۶ نکته برای جلوگیری از حملات فیشینگ

با توجه به اینکه حملات فیشینگ و ایمیلی هنوز در میان محبوب‌ترین روش‌های مجرمان سایبری برای دسترسی مستقیم به سیستم کاربران هستند،۶ نکته ضروری را برای شما آماده کرده‌ایم که بتوانید از حملات فیشینگ جلوگیری کنید و آنها را شکست دهید.

۱. به فرستنده ایمیل دقت کنید

ازآنجایی‌که اکثر فیشرمن ها کسانی هستند که شما نمی‌شناسید، بهتر است نگاه دقیق‌تری به کسی که به شما ایمیلی ارسال کرده است بیندازید. قبل از باز کردن هر ایمیلی، همواره شخص فرستنده را چک کنید و مطمئن شوید که او را می‌شناسید. قاعدتاً شخص فرستنده باید کسی باشد که شما به‌صورت مداوم با او در ارتباط هستید. ایمیلی که به‌صورت کاملاً اتفاقی از شخصی که شما در ۱۵ سال گذشته هیچ خبری از او نداشتید به شما می‌رسد کمی مشکوک به نظر می‌رسد و بهتر است جانب احتیاط را رعایت کنید.

نگاه دقیق‌تری به ایمیل آدرس بیندازید. آیا چیزی غیرعادی وجود دارد؟ ممکن است عدد “۰” با حرف انگلیسی “O” جایگزین شده باشد یا یک علامت نشانه‌گذاری در وسط آدرس ایمیل وجود دارد که نباید آنجا باشد، و یا ممکن است حروف ترتیب درستی نداشته باشند و یک حرف اضافی درجایی از آدرس وجود داشته باشد. این ایمیل آدرس ممکن است شبیه یک آدرس ایمیل واقعی به نظر برسد اما درواقع این‌طور نیست. تمامی این هشدارها نشان می‌دهد که فرستنده لزوماً آن‌کسی نیست که شما فکر می‌کنید و همیشه موقع دریافت ایمیل هوشیار باشید.

2. لیست مخاطبین را بررسی کنید

نگاهی به کسانی که ایمیل را دریافت کرده‌اند بیندازید. آیا این افراد را می‌شناسید؟ اگر جوابتان خیر است بهتر است ایمیل را باز نکنید. همیشه این نکته را مدنظر خود قرار دهید که حملات فیشینگ ممکن است افراد زیادی را در شرکت شما هدف قرار دهد. اگر ایمیلی دریافت کردید که در قسمت مخاطب آن اسم بسیاری از همکارانتان را می‌بینید که ارتباط چندانی با آنان ندارید این می‌تواند زنگ خطری برای شما باشد.

3. به موضوع ایمیل مشکوک باشید

ارتباطات کاری باید مربوط به عملکرد شغلی شما باشد، پس حتماً قسمت موضوع ایمیل را به‌دقت بررسی کنید. مطمئن شوید موضوعی را که دریافت می‌کنید همانی است که انتظار دریافت آن را داشتید. این سؤال را از خود بپرسید که آیا شما همان کسی هستید که باید ایمیل را دریافت کنید؟  آیا ایمیل در پاسخ به ایمیلی دیگر است که شما حتی آن را ارسال نکردید؟ اگر چنین است، آن را باز نکنید. در کمترین حالت ممکن، ایمیل‌های این‌گونه حاوی بدافزار یا هرزنامه هستند. همچنین نگاهی به موضوع ایمیل و محتوای آن بیندازید تا ببینید که آیا باهم مطابقت دارند. ناهماهنگی بین موضوع و محتوا ایمیل می‌تواند دلیل خوبی برای مشکوک شدن باشد.

4. زمان‌بندی را بررسی کنید

چه زمانی از روز ایمیل ارسال‌شده است؟ آیا زمانی بود که شما منتظر ایمیلی در حوزه کسب‌وکار از طرف شخص خاصی بودید؟ درحالی‌که بسیاری از ما با همتایان خود در سراسر جهان کار می‌کنیم، هنوز این امکان وجود دارد که ایمیل‌های نامتعارف را شناسایی و از باز کردن آنها جلوگیری کنیم.

