اخبار هک و امنیت - آخرین و جدیدترینآموزش شناخت انواع هک و روش های مقابلهآیا اینستاگرام من هک شده است؟!دارک وب Dark Web مرورگر Torدانلود برنامه شنود صداروش عالی برای ردیابی گوشیقانون جرایم رایانه‌ایهک تلگرام و نظارت بر عملکرد

فیشینگ از ابتدا تا انتها – چگونگی تشخیص + جلوگیری فیشینگ چیست؟

فیشینگ از ابتدا تا انتها، چگونگی تشخیص، جلوگیری فیشینگ چیست؟ – عملکرد فیشینگ چگونه است – تاریخچه‌ی فیشینگ انواع فیشینگ – فیشینگ از ابتدا تا انتها  تابحال به این فکر کردید که ممکن است شما هم تحت تاثیر حملات فیشینگ قرار بگیرید؟

این موضوع تازه ایی نیست، اما باید گفت که تهدیدات اطراف ما، هم چنان درحال رشد و توسعه هستند. مهاجمان فیشینگ به طور مداوم به فکر بهبود و توسعه‌ی تاکتیک‌های حملات خود هستند. اما بیایید باهم نگاهی به این موضوع بپردازیم تا ببینیم که چطور می‌توانیم مانع حملات فیشینگ شویم؟

زیرا استراتژی‌های مجرمان سایبری که به کار گرفته می شود، تماما قانع کننده و مجاب کننده هستند، که حتی شما به سختی می‌توانید فیشینگ را از ارتباطات سالم تشخیص دهید و ممکن است در عرض چند دقیقه شما را به خطر بیاندازد.

شاید خطرناک ترین واکنش به این نگرانی عمده شما این بوده که، خب حالا که چی؟ فکر نمی کنم این اتفاق برای من بیوفته؟ من چیز مهمی برای از دست دادن ندارم. در واقع اگر شما باج درخواستی آنها  را پرداخت نکنید، آنها می‌توانند به شما آسیب وارد کنند.

آنها می‌توانند اینکارها را با شما انجام دهند؛ برداشت پول، خرید، سرقت هویت، باز کردن حسابهای کارتهای اعتباری و بانکی به نام شما و یا سرقت اطلاعات تجاری و یا حتی خیلی موارد دیگر.

آخرین گزارش کسپرسکی نشان داده است که، در سال ۲۰۱۷، فیسبوک یکی از ۳ شرکت معتبر و بزرگی بود که مورد سوء استفاده حملات فیشینگ قرار گرفت. تلگرام یک پلتفرم پیام رسانی محبوب و یکی از اهداف مورد نظر حملات فیشینگ است، که در حال حاضر یک ربات ضد فیشینگ در آن تلاش می کند، تا از حسابهای کاربری حفاظت کند.

فیشینگ از ابتدا تا انتها :

ممکن است که انواعی از پیام‌های به ظاهر ایمن برای شما ارسال شود. اما در حقیقت در پشت نقاب آن تلاش‌هایی برای ربودن اطلاعات شما پنهان شده است. زمینه‌ها برای رسیدن به حملات فیشینگ مقدمه چینی شده است. به خصوص در سطح سازمانی، طبق گفته‌ی Allen Paller مدیر پژوهشی SANS، مشخص شده است که ۹۵ درصد از اکثر حملاتی که بر روی شبکه‌های سازمانی صورت گرفته است، در نتیجه حملات فیشینگ موفقیت آمیز بوده است. حتی بدتر از این شرایط، طبق یکسری از تحقیقات، نشان داده شده است که در صورت نقض امنیتی، ۶۰ درصد از کاربران، اهمیت چندانی قایل نمی‌شوند و تنها ۳۰ درصد از آنها به واقع به دنبال حفظ امنیت خود هستند.

برای کاربرانی که به طور منظم اینکار را انجام می‌دهند، تهدید، تقلید هویت، همواره توسط حملات فیشینگ پیش می‌آید . براساس یک گزارش مشخص شده است که میزان ردیابی و سرقت هویت، از سال ۲۰۰۳ تا ۲۰۱۶ ، ۱۶درصد افزایش پیدا کرده است. کاربران معمولی ، اگر در معرض حملات فیشینگ قرار بگیرند، مجبور هستند تا به طور متوسط حدود ۲۶۳ دلار از جیب پرداخت کنند. در کل تمام کاربرانی که تحت تاثیر حملات فیشینگ قرار می گیرند ، ۲۰٫۷ میلیون ساعت صرف مقابله با پیامدهای تصاحب حساب کاربری خود می کنند.

اگر مایل هستید، که تحت تاثیر حملات فیشینگ قرار نگیرید، به خواندن این مقاله ادامه دهید، چرا که ما ۰ تا ۱۰۰ مسایل مربوط به فیشینگ را در اختیار شما قرار داده ایم.

