جلوگیری از فیشینگ

جلوگیری از فیشینگ + 6 روش تشخیص و 6 روش پیشگیری از حملات🟢

0
(0)

برای جلوگیری از فیشینگ ابتدا باید فیشینگ را شناخت . این حملات در هسته خود، تکنیک‌ های مهندسی اجتماعی هستند. که از روانشناسی انسان برای فریب دادن مردم برای انجام اقداماتی که به امنیت آنها آسیب می‌ زند، سوء استفاده می‌ کنند. این حملات اغلب شامل ایمیل‌ ها، پیام‌ های متنی یا تماس‌ های تلفنی است که به نظر می‌ رسد از منابع قانونی مانند بانک‌ ها، شرکت‌ های کارت اعتباری یا خرده‌فروشان آنلاین باشد. هدف این است که گیرندگان را فریب دهند تا روی پیوند های مخرب کلیک کنند، پیوست های آلوده را باز کنند یا اطلاعات شخصی را فاش کنند. در این مقاله هر چیزی که نیاز است تا جلوگیری از فیشینگ را انجام دهید به شما خواهیم گفت.

همچنین پیشنهاد می کنم به مقاله ی مربوط به هک اینستاگرام نیز سر بزنید . در مقاله ی ذکر شده همه ی آنچه نیاز است درباره ی نفوذ به اینستا بدانید ، آمده است. با دانستن روش های هک این پلتفرم راحت تر می توانید از هک شدن خود جلوگیری کنید.

6 روش تشخیص و جلوگیری از فیشینگ

غافلگیر شدن آسان است. این نقطه شیرین حملات فیشینگ است. زیرا وقتی حواس‌ مان پرت می‌ شود، می‌ توانیم به راحتی روی چیزی کلیک کنیم که نباید آن را انجام دهیم. با توجه به اینکه نیمی از دریافت روزانه صندوق ورودی ما هرزنامه است، تشخیص اینکه چه چیزی واقعی است و چه چیزی غیرواقعی است دشوار است.

1. مطمئن شوید که می دانید چه کسی آن را ارسال کرده است

مجرمان سایبری اغلب از تغییرات ظریف در دامنه های ایمیل برای تقلید از موجودیت های قانونی استفاده می کنند. بنابراین، مرحله اول در تأیید اعتبار یک ایمیل، بررسی فرستنده است. حتی اگر فرستنده مشکوک به نظر نمی رسد، برای بررسی صحت ایمیل و اطمینان از جعلی نبودن آن، از چک DMARC استفاده کنید. به عنوان مثال، یک ایمیل جعلی ممکن است به جای «paypal.com» یا «accountprotectionmicrosoft.com» معتبر به جای «microsoft.com»، «paypall.com» را نشان دهد.

کلاهبرداران حتی ممکن است ایمیل را با جعل هدر ایمیل به عنوان هک غیر اخلاقی جعل کنند. تا به نظر برسد که از یک نهاد مورد اعتماد آمده است. سپس، فرستنده واقعی فقط از طریق بازرسی دقیق سرصفحه آشکار می شود. یک ایمیل فیشینگ همچنین ممکن است جعل یک مدیر عالی رتبه، اغلب مدیرعامل، باشد و برای مثال، درخواست انتقال فوری بانکی کند. ممکن است ایمیل معتبر به نظر برسد و با امضای مدیر اجرایی و لوگوی برند کامل شود. با این حال، یک بررسی دقیق تفاوت های ظریف را در آدرس ایمیل یا سبک ارتباطی نشان می دهد.

جلوگیری از فیشینگ آیفون 16
جلوگیری از فیشینگ آیفون 16 با غیر فعال کردن هات اسپات امکان پذیر است

 

2. عبارات نامناسب یا اشتباهات دستور زبان را مشاهده کنید

با شناسایی فرستنده، مرحله بعدی بررسی محتوای ایمیل است. مراقب عبارت‌ های نامناسب، درخواست‌ های غیرمعمول، احوالپرسی‌ های رسمی یا عجیب و غریب (آقا/خانم عزیز)، و اشتباهات دستور زبان باشید. این پرچم‌ های قرمز کلاسیک مدت‌ هاست که متحدان ما در شناسایی تلاش‌ های فیشینگ هستند. با این حال، بازی در حال تغییر است.