5. از پیوست‌ها و لینک‌ها عجیب دوری‌کنید

تاکنون بیش از میلیون‌ها بار به ما گفته‌شده که فایل‌های پیوست عجیب و ناشناس را باز نکنیم و یا روی لینک‌های داخل ایمیل کلیک نکنیم. بااین‌وجود ما هنوز این کار را می‌کنیم. تنها با بررسی چند مورد می‌توانید امکان باز کردن یا کلیک روی محتوای مخرب را کاهش دهید. اول اینکه آیا منتظر یک فایل پیوست بودید؟ و آیا فایل ارسال‌شده یک فایل معمولی در حوزه کاریتان است؟ اگر نیست، آن را باز نکنید. آیا فایل اسم عجیبی دارد؟ و آیا نمادهای غیرمعمولی در اسم فایل وجود دارد؟ اگر این‌چنین است، این می‌تواند دلیلی دیگر برای باز نکردن فایل و کلیک نکردن روی لینک باشد.

6. مراقب ایمیل‌های با محتوای ناراحت‌کننده باشید

ایمیلی با محتوای ناراحت‌کننده، هیجانی و یا فوری که نیازمند اقدام فوری از طرف شماست اغلب نشانه‌هایی از حملات فیشینگ است. ممکن است شما هم ایمیل‌های را دریافت کرده باشید که در آن ادعاشده باشد حساب بانکی شما هک شده است و باید به‌سرعت وارد حساب خود شوید. فریب این‌گونه ایمیل‌ها را نخورید. اگر احتمال می‌دهید که حساب بانکی شما هک شده، به‌جای کلیک کردن بر روی لینک، با بانک خود تماس بگیرید و از طریق وب‌سایت آنها به‌حساب خود وارد شوید. هر کاری که انجام می‌دهید از لینک‌ها، آدرس‌ها و شماره تماس‌های داخل ایمیل استفاده نکنید. در مواجهه با این‌گونه ایمیل‌ها بسیار محتاط باشید؛ چراکه ممکن است کلاهبرداری فیشینگ باشد.

مترجم: مهران گریزپا

راه ساده برای جلوگیری از حملات فیشینگ

در حالی که هکرها می‌توانند با هدایت شما به‌جای سایت واقعی به دامنه فیشینگ، حساب کاربری شما را هک کنند، با تصدیق دو مرحله‌ای می‌توان از حملات فیشینگ آن‌ها جلوگیری کرد.

به گزارش ایسنا، احراز هویت دو مرحله‌ای یک لایه امنیتی را بالاتر از نام و رمز عبور کاربر ایجاد کند که با این روش مهاجمان به‌راحتی نمی‌توانند به دستگاه‌های شخصی دسترسی پیدا کنند. در حالی که برخی از هکرها برای دسترسی به حساب‌های کاربران لینکداین حمله می‌کنند، اما این ای‌میل‌ها به‌طور خاص از دامنه tlposquatted llnked [.] com  استفاده می‌کنند.
حملات فیشینگ به سادگی انجام می‌شود؛ زمانی که کاربر یک درخواست جدید را از لینکداین دریافت می‌کند، با ارسال یک ای‌میل به شما اطلاع‌رسانی می‌شود که با کلیک کردن برروی لینک به حساب کاربری لینکداین وارد می‌شوید. اما به‌جای هدایت به لینکداین، شما را به دامنه فیشینگ llnked [.] com  هدایت و از شما درخواست می‌کند تا اطلاعات ورود به سیستم را پر کنید. پس از ورود به صفحه شما می‌توانید زمان حمله نام کاربری، رمز عبور و کوکی‌ها را در یک پنجره جداگانه مشاهده کنید.
هنگامی که قربانی وارد صفحه می‌شود، یک کد شش رقمی برای وی ارسال می‌شود که این ورود انجام‌شده در کوکی ثبت شده و بعد از درج کد اجازه دسترسی امن برقرار می‌شود. در همین راستا مهاجمان می‌توانند ورود به حساب کاربری توسط قربانی را دسترسی داشته و به راحتی رهگیری کنند.
بر اساس اطلاعات سایت پلیس فتا، در حال حاضر مهاجم برای دسترسی به کوکی قربانی نیاز به وارد شدن به وب‌سایت واقعی لینکداین را دارند و و بعد از آن با ابزارهای توسعه‌دهنده به‌سادگی می‌تواند به سیستم قربانی وارد شود.
با وجود این، حداقل 10 روش مختلف برای جلوگیری از احراز هویت وجود دارد. هم‌چنین آموزش ضدفیشینگ واقعا مهم است، زیرا اگر قربانی امنیت هک سیستم را هوشمندانه انجام دهد و  هکرهای کلاه سفید از گسترش تایید هویت جعلی جلوگیری کنند، آلودگی سیستم‌ها بسیار کاهش می‌یابد.

کدام پیام‌های فیشینگ دارای نرخ کلیک 100٪ هستند؟

در صورتی که سازمانی می‌خواهد شاهد کاهش نرخ کلیک باشد، کارکنان آن می‌توانند تنها یک‌بار در سال آموزش لازم برای تشخیص ایمیل‌ها، پیام‌ها و تماس‌های تلفنی فیشینگ را ببینند.

پس ببینید، کارمندان می‌آیند و می‌روند (و نقش‌ها را تغییر می‌دهند). دوم اینکه، تهدیدات در طول زمان تغییر می‌کنند. سوم اینکه دانش و عملکردهایی که به طور منظم تقویت نمی‌شوند، از دست خواهند رفت و در نهایت، آگاهی یک‌سان نیست.

به گزارش هلپ‌نت‌سکیوریتی، “تنها دانستن یک تهدید وجود دارد، این همان چیزی است که دانستن اینکه چگونه به رسمیت شناختن و شناسایی و تهدید به آن پاسخ می‌دهد. به گفته محققان امنیتی، آموزش عمیق در مورد جلوگیری از فیشینگ برای ایجاد تغییر رفتاری پایدار مورد نیاز است.

آماری که در آخرین گزارش سالانه این شرکت ثبت‌ شده، تفاوت ایجاد شده توسط هر دو ابزار مورد استفاده برای آموزش کاربران نهایی جهت تشخیص و اجتناب از حملات فیشینگ و نحوه استفاده از آن‌ها را نشان می‌دهد.

در ایالات‌متحده، اغلب سازمان‌ها از آموزش آنلاین مبتنی بر کامپیوتر استفاده می‌کنند و حملات فیشینگ تلفنی را برای آموزش کارکنان شبیه‌سازی می‌کنند، در حالی که سازمان‌های بریتانیایی به طور کلی بیشتر آموزش منفعل را انتخاب می‌کنند.

روش‌های زیادی را برای تمرین در دست داشته باشید:

1- همچنین ۴۶ درصد از سازمان‌های آمریکایی از این ابزارها یک هفته‌ای یا ماهانه استفاده می‌کنند، در حالی که سازمان‌های بریتانیایی تنها ۲۱ درصد موارد را انجام می‌دهند.
2- در نتیجه، ۶۱ درصد از سازمان‌های آمریکایی نتایج قابل شمارش را از این تلاش‌ها می‌بینند، در حالی که ۲۸ درصد از ارگان‌ها ، بریتانیایی هستند.
3- محققان خاطرنشان کردند که شما همچنین ممکن است وسوسه خود را با برنامه آموزش آگاهی امنیتی ” آن را تنظیم کرده و آن را فراموش کنید”، اما این ایده‌آل نیست.
4- “وقتی برنامه‌های تست فیشینگ را برنامه ریزی و زمانبندی می‌کنید، ماه ها (یا حتی سال ها) پیش از آن، توانایی پاسخ دادن به تهدیدات در حال ظهور و تطبیق فعالیت‌ها بر اساس نتایج خود را از دست می‌دهید.”

سایر یافته‌های جالب این شرکت براساس اطلاعات ده‌ها میلیون نفر از حملات فیشینگ تلفنی گزارش داد و آن‌ها دریافتند که :

1-  تست‌های فیشینگ شخصی (آدرس ایمیل شخصی، نام و نام خانوادگی) هیچ کارآمدی نسبت به موارد غیر شخصی ندارند و به احتمال زیاد کاربران نهایی در اواسط هفته ، ایمیل‌های مشکوک را گزارش می‌کنند.
2- موضوعات و آیتم‌هایی که برای کاربران نهایی بسیار وسوسه‌انگیز هستند :” به روز رسانی‌های امنیت خرید آنلاین “، ” پیام صوتی شرکت از یک تماس‌گیرنده ناشناس ” و ” بهبود ایمیل شرکت‌ها ” هستند.
3- دو الگوی فیشینگ ( شبیه‌سازی شده ) در حدود ۱۰۰ درصد روی نرخ کلیک داشتند: یکی که به عنوان یک گذرواژه پایگاه اطلاعاتی راه‌اندازی شده بود، و دیگری که ادعا می‌کرد یک برنامه تخلیه ساختمان به روز را در بر می‌گیرد.
4- سازمان‌ها در ارتباطات مخابراتی، خرده فروشی، کالاهای مصرفی، دولت و صنعت گردشگری به طور متوسط بدترین میزان کلیک ( 15 تا 13 درصد) را دارند ، در حالی که صنایع پایه صنعتی، انرژی، مالی، حمل و نقل و دفاعی دارای بهترین نرخ ( 8٪ تا 3٪) را دارند.
5- متوسط نرخ کلیک در هر چهار دسته ( شرکتی، تجاری، ابری و مصرف‌کننده ) در سال جاری در مقایسه با سال ۲۰۱۶ افت کرده ‌است. 6- محققان به ویژه شاهد بهبود قابل‌توجهی در نرخ‌های کلیک بر روی الگوهای مبتنی برابر ( پیام‌های مرتبط تجاری ) هستند که شامل پیغام‌ها در مورد دانلود اسناد از خدمات ذخیره‌سازی ابری، یا رفتن به یک سرویس به اشتراک گذاری آنلاین برای ایجاد یا ویرایش یک سند می‌باشند.

نظارت متخصصان infosec و کاربران نهایی نیز نشان داد که :

1- به طور متوسط ۵۳ درصد از افراد حرفه‌ای در سال ۲۰۱۷ فیشینگ را تجربه کردند.
2- 95 درصد از سازمانها به کاربران نهایی درباره چگونگی شناسایی و جلوگیری از حملات فیشینگ آموزش می‌دهند.
3- 45 درصد از سازمان‌ها گفته‌اند که در صورتی که کاربران آن‌ها همچنان بر روی حملات فیشینگ تلفنی ادامه دهند ، عواقب وجود دارد.
4- نتيجه شامل مشاوره از يک مدير يا بخش فناوري اطلاعات، آموزش بيشتر و حذف دسترسی به سيستم، بلکه ختم (11 درصد از جرم) و مجازات پولي (5 درصد از جرم) است.
5- بسیاری از کاربران نهایی می‌دانند که فیشینگ چیست، اما تنها ۱۶ درصد از آن‌ها می‌دانند که smishing چیست “. محققان اظهار داشتند: “از آنجایی که کارکنان بیشتر و بیشتر از گوشی‌های هوشمند برای اتصال به سیستم‌های سازمانی و داده‌ها استفاده می‌کنند، کارایی بالقوه نیروی کار بی‌تحصیل نیز نباید نادیده گرفته شود.”

ترجمه : محمد جواد عرب پور