  • فیشینگ چیست؟ و عملکرد آن چگونه است؟
  • تاثیرات مخرب آن چیست؟
  • برای ایمن حفظ شدن خود، چه اقداماتی را باید در نظر قرار داد؟
  • ابزارهای مفید ضد فیشینگ کدام ها هستند؟
  • روش‌های ایمن آنلاین و ایمن سازی رایانه چیست؟
  • اصول و قوانین مدیریت ایمن سازی از رمز عبور؟
  • تامین امنیت مالی؟
  • اگر هم چنان اطمینان ندارید که با حمله‌ی فیشینگ روبرو شدید یا خیر چه اقداماتی را انجام دهید؟
  • چگونه از حملات فیشینگ جلوگیری کنیم؟
  • گزارش‌های حملات صورت گرفته‌ی فیشینگ را از کجا تهیه کنیم؟

فیشینگ چیست؟

فیشینگ نامی است که مجرمان سایبری آن را به تلاش‌هایی که در جهت فریب دادن کاربران برای سرقت اطلاعات حساس و مالی انجام می‌شود، انتساب دادند.

کلمه‌یPhishing  بسیار مشابه با Fishing است زیرا تاکتیک‌های مختلفی را برای طعمه و تلاش برای به دام انداختن قربانیان انتخاب می کنند. منظور از اطلاعات حساس، هرچیزی که مربوط به شماره تامین اجتماعی، رمز عبور، شماره حساب بانکی، اطلاعات کارت‌های اعتباری، شماره Pin و آدرس خانه ، حساب‌های رسانه‌های اجتماعی، تاریخ تولد، نام و نام خانوادگی والدین و غیره است، می‌باشد.

عملکرد فیشینگ چگونه است؟

مجرمان از روش‌های متفاوت فریب دادن، تحت عنوان استراتژی‌های فیشینگ، استفاده می‌کنند. ممکن است آنها پیام‌ها و یا وب سایت های جعلی بسازند که نسخه‌ی اصلی آن را کپی کرده باشند. به کمک آنها، آنها تلاش می‌کنند تا شما را فریب دهند، تا اطلاعات شخصی خود را در دست آنها قراردهید. آنها حتی از شما درخواست می‌کنند تا به آنها پاسخ دهید، و لینکهایی را که در پیام ها وجود دارند را دنبال کنید، و یا حتی پیوست‌ها را دانلود کنید. این ارتباط ممکن است، به ظاهر کاملا قانونی به نظر برسد، و از جانب یک شخص و یا یک شرکت باشد. حملات فیشینگ محبوب، پیام‌های موسسات مالی، موسسات دولتی (IRS)، خرده فروشان و خدمات آنلاین مانند (Amazon – PayPal – eBay)، شبکه های اجتماعی (فیسبوک) و یا حتی پیام های یکی از دوستان و یا همکاران شما را تقلید می کنند.

به منظور اینکه مجرمان، رنگ واقعیت را به حملات بپاشند ، سعی می کنند تا از عکسها و اطلاعاتی که در وب سایت‌های اصلی آنها وجود دارد، تقلید کنند و آن را بروی وب سایت‌های جعلی خود ، قرار می‌دهند. آنها حتی ممکن است شما را به وب سایت حقیقی شرکت نیز، هدایت کنند، و اطلاعات شما را از طریق صفحات popup جعلی بدست بیاورند.

این موضوع ممکن است به شکل دیگری نیز صورت بگیرد، آنها در وهله‌ی اول، از شما اطلاعات شخصی تان را درخواست می کنند و سپس شما را به وب سایت‌های حقیقی هدایت می کنند. برای بار دیگر، آنها به شما می گویند ، که شما مورد هدف کلاهبرداری قرار گرفتید و سریعا بایستی اطلاعات خود را مجددا بروزرسانی کنید تا بتوانید، از امنیت حساب کاربری خود حفاظت کنید.

و به این شکل میلیون‌ها کاربر در Walmart در سال ۲۰۱۳ ، فریب این حملات را خوردند. تمامی این تدابیر، به شما این امکان را می‌دهد تا متوجه شوید، که چه اتفاقی رخ میدهد، در اینجا یک نمونه از یک بانک استاندارد که در سال ۲۰۱۰ تحت تاثیر حملات فیشینگ قرار گرفته است را توسط گزارشی از McAfee برای شما ارایه می کنیم.

Phishing یکی از عوامل، گسترش بدافزارها به حساب می آید، مجرمان محتواهای مخرب را از طریق پیوست‌ها و لینکهایی که شما را به کلیک کردن بر روی آن ترغیب می کند، در اختیار شما قرار می‌دهند. کدهای بدافزارهای مخرب می‌توانند شروع به گسترش آلودگی در سیستم کند و کنترل کامل رایانه‌ی شخصی رابدست بگیرد. اگرچه فیشینگ معمولا توسط ایمیل، ارسال می شود، اما می‌تواند از طریق رسانه‌های دیگر نیز گسترش پیدا کند. در سال‌های گذشته، مجرمان سایبری، حملات فیشینگ خود را از طریق، سرویس‌های SMS شبکه‌های رسانه‌های اجتماعی، پیام‌های مستقیم در بازی‌ها و غیره، متمرکز کردند.

فیشینگ برای چه کاری مورد استفاده قرار می گیرد؟

فیشینگ در میان مجرمان سایبری رایج است ، زیرا فریب دادن یک شخص برای کلیک کردن بر روی یک لینک و یا دانلود کردن یک پیوست، بسیار آسانتر از تلاش برای شکست سیستم دفاعی یک سیستم است. به این دلیل بسیار مورد استفاده مجرمان قرار می گیرد زیرا آنها از طریق آن به احساسات کاربران تجاوز می کنند.

که ممکن است، به شما یک شرایط معامله‌ی بزرگ را وعده بدهد و یا به شما هشدار بدهد که مشکلی در حساب کاربری شما بوجود آمده است. این حملات بسیار موثر واقع می‌شوند. زیرا بیش از ۵۰ درصد کاربران از کلمات عبور مشابه در حساب‌های کاربری متفاوت استفاده می کنند. و این موضوع باعث می‌شود تا مجرمان سایبری آسانتر به سیستم دسترسی پیدا کنند.

تاثیرات مخرب فیشینگ

آسییب‌های فیشینگ می‌تواند باعث از دست دادن دسترسی در حسابهای کاربری – حسابهای بانکی – ایمیل – پروفایل رسانه‌های اجتماعی – خرده فروشان آنلاین – سرقت هویت – بلک میل – و بسیاری از موارد دیگر شوند. تنها به چند مورد از تاثیرات مخرب آن اشاره می کنیم.

ضرر های مالی – از دست دادن داده‌ها – از دست دادن اطلاعات حساب کاربری – اجازه‌ی دسترسی در قبال وارد کردن اطلاعات شخصی – بلک لیست‌هایی از موسسات – تاثیرات مخرب بدافزارها – و یا ویروس‌ها بر روی رایانه‌ها و شبکه‌ها – استفاده‌ی غیر قانونی از اطلاعات شخصی – استفاده‌ی غیر قانونی از شماره های تامین اجتماعی – ایجاد حسابهای کاربری جعلی به نام شما – آسیب جدی به اعتبار شما – از دست دادن موقعیت های شغلی از طریق آدرس ایمیل‌های فیشینگ – و وارد کردن اطلاعات محرمانه ی شرکت به نفع مجرمان سایبری.

تاریخچه‌ی فیشینگ

اولین سوابق فیشینگ به ابتدای سال ۱۹۹۶ بر می‌گردد. زمانیکه مجرمان سعی بر این داشتند تا کاربران American Online (یک شرکت آمریکایی سرویس دهنده‌ی اینترنتی و رسانه ایی) آمریکا آنلاین را به دام بیاندازند تا به حسابهای کاربری و اطلاعات صورتحساب‌ها دسترسی پیدا کنند.

کلاهبرداران سایبری با استفاده از پیام‌های فوری، و یا سیستم ایمیل‌ها، با کاربران تماس می گرفتند و به عنوان کارمندان AOL خود را مطرح می کردند. فیشینگ در آن زمان تقریبا ناشناخته بود. شما می‌توانید برای اطلاعات بیشتر در خصوص سوابق فیشینگ به این قسمت مراجعه کنید.

انواع فیشینگ

۱- حملات فیشینگ نیزه ای –  Spear Phishing

ایمیلی مستقیم است که از جانب اشخاص خاص و یا یک شرکت خاص ارسال می‌شود، بسیار موثر و برنامه ریزی شده است. مجرمان زمان خود را در نظر می گیرند، و تمامی اطلاعات موجود هدف خود را تا قبل از حمله جمع آوری می کنند. مانند ؛ تاریخچه‌ی شخصی – علایق – فعالیت‌ها – جزییات مربوطه همکاران – و یا سایر اطلاعاتی که می توانند پیدا کنند. تمامی این موارد برای ایجاد یک ایمیل شخصی ومعتبر استفاده می شود. این تکنیک برای مجرمان سایبری جوابگو است. زیرا ایمیل‌های فیشینگ که برای کاربران ارسال می شود به نظر می رسد که در ظاهر از جانب کسی که می‌شناسد فرستاده شده است. ممکن است از جانب یکی از دوستان و یا همکاران و یا در رابطه با خرید وسیله‌ایی که اخیرا انجام دادید ایمیلی برای شما ارسال شود. مجرمان از این موضوع تا قبل از آنکه کاربران آنها را بررسی کنند سوء استفاده می کنند. آنها معمولا اعتماد شما را نسبت به شرکت‌ها، سازمانها، و افراد تامین می کنند. Spear Phishing تلاش‌های بسیاری را به کار می گیرد اما میزان موفقیت بسیار بالایی را به خود اختصاص می دهند.

در حال حاضر Spear Phishing یکی از بهترین تاکتیک‌های موفقیت آمیز فیشینگ است که ۹۵ درصد از حملات را به خود اختصاص می دهد. تمامی این شرایط با جمع آوری اطلاعات عمومی در دسترس است که این اطلاعات را کاربران به صورت آزاد در حسابهای رسانه‌های اجتماعی – وبلاگ ها – و غیره  به اشتراک می گذارند. این موضوع دلیل مشخصی است تا کاربران را تشویق کند تا قبل از افشای اطلاعات شخصی خود به صورت آنلاین، کمی به این قسم حملات احتمالی فکر کنند.

حتی اگر شما تمامی اقدامات امنیتی در خصوص حریم شخصی خود را نیز بررسی کرده باشید، اما هرگز نمی‌توانید متوجه شوید، که حساب کاربری کدام یک از دوستان شما به خطر افتاده است.

۲- حملات والینگ – Whaling

این عبارت برای حملات مستقیم با پروفایل‌های موقعیت شغلی در سطح بالا بر روی اهداف بزرگی مثل شرکت‌ها، تحت عنوان مدیران ارشد و یا مدیر اجرایی، استفاده می شود. آنها با ظاهری متناسب، ایمیلی را در خصوص یک بحران کاری که مربوط به کل شرکت می باشد را به صورت قانونی (ظاهری) ارسال می کنند. نیازی به گفتن نیست که بازده سرمایه گذاری برای مجرمان در این مورد بسیار بالا است. و برخلاف آنچه که شما فکر می کنید، این نوع از اهداف همیشه، همانطور که باید ایمن و حفاظت شده باشند نیستند.

۳- حملات Clone Phishing

این نوع از فیشینگ از ایمیل‌های قانونی که قبلا دلیوری شده اند استفاده می کند، مجرمان سایبری از یک ایمیل اصلی برای ایجاد یک نسخه‌ی Clone و یا تقریبا یکسان استفاده می کنند. ایمیل‌هایClone Phishing ممکن است مدعی این باشند که، مجددا از نسخه‌ی اصلی آن ارسال شدند و یا نسخه‌ی تازه‌ایی برای بروز رسانی شدن هستند .در همان لحظه، پیوست‌ها و یا لینک‌ها با یک نسخه‌ی مخرب جایگزین می شود. این ایمیل به نظر می رسد، که از جانب فرستنده‌ی اصلی دریافت شده است و از یک پاسخ جعلی برای آدرس استفاده می کنند. این نوع از حملات فیشینگ نیز بسیار مورد استفاده قرار می گیرد، به این خاطر که از ایمیل‌های قابل اعتماد و اصلی ارسال شده، سوء استفاده می کنند.

فیشینگ از ابتدا تا انتها :

داغ ترین شیوه های فیشینگ در دنیا

۱- حملات فیشینگ ابری

این نوع از حملات در سال گذشته، به دلیل افزایش استفاده از تکنولوژی ذخیره سازی، بسیار افزایش پیدا کرده است. این نوع از حملات معمولا توسط ایمیل، و یا رسانه‌های اجتماعی توزیع می شوند و یا به عنوان پیامی فرستاده شده از دوستانی که حساب کاربری آنها به خطر افتاده است و یا از طریق یکی از ارایه دهندگان خدمات ابری ارسال می‌شوند. هنگامی که قربانی روی لینک کلیک می کند، نرم افزار مخرب دانلود می شود. و اطلاعات به سرقت رفته می تواند برای اخاذی استفاده شوند و یا به اشخاص ثالث فروخته شوند و یا در حملات هدفمند مورد استفاده قرار بگیرند. در این قسمت یک نمونه از Cloud Phishing که از Dropbox استفاده می کنند از طریق کسپرسکی در اختیار شما قرار داده شده است.

۲- حملات فیشینگ شبه دولتی

در خصوص ارتباطاتی که مدعی هستند، که از جانب سازمان‌های اجرای قانون مانند FBI و یا IRS هستند، مراقب باشید. در سال گذشته تلاش‌های فریبکارانه برای تقلید ارتباطات IRS و سرقت اطلاعات مالی شما در نظر گرفته شده است. شما باید بدانید که آژانس‌های دولتی، از طریق ایمیل به طور مستقیم با مالیات دهندگان ارتباط برقرار نمی کند. مخصوصاَ اگر از شما درخواست اطلاعات شخصی و یا مالی داشته باشند.

شما باید این توصیه هایی که توسط IRS فراهم شده است را جدی بگیرید. هم چنین  باید نسبت به پیشنهادات خدمات بیمه ایی نیز محتاطانه عمل کنید ، زیرا یکی از جنجال ترین موضوعات سال ۲۰۱۵ برای ورد هدف قرار گرفتن اسپم ها و فیشینگ بودند.

۳- فیشینگ شبکه های اجتماعی

حملات فیشینگ در شبکه های اجتماعی موضوع تازه ایی نیست، اما مطلبی است که هرگز قدیمی نمی شود. فیشرها (هکرها)، وب سایت هایی را ایجاد می کنند که کاملاَ با فیسبوک و LinkedIn و یا هر وبسایت دیگری مطابق دارد و از URL ها و ایمیل های مشابه استفاده می کنند و از آنها برای سرقت اطلاعات به منظور لاگین شدن به حساب کاربری استفاده می کنند.

ممکن است فیشرها از شما بخواهند تا رمز عبور خود را بازنشانی کنید. اگر شما بر روی لینک کلیک کنید، شما به یک صفحه‌ایی که مشابه وب سایت مورد نظر به عنوان مثال فیسبوک است هدایت می شوید، تا در آن اطلاعات لاگین شدن خود را مجدداَ وارد کنید. مجرمان از این طریق می توانند به حساب کاربری دست پیدا کنند و پیام های مشابهی را به دوستان شما ارسال کنند ، تا سایت‌های غیر قانونی خود را گسترش دهند. مجدداَ آنها می‌توانند، با بهره گیری از اطلاعات شخصی کاربران برای خود درآمد سازی کنند و یا اطلاعات شخصی را به فروش برسانند و یا اقدام به تهدید و اخاذی کنند.

این نمونه‌ی هشداری، از طریق فیسبوک را بخوانید تا ببینید که چگونه این طبقه بندی فیشینگ ممکن است شبیه سازی را انجام دهد.

برای ایمن ماندن از فیشینگ چه اقداماتی را باید مد نظر قرار داد؟

۱- اطلاعات فرستنده:

نخستین گام، بررسی کردن ایمیل آدرس فرستنده است. به قسمت Header ایمیل نگاه کنید. آیا آدرس ایمیل فرستنده با نام و نشان شخص مورد نظر و با دامنه آن مطابقت دارد؟

جعل اسامی و نام ایمیل و یا حتی نام تجاری یک سازمان و یا یک شرکت ، یکی از مهم ترین تاکتیک‌های حملات فیشینگ است. به عنوان مثال، ایمیلی از طرف آمازون فرستاده شود. [email protected] است که کاملاَ هم قانونی است. اما یک ایمیل دیگر که به ظاهر به نظر می رسد که از جانب سایت آمازون ارسال شده باشد مانند تصویر زیر است.

Header را با پیام قابل اعتماد مقایسه کنید – اگر با هم مطابقت نداشتند بر روی هر چیزی که فرستاده شده بود کلیک نکنید و هر پیوستی را دانلود نکنید.

برای متخصصان؛ شما می‌توانید Header ایمیل ها را بررسی کنید و با استفاده از این ابزار IP آدرس‌های آن را پیگیری کنید. اگر شما از Gmail استفاده می کنید می توانید نماد تایید هویت را برای فرستندگان تایید شده را فعال کنید. به این ترتیب، شما یک نماد کلیدی در کنار پیام‌های تایید شده از فرستندگان معتبر مانند PayPal-Google Wallet-eBay خواهید دید. متاسفانه تنها چند دامنه در حال حاضر توسط این برنامه پشتیبانی می شود، اما امیدوارم در آینده این موضوع ، درست شود. یکی دیگر از روش‌های تایید برای کاربران Gmail وجود دارد.

بررسی کنید که آیا ایمیل با دامنه‌ی ارسالی تایید شده است یا خیر؟

پیام را باز کنید. و بر روی فلش و یا زیر نام فرستنده کلیک کنید.اطمینان حاصل کنید که دامنه‌ی که در کنار خط (ارسال شده توسط) و یا (امضا شده توسط) وجود دارد با آدرس ایمیل فرستنده مطابقت داشته باشد . با کلیک بر روی این قسمت بیستر بدانید. این توصیف چیزی شبیه به تصویر زیر است.

دومین مرحله بررسی، بررسی آدرس ایمیل ارسال شده است. به فیلد های TO-CC نگاه کنید. اگر ایمیل با آدرس های قدیمی و یا اشتباهی ارسال شده باشد، ممکن است آن را نشان دهد که آنها از فهرست قدیمی و یا به طور رندومی ارسال شده اند.

۲- محتوای پیام:

راهنمایی شماره یک: ممکن است آنها از شما درخواست کنند تا اطلاعات شخصی خود را از طریق ایمیل ارسال کنید. در این قسمت یک نمونه از حمله‌ی فیشینگ بر روی برند DHL را به شما نشان می دهیم.

راهنمایی شماره دو: آنها از اینکه با احساسات و یا فوریت‌های شما بازی کنند لذت می برند. به عنوان یک قاعده‌ی کلی به ایمیلی که به صورت فوری دریافت کردید مشکوک شوید. مانند (اخبار – پیشنهادات – جوایز – بلیط‌های تخفیف خورده‌ی هیجان انگیز مخصوصاَ در خصوص تعطیلات و یا رویداد های مهم به عنوان Black Friday و یا کریسمس)

راهنمایی شماره سه: ممکن است مجرمان در نقاب شرکت‌های بزرگ دیده شوند، که با خرید اینترنتی که از شرکت انجام داده اید با مشکل مواجه شده است تا تنها از شما درخواست کنند تا اطلاعات را برای حل کردن مشکل برای آنها ارسال کنید. بانکها و یا نمایندگان مجاز تجارت الکترونیکی هرگز از شما درخواست چنین کاری نمی کنند، زیرا این روش ، روشی امن برای انتقال اطلاعات نیست.

در این قسمت نمونه‌هایی از حملات PayPal Phishing را مشاهده می کنید.

راهنمایی شماره چهار: ممکن است آنها مدعی شوند که از جانب یکی از سازمانهای اجرای قانون هستند. اما سازمان‌های اجرای قانون هرگز از ایمیل برای ارتباط با اشخاص استفاده نمی کنند.

راهنمایی شماره پنج: ممکن است آنها از شما درخواست کنند تا با شماره‌ایی که برایتان ارسال می کنند تماس بگیرید و اطلاعات شخصی را از پشت تلفن به آنها بگویید. اگر این مورد برای شما پیش آمد، از طریق Official Correspondence شماره تلفن شرکت مورد نظر را پیدا کنید تا صحت داشتند این موضوع را متوجه شوید.