کلاهبرداران در حال ارتقاء با هوش مصنوعی هستند، و اکنون، حتی ایمیل‌ های ضعیف نوشته شده نیز می‌ توانند شبیه انسان‌ ها باشند. مطمئناً، ممکن است هنوز هم لغزش کنند، اما حاشیه خطا در حال کاهش است. بنابراین، در حالی که مراقب علائم کلاسیک هستید، به غرایز خود نیز اعتماد کنید. اگر چیزی از بین برود، احتمالاً همینطور است.

3. فوریت های غیرموجه را بررسی کنید

مجرمان سایبری دوست دارند کارت فوریت را بازی کنند و غریزه ما را برای واکنش سریع در یک بحران شکار می کنند. به عنوان مثال، کاربران ممکن است ایمیلی در مورد یک به روز رسانی نرم افزار مهم برای رفع آسیب پذیری های امنیتی دریافت کنند. ممکن است شامل پیوندی باشد که با کلیک کردن، گیرنده را به یک وب‌سایت جعلی هدایت می‌ کند که در آن اعتبار ورود به سیستم او جمع‌آوری می‌ شود.

نهاد های قانونی به ندرت از اقدامات قهری در ارتباطات خود استفاده می کنند. بنابراین، اگر ایمیلی فریاد بزند، «درخواست پرداخت اقدام فوری لازم است» یا «حساب شما در معرض خطر قرار گرفته است – اکنون جزئیات خود را به‌روزرسانی کنید»، به احتمال زیاد این یک تلاش برای فیشینگ است.

4. آیا آنها اطلاعات حساس را می خواهند؟

اکثر شرکت‌ ها اهمیت کانال‌ های ارتباطی امن را درک می‌ کنند و خطرات درخواست اطلاعات حساس از طریق ایمیل را می‌ دانند.

بنابراین، هر ایمیل ناخواسته ای که اطلاعات شخصی یا اطلاعات بانکی را درخواست می کند، باید فوراً شک ایجاد کند. کلاهبرداران اغلب از این تاکتیک برای سوء استفاده از افرادی استفاده می کنند که ممکن است از بهترین شیوه های امنیت سایبری آگاهی کامل نداشته باشند.

5. داغ ترین روند – کدهای QR به خطر افتاده

کد های QR که معمولاً برای دسترسی سریع به وب‌سایت‌ ها یا اطلاعات مورد استفاده قرار می‌ گیرند، به ابزار جدیدی برای تلاش‌ های فیشینگ ایمیل تبدیل شده‌ اند. در اینجا، مهاجمان کد های QR قانونی را دستکاری می‌ کنند یا کد های تقلبی ایجاد می‌ کنند که وقتی اسکن می‌ شوند، افراد ناآگاه را به وب‌سایت‌های مخرب هدایت می‌ کنند.

این سایت‌ ها اغلب با دقت طراحی شده‌ اند تا پلتفرم‌ های قابل اعتماد را منعکس کنند و تشخیص فریب را برای کاربران دشوار می‌ کنند. به تیم خود بگویید که کدهای QR را دوباره بررسی کنند و موارد مشکوک را اسکن نکنند. آنها را در جریان این تاکتیک  های جدید نگه دارید تا واضح بمانند.

6. مراقب پیوند ها، فرم ها یا پیوست های مشکوک باشید

یک تاکتیک معمولی که توسط مجرمان سایبری به کار می‌ رود این است که پیوند های به ظاهر بی‌ضرر را در ایمیل‌ ها جاسازی می‌ کنند و گیرندگان ناآگاه را برای کلیک کردن فریب می‌ دهند. این پیوند ها می توانند دانلود نرم افزار های مخرب را آغاز کنند، امنیت دستگاه کاربر را به خطر بیندازند و به طور بالقوه تهدید را به کل شبکه گسترش دهند.

به طور مشابه، پیوست‌ ها در ایمیل‌ های فیشینگ ممکن است حاوی عناصر مخربی باشند که قادر به انجام این کار هستند. هر سازمانی تمایل دارد “کلیک کننده های سریالی” داشته باشد . کاربرانی که به احتمال زیاد بدون فکر روی چیزی کلیک می کنند. اینجاست که آگاهی و آموزش کارمندان در مورد جلوگیری از فیشینگ مطرح می شود.

مثال بالا تصویری از یک ایمیل شبیه‌سازی را نشان می‌ دهد که اخیراً برای کارمندان DataGuard ارسال شده است. با استفاده از بینش هایی که قبلاً پوشش داده ایم، کاملاً آشکار است که این یک تلاش فیشینگ است (اگر جعلی باشد).  اما در موارد بعید که کسی روی «اینجا» کلیک کند، به صفحه آگاهی کارکنان منتقل می‌ شود تا اطلاعات بیشتری در مورد نحوه مطلع ماندن و محافظت در برابر حملات فیشینگ دریافت کنند، که ما را به بخش بعدی می‌ برد.

انواع فیشینگ را بشناسید

فیشینگ نیزه ای چیست؟

ماهیگیری با میله ممکن است تعدادی اقلام در زیر خط آب به شما بیاورد – یک دست و پا کردن، دانخوری پایین یا تکه زباله. ماهیگیری با نیزه به شما این امکان را می دهد که ماهی خاصی را هدف قرار دهید. از این رو نام.

Spear phishing گروه یا نوع خاصی از افراد مانند مدیر سیستم یک شرکت را هدف قرار می دهد. در زیر نمونه ای از ایمیل های فیشینگ نیزه ای آورده شده است. توجه داشته باشید به صنعتی که گیرنده در آن کار می کند، لینک دانلودی که از قربانی خواسته می شود کلیک کند، و پاسخ فوری درخواستی که نیاز دارد.

صید نهنگ چیست؟

صید نهنگ نوع هدفمندتری از phishing است که به دنبال نهنگ ها می رود – یک حیوان دریایی حتی بزرگتر از ماهی. این حملات معمولاً یک مدیر عامل، مدیر مالی یا هر CXX را در یک صنعت یا یک تجارت خاص هدف قرار می دهند. ایمیل شکار نهنگ ممکن است بیان کند که شرکت با عواقب قانونی روبرو است و برای دریافت اطلاعات بیشتر باید روی پیوند کلیک کنید.

این پیوند شما را به صفحه‌ای می‌ برد که در آن از شما خواسته می‌شود اطلاعات مهم درباره شرکت مانند شناسه مالیاتی و شماره حساب بانکی را وارد کنید.

smishing چیست؟

Smishing حمله ای است که از پیام های متنی یا سرویس پیام کوتاه (SMS) برای اجرای حمله استفاده می کند. یک تکنیک رایج smishing ارسال پیام به تلفن همراه از طریق پیامک است که حاوی یک لینک قابل کلیک یا یک شماره تلفن برگشتی است.

یک مثال متداول از حمله smishing یک پیام کوتاه است که به نظر می رسد از طرف موسسه بانکی شما آمده است. به شما می گوید حساب شما در معرض خطر قرار گرفته است و باید فوراً پاسخ دهید. مهاجم از شما می خواهد که شماره حساب بانکی، SSN و غیره خود را تأیید کنید. هنگامی که مهاجم اطلاعات را دریافت کرد، مهاجم کنترل حساب بانکی شما را در اختیار دارد.

ویشینگ چیست؟

Vishing همان هدفی را دارد که انواع دیگر حملات فیشینگ دارد. مهاجمان همچنان به دنبال اطلاعات حساس شخصی یا شرکتی شما هستند. این حمله از طریق تماس صوتی انجام می شود. از این رو “v” به جای “ph” در نام است.

یک حمله متداول vishing شامل تماس شخصی است که ادعا می کند نماینده مایکروسافت است. این شخص به شما اطلاع می دهد که یک ویروس را در رایانه شما شناسایی کرده است. سپس از شما خواسته می شود جزئیات کارت اعتباری را ارائه دهید تا مهاجم بتواند نسخه به روز شده نرم افزار ضد ویروس را روی رایانه شما نصب کند. مهاجم اکنون اطلاعات کارت اعتباری شما را در اختیار دارد و احتمالاً بدافزار را روی رایانه خود نصب کرده اید.

این بدافزار می‌ تواند حاوی هر چیزی باشد، از تروجان بانکی گرفته تا ربات (مخفف ربات). تروجان بانکی فعالیت آنلاین شما را رصد می کند تا جزئیات بیشتری را از شما بدزدد – اغلب اطلاعات حساب بانکی شما، از جمله رمز عبور شما. ربات نرم افزاری است که برای انجام هر کاری که هکر می خواهد طراحی شده است. برای استخراج بیت کوین، ارسال هرزنامه یا حمله به عنوان بخشی از حمله انکار سرویس توزیع شده (DDoS) توسط فرمان و کنترل (C&C) کنترل می شود.

فیشینگ ایمیل چیست؟

فیشینگ ایمیل رایج ترین نوع این حمله است و از دهه 1990 مورد استفاده قرار گرفته است. هکر ها این ایمیل ها را به هر آدرس ایمیلی که می توانند دریافت کنند ارسال می کنند. ایمیل معمولاً به شما اطلاع می‌ دهد که حساب شما به خطر افتاده است و باید فوراً با کلیک روی پیوند ارائه شده پاسخ دهید. این حملات معمولاً به راحتی قابل تشخیص هستند زیرا زبان ایمیل اغلب حاوی اشتباهات املایی و/یا گرامری است.

تشخیص برخی از ایمیل ها به عنوان حملات فیشینگ دشوار است، به خصوص زمانی که زبان و دستور زبان با دقت بیشتری ساخته شده باشند. بررسی منبع ایمیل و پیوندی که به آن برای زبان مشکوک هدایت می‌ شوید می‌ تواند به شما سرنخ‌ هایی مبنی بر قانونی بودن منبع بدهد.

یکی دیگر از کلاهبرداری های فیشینگ، که به آن sextortion گفته می شود، زمانی اتفاق می افتد که یک هکر ایمیلی را برای شما ارسال می کند که به نظر می رسد از طرف شما آمده است. هکر ادعا می کند که به حساب ایمیل و رایانه شما دسترسی دارد. آنها ادعا می کنند که رمز عبور شما و یک ویدیو ضبط شده از شما دارند.

فیشینگ موتور جستجو چیست؟

فیشینگ موتور های جستجو، همچنین به عنوان مسمومیت سئو یا تروجان های سئو شناخته می شود، جایی است که هکر ها برای تبدیل شدن به بهترین ضربه در جستجو با استفاده از موتور جستجو تلاش می کنند. با کلیک بر روی پیوند آنها که در موتور جستجو نمایش داده می شود، شما را به وب سایت هکر هدایت می کند. از آنجا، عاملان تهدید می توانند اطلاعات شما را هنگام تعامل با سایت و/یا وارد کردن داده های حساس به سرقت ببرند. سایت های هکر می توانند مانند هر نوع وب سایتی ظاهر شوند، اما نامزد های اصلی بانک ها، انتقال پول، رسانه های اجتماعی و سایت های خرید هستند.

جلوگیری از فیشینگ قطعی

بیش از 80 درصد از حوادث امنیتی گزارش شده، حملات phishing است. چشم انداز دیجیتال پر از تله های پنهان است و آخرین چیزی که می خواهید این است که ستاره ناخواسته یک داستان ترسناک سایبری باشید. روش های جلوگیری از فیشینگ را بخوانید:

کارمندان خود را آموزش دهید

برنامه های آگاهی و آموزش منظم را با تاکید بر اهمیت شناسایی و گزارش ایمیل های فیشینگ برای جلوگیری از فیشینگ انجام دهید. به کارمندان خود بیاموزید که کلاهبرداری های احتمالی را شناسایی کرده و تهدیدات را گزارش کنند.

تیم خود را به دانشی مجهز کنید تا علائم را بشناسد، هر پیوندی را زیر سوال ببرد و با خیال راحت در وب حرکت کند. ایجاد فرهنگ شک و احتیاط می تواند کارمندان را قادر سازد تا مشروعیت ایمیل های دریافتی و پیوست ها را زیر سوال ببرند و سیستم دفاعی سازمان شما را در برابر حملات تقویت کند.

 

راه اندازی سیستم های قابل اعتماد

نکته کلیدی در اینجا وجود یک پشته فناوری قابل اعتماد و اقدامات امنیتی اطلاعات است. از راه‌حل‌ های دروازه ایمیل قوی برای فیلتر کردن محتوای مخرب قبل از رسیدن به دست کاربران استفاده کنید. راه حل های پشتیبان، به ویژه برای پایگاه های داده، برای اطمینان از بازیابی اطلاعات در صورت به خطر افتادن داشته باشید.

دفاع خود را آزمایش کنید – تلاش های فیشینگ را شبیه سازی کنید

شبیه سازی ایمیل های فیشینگ در سراسر سازمان (به شرطی که تنها چند نفر از افراد کلیدی در مورد شبیه سازی بدانند) به شناسایی آسیب پذیری ها کمک می کند. حتی در افراد هم این ماجرا صدق می کند. اگر آیفون 16 دارید و خیالتان راحت است باید بدانید که فعال کردن هات اسپات آیفون به مدت طولانی باعث هک می شود.

کلیک کردن روی یک ایمیل شبیه‌سازی‌شده می‌ تواند باعث آموزش آگاهی فوری شود، و به کارکنان آموزش دهد که در سناریو های واقعی مراقب چه چیزی باشند تا خطرات را به حداقل برسانند.

اگر سازمان شما قربانی فیشینگ شده باشد چه باید بکنید؟

دستورالعمل‌ های ISO 27100 محل خوبی برای شروع در صورت حمله به سازمان شما است. فرآیند های پاسخ حادثه جامد و یک روش گزارش دهی تصادفی ساده کلیدی هستند. کارکنان آسیب‌دیده باید بدانند که چه کاری انجام دهند، حتی اگر مطمئن نباشند که آیا با یک ایمیل ناقص برخورد کرده‌ اند یا خیر.

در صورت شک، برای جلوگیری از فیشینگ کاربران باید یک بلیط را وارد کنند یا برای شروع زنجیره ارتباطی تماس بگیرند. تصمیم گیری در مورد اینکه آیا یک حادثه امنیتی رخ داده است تنها به عهده کارمندان نیست، اما آنها باید به اندازه کافی زرنگ باشند تا بدانند چه زمانی باید آن را گزارش کنند.

جلوگیری از فیشینگ پیامکی

فیشینگ باقی مانده است

همانطور که بازیکنان بد حیله گر تر می شوند، ما به آینده ای نگاه می کنیم که در آن کلاهبرداران با هوش مصنوعی و شبیه سازی صوتی مولد متحد می شوند. این بدان معناست که یک ایمیل متقاعد کننده ممکن است با یک پیام صوتی قانع کننده تقویت شود و زمینه را برای یک کلاهبرداری موفق فراهم کند. بنابراین هر روز جلوگیری از فیشینگ سخت تر می شود.

سازمان ها باید هوشیار بمانند، به طور منظم نیروی کار خود را آموزش دهند و از فناوری های پیشرفته برای جلوگیری از فیشینگ استفاده کنند. هیچ کس ایمن نیست، اما با اقدامات احتیاطی مناسب، می توانید خطرات مرتبط با حملات فیشینگ را به میزان قابل توجهی کاهش دهید.

 

مثال ایمیل فیشینگ

غیرمنتظره است یا باعث ایجاد احساس فوریت برای شما برای انجام کاری می شود

این ممکن است با ارسال ایمیلی غیرمنتظره برای شما باشد تا ندانید چگونه واکنش نشان دهید (مثلاً به شما بگوید که تماس از دست رفته ای دریافت کرده اید و شما را به وب سایتی بفرستد تا آن را بشنوید) یا با ایجاد احساس فوریت به طوری که شما وقت نداشته باشید که به حساب خود فکر کنید که چگونه باید فکر کنید. خاتمه می یابد مگر اینکه سریع اقدام کنید). در مثال بالا، کلاهبردار از عبارت “به روز رسانی مهم” استفاده می کند تا احساس فوریت را برای شما ایجاد کند تا روی پیوندی که ارائه کرده است کلیک کنید.

از شما می‌ خواهد روی یک پیوند کلیک کنید، یک پیوست را باز کنید یا شما را به وب‌سایتی می‌فرستد که از شما می‌ خواهد اطلاعات خود را وارد کنید

برای موفقیت‌آمیز بودن حمله و عدم جلوگیری از فیشینگ ، کلاهبردار به شما نیاز دارد که یک عمل را انجام دهید. در مثال بالا، کلاهبردار از گیرندگان می‌ خواهد روی پیوندی کلیک کرده و ترکیب نام کاربری و رمز عبور اتحادیه خود را وارد کنند.

این پیوند نشان می‌ دهد که شما را به یک وب‌سایت قانونی می‌ برد، اما وقتی نشانگر موس را روی پیوند می‌ برید، نشان می‌ دهد که در واقع برای وب‌سایت دیگری است – در مثال بالا، پیوند قانونی به نظر می‌ رسد و گیرندگان را به یک سایت  ارسال می‌ کند. با این حال، گیرندگانی که ماوس را روی پیوند قرار می دهند، می بینند که اگر روی آن کلیک کنند، در واقع آنها را به وب سایت دیگری به آدرس ارسال می کند.

اطلاعاتی را می‌ خواهد که فرستنده واقعی یا قانونی لزوماً نیازی به دانستن آن ندارد

در مثال بالا، کلاهبردار گیرنده را به یک وب‌سایت جعلی می‌ فرستد که در آنجا از آنها می‌ خواهد نام کاربری و رمز عبور واقعی خود را وارد کنند که گیرنده برای عضویت در اتحادیه استفاده می‌ کند. اگر اطلاعات خود را در چنین مواردی وارد نکنید به راحتی جلوگیری از فیشینگ را انجام داده اید.

 

اجزای یک راه حل از دست دادن داده

ایمن سازی داده ها در حال حرکت

فناوری نصب شده در لبه شبکه برای جلوگیری از فیشینگ می تواند ترافیک را برای تشخیص داده های حساس ارسال شده در نقض خط مشی های امنیتی تجزیه و تحلیل کند.

ایمن سازی نقاط پایانی

عوامل مبتنی بر نقطه پایانی برای جلوگیری از فیشینگ می توانند انتقال اطلاعات بین کاربران، گروه هایی از کاربران و طرف های خارجی را کنترل کنند. برخی از سیستم های مبتنی بر نقطه پایانی می توانند ارتباطات تلاش شده را در زمان واقعی مسدود کنند و بازخورد کاربر را ارائه دهند.

ایمن سازی داده ها در حالت استراحت

سیاست های کنترل دسترسی، رمزگذاری و حفظ داده ها می توانند از داده های سازمانی بایگانی شده محافظت کنند.

ایمن‌سازی داده‌های در حال استفاده

برخی از سیستم‌ های DLP می‌ توانند فعالیت‌ های غیرمجاز را که کاربران ممکن است عمداً یا ناخواسته در تعامل با داده‌ ها انجام دهند، نظارت و پرچم‌گذاری کنند.

شناسایی داده ها

تعیین اینکه آیا داده ها نیاز به محافظت دارند یا خیر بسیار مهم است. داده‌ ها را می‌ توان به‌عنوان حساس تعریف کرد که یا به‌صورت دستی با اعمال قوانین و ابرداده انجام می‌ شود، یا به‌طور خودکار از طریق تکنیک‌ هایی مانند یادگیری ماشین.

تشخیص نشت داده

راه حل های DLP و سایر سیستم های امنیتی مانند IDS، IPS و SIEM، انتقال داده های غیرعادی یا مشکوک را شناسایی می کنند. این راه حل ها همچنین کارکنان امنیتی را از نشت اطلاعات احتمالی آگاه می کنند.

این پست برای شما مفید بود؟

این پست چندتا ستاره داره ؟

میانگین رتبه : 0 / 5. تعداد آرا : 0

اولین نفری باشید که به این پست امتیاز می دهید

تصویر نویسنده

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *