلم و پخش زنده
بیشتر