۳- فرم پیام

اولین قانون – مراقب لینک‌های جعلی و یا گمراه کننده باشید.

ماوس خود را بر روی لینکی که در پیام ایمیل برای شما ارسال شده است ببرید، قبل از اینکه بر روی آن کلیک کنید، آن را بررسی کنید. URL ها ممکن است در نگاه اول معتبر جلوه کنند اما ممکن است از یک دامنه‌ی متفاوت استفاده کرده باشند. (به عنوان مثال از .NET به جای .COM استفاده می کنند). به لطف دامنه‌های سطح عمومی جدید Topic-Level -Domain) که در سال ۲۰۱۴ معرفی شد)، فیشرها مجبور به کشف ابزاری جدید برای کمپین های خود شدند. سایر کلاهبرداری‌های فیشینگ از جاوا اسکریپت برای قراردادن عکس از یک URL ثابت در پشت نوار آدرس مرورگر استفاده می کنند. هنگامی که ماوس خود را بر روی لینک شناور می کنید، URL آشکار می شود  و می تواند برای استفاده از جاوا تغییر کند.

قانون دوم – به لینک‌های IP آدرس و یا URL ها توجه کنید.

آنها می توانند یک آدرس URL طولانی با استفاده از خدماتی مانند Bit.ly کوتاه کنند. و آن را مجدداَ برای مقصد مورد نظر Redirect کنند. محتاط بودن بهتر از پشیمان بودن است. این اتفاق برای دامنه  غیر معمولی نیست که دامنه ی عادی با اضافه کردن فضاهای اضافی و یا کارکترها، همراه با دستورالعمل های در خصوص چگونگی استفاده از آنها ، در ایمیل ایجاد شود.

سومین قانون – مراقب اشتباه چاپی یا املایی باشید. این مورد به طور میانگین مورد استفاده قرار می گیرد. اما دیگر نیازی به تعریف آن نیست.

قانون چهارم – مراقب طراحی‌های به ظاهر آماتور باشید.

به این معنا که، تصویری که با پس زمینه مطابقت ندارد و یا منتاسب با استایل ایمیل فرمت شدند، در این مورد عکس‌ها و یا لوگوهای آپلود شده ، با وضوح و کیفیت پایینی بارگیری شدند.

قانون پنجم – مراقب فقدان امضاها باشید.

فقدان جزیییات در مورد فرستنده، و یا نحوه‌ی ارتباط با این شرکت به حملات فیشینگ اشاره می کند. یک شرکت قانونی همیشه چنین اطلاعاتی را به صورت کامل ارایه می دهد.

۴- فایل های پیوست مراقب پیوست ها نیز باشید.

آنها می توانند انواع دیگری را از فرمت هایی مانند PDF-DOC را ضمیمه‌ی خود کنند و یا بدافزارها را در خود پنهان کنند. آنها حتی می‌توانند در هنگام نصب نرم افزار مخرب، باعث خراب شدن مرورگرها شوند. طبق گزارش کسپرسکی لب، مشخص شده است که در سه ماه اول سال ۲۰۱۵ ، حملات فیشینگ اکثرا از پیوست ها به عنوان روشی موثر که به نظر می رسد به این راحتی ها از بین نمی رود ، استفاده می کرد.

به منظور دور زدن فیلترهای اسپم آنها متن ایمیل و پیام جعلی را به جای ذخیره در صندوق پیام ها، در یک فایل PDF جای می دهند. و این یک ترفتند جدید، در Phishing Email به حساب می آید.

۵- لینک های خروجی

بیاید اینگونه فرض کنیم که شما بر روی یک لینک از یک ایمیل مشکوک کلیک کردید، آیا دامنه‌ی آن صحیح است؟ فراموش نکنید که لینک ممکن است با آن یکسان باشد، اما ممکن است به لحاظ املایی و حروف چینی تغییر پیدا کرده باشد. قبل از ارسال هرگونه اطلاعات در وبسایت، اطمینان حاصل کنید که اتصال شما به وبسایت ایمن است. شما به راحتی می‌توانید با بررسی لینک به این موضوع پی ببرید . آیا با http شروع می شود یا با https؟ حرف s اضافی به این معنی است که وبسایت دارای SSL است. SSL مخفف عبارت  Security Socket Layerاست که روشی برای اطمینان پیدا کردن از رمزنگاری داده های ارسال شده و دریافت شده به حساب می آید.

وب سایت‌های قانونی و ایمن دارای یک گواهی معتبر و نصب شده‌ی SSL هستند. راه دیگر اطمینان پیدا کردن از اتصال ایمن، بررسی سمت چپ آدرس وب است. آیا آیکون یک قفل بسته در کنار آن دیده می شود؟ این قفل نشان دهنده ی این است که، سایتی که شما بازدید می کنید رمزنگاری شده است. داده‌های منتقل داده شده در آن ایمن هستند. خوشبختانه به تازگی گوگل کروم ، سایتهای بدون Http را به عنوان نا امن مارک می کند. که به کمک آن شناسایی سایت‌های ایمن، برای شما آسانتر شده است.

فیشینگ از ابتدا تا انتها ابزار مفید مقابله با فیشینگ

از مرورگرهایی که در مقابل فیشینگ حفاظت شده هستند، استفاده کنید. به طور کلی، دو روش برای شناسایی وب سایت های فیشینگ وجود دارد؛ Heuristic  و Blacklist روش تحلیلی اکتشافی به منظور طبقه بندی سایت‌ها، و هشداردادن به کاربران، الگوهای URL ، لغات موجود در صفحات وب و سرور ها را، تحلیل و بررسی می کند.

گوگل و مایکروسافت، بلک لیست ها را اداره می کنند. گوگل آنها را با فایر فاکس و کروم ترکیب می کند، بنابراین قبل از وارد شدن حملات فیشینگ در وبسایت، یک پیام هشدار به کاربر نمایش داده می شود . مایکروسافت نیز با اینترنت اکسپلورر وEDGE  ادغام می شود. شما هم چنین می‌توانید افزونه‌های مرورگر و طراحی شده را برای جلوگیری از حملات فیشینگ را نصب کنید.  برای اطلاعات بیشتر در این خصوص، به سایت Tech Support alert مراجعه کنید.

دیگر ابزارهای مفید؛ لینک روبرو Browser & plugin check by Check & Secure مرورگر شما و تمامی پلاگین های نصب شده را اسکن می کند. تا مشخص شود که آیا آنها بروز رسانی شدند یا خیر؟

اگر پلاگین های مرورگرها به موقع آپدیت شوند، ۸۳ درصد از آلودگی بدافزارهای مخرب جلوگیری می شود.

فیشینگ از ابتدا تا انتها: روش‌های ایمن آنلاین

به منظور حفظ امنیت رایانه‌ی شما، توجه داشته باشید که مجرمان سایبری همیشه یک قدم جلوتر از کاربران و مدافعان هستند. این موضوع به این معنی است که شما همیشه نمی توانید ، حفاظت ۱۰۰ درصدی را به کار بگیرید. حتی اگر از تمامی سیستم‌های فیلترینگ ایمیل و یا نرم افزارهای آنتی ویروس استفاده کنید، هم چنان نمی‌توانید حفاظتی کامل را پیاده سازی کنید. البته این موضوع به این معنا نیست که، شما قصد دارید کار خود را آسانتر کنید، بلکه این اقدامات پیشگیرانه در برابر حملات فیشینگ بسیار زمان بر است.

نرم افزارهای خود را بروزرسانی شده حفظ کنید. اگر از ابزار رایگان که بروزرسانی خودکار نرم افزارها را انجام می‌دهد، استفاده کنید، می‌توانید تا ۸۵ درصد از حفره‌های امنیتی موجود در سیستم امنیتی را از بین ببرید.

آنتی ویروس‌های شناخته شده و معتبر را دانلود کنید که بتواند به هنگام نیاز، اسکن از داده‌ها را انجام دهد و به طور خودکار پایگاه داده‌های ویروسی را آپدیت کنید. یک آنتی ویروس مناسب را انتخاب کنید ، که در آزمونهای حفاظت از حملات فیشینگ در رتبه ی بالایی قرار داشته باشد. روش‌های بیشتری را می توانید در مقالات توصیه شده، ما بخوانید.

شما بایستی یک حساب کاربری ایمیل جداگانه بسازید، که از آن تنها برای عضویت در خبر نامه‌ها، انجمن ها – خرده فروشان آنلاین – حساب های رسانه‌ایی اجتماعی و یا سایر خدمات عمومی اینترنتی استفاده کنید.

حساب کاربری ایمیل خود را تا جایی که امکان دارد، شخصی حفظ کنید. این موضوع می تواند به کاهش آمار کلاهبرداری ها، حملات فیشینگ، کمک کند. شما باید هم چنین مراقب باشید که بروی دکمه ی Unsubscribe کلیک نکنید و یا دستورالعمل‌های Unsubscribe را دنبال نکنید. بسیاری از کلاهبرداران و فیشرها از این اطلاعات برای شناسایی ایمیل‌های معتبر استفاده می کنند.

فیشینگ از ابتدا تا انتها :انواع فیشینگ اصول و قوانین مدیریت ایمن سازی رمز عبور

حملات فیشینگ بسیار عملکرد موثری داشته است، زیرا ۵۰ درصد از کاربران از رمز عبورهای مشابه، برای حساب‌ها و کارت‌های اعتباری خود استئفاده می کنند. بسیار مهم است که شما از رمز عبورهای متفاوت، برای حسابهای کاربری متفاوت استفاده کنید. همانطور که شما نمی توانید از کلید خانه ی خود به عنوان کلید ماشین استفاده کنید، نباید بیش از یک بار از رمز عبور مشابه، با دیگر رمز عبور در حساب دیگر کاربری خود استفاده کنید.

این تاکتیک ساده ، به مجرمان سایبری، امکان دسترسی به دیگر حسابهای شما را می دهد، در صورت وجود این شرایط تایید دو مرحله‌ایی را فعال کنید. به این ترتیب هربار که می خواهید از یک دستگاه دیگر وارد سیستم شوید ، کد تاییدی خاص را در دستگاه تلفن خود دریافت می کنید. این بخش می تواند ، لایه‌ی حفاظتی دوم را اضافه کند. و کار را برای مجرمان سابری سخت تر کند.

برای راهنمایی های بیشتر در این خصوص ، ۱۰ راه مهم امن کردن رایانه برای حفاظت از دارایی های دیجیتال در این بخش را بررسی کنید.

مراحل امنیت مالی؛ انواع فیشینگ

به منظور بررسی تمامی معاملاتی که انجام دادید و حساب کتاب کردن آنها به صورت دوره‌ایی، فعالیت‌های حساب‌های بانکی خود را (در صورت امکان – هر روز) بررسی کنید. اگر هریک از پرداختی های خود را، به یاد نیاوردید ، و تراکنش آن را انجام نداده بودید ، با بانک خود بلافاصله تماس بگیرید. سیستم همراه بانک (واریز و برداشت) پیامکی خود را برای تمامی کارتهای اعتباری خود ، فعال کنید. اگر تخطی در حساب و کتاب آنلاین خود مشاهده کردید این سیستم ، بموقع به شما هشدار می‌دهد. شما با فعال کردن تایید دو مرحله ایی، برای معاملات خود، می‌توانید از شماره تلفن خود استفاده کنید.

یک گزارش از حساب‌ها و کارت‌های اعتباری خود ایجاد کنید. در صورت سرقت هویت و هرگونه دسترسی به حساب جدید، با نام کاربری شما را ممنوع می کند. اما با اینها، شما هربار که بخواهید وامی درخواست کنید ویا مکان جدیدی را برای اجاره انتخاب کنید مجبور هستید آن را لغو کنید. از یک کارت اعتباری برای معاملات الکترونیکی خود استفاده کنید. با این کار شما می توانید ، هربار که قصد خرید چیزی را می کنید ، همان زمان به همان اندازه ی کافی پول را به این کارت واریز کنید. و در شرایطی که نیازی به خرید نیست ، مقدار پول کمی در آن باقی بگذارید. فیشینگ از ابتدا تا انتها

اگر اطمینان ندارید که با حمله ی فیشینگ روبرو شدید و یا خیر، بایستی چه اقداماتی را انجام دهید؟

سعی کنید همیشه مستقیماَ آدرس وب سایت هایی را که می خواهید در مرورگر به آن دسترسی داشته باشید را سیو کرده باشید. تابه جای آن بروی لینک‌های ایمیل‌های ارسالی و یا شبکه‌های رسانه های اجتماعی کلیک کنید. به طور مستقیم با شرکت و یا سازمان که پیامی از جانب آنها برای شما ارسال می شود تماس برقرار کنید. و ایمیل فیشینگ را برای آنها نیز ارسال کنید. از اطلاعات تماس موجود در وب سایت های حقیقی استفاده کنید. و به هیچ عنوان از اطلاعات تماس موجود در ایمیل استفاده نکنید.

 شما هم چنین می توانید مهارت‌های تشخیص فیشینگ را با درنظر گرفتن این آزمونهای جمع آوری شده توسط Captera را بروی وبلاگ بهبود ببخشید. آنها هم چنین نمونه ی ایمیل فیشینگ بسیاری را در اختیار شما قرار می دهند .

 اگر متوجه شدید که تحت تاثر حملات فیشینگ قرار گرفتید چه کاری را باید انجام دهید؟

اگر احساس کردید که چیزی در این میان اشتباه است، بلافاصله با بانک و یا موسسه اعتباری خود تماس بگیرید. و اگر اطمینان دارید که، حساب شما در معرض خطر قرار گرفته است سریعاَ آن را مسدود کنید. رمز عبور مورد استفاده در آن حساب ها را تغییر دهید و سپس هم چنین رمز عبور استفاده شده در ایمیل را نیز تغییر دهید.

حملات فیشینگ را به کجا، گزارش دهیم؟

پیام را به آخرین موسسه‌ی شناخته شده با آدرس مناسب ارسال کنید. مکان‌های متعددی، برای گزارش حملات فیشینگ به آنها وجود دارد.

اگر از Gmail استفاده می کنید، در منوی کشویی ایمیل، یک دکمه‌ی گزارش فیشینگ وجود دارد که آن را گزارش کنید.

در نهایت – فیشینگ از ابتدا تا انتها 

فیشینگ از ابتدا تا انتها  – فیشینگ چیست؟ – فیشینگ شبکه های اجتماعی

آخرین توصیه، برای جلوگیری از حملات فیشینگ این است که، همیشه قوه ی اعتماد خود را کنترل کنید ، ممکن است علمی ترین روش به نظر نرسد ، اما در نهایت شما باید به آنچه که گفته می شود توجه کنید. اگر احساس کردید که چیزی در این میان اشتباه بود و یا اگر نتوانستید در خصوص آن توضیحی بدهید و یا حتی اگر چیزی خیلی خوب به نظر می رسید، بهتر است از آن دوری کنید.

انواع فیشینگ :

برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

keleis andre

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا