۶ نکته برای جلوگیری از حملات فیشینگ

با توجه به اینکه حملات فیشینگ و ایمیلی هنوز در میان محبوب‌ترین روش‌های مجرمان سایبری برای دسترسی مستقیم به سیستم کاربران هستند،۶ نکته ضروری را برای شما آماده کرده‌ایم که بتوانید از حملات فیشینگ جلوگیری کنید و آنها را شکست دهید.

۱. به فرستنده ایمیل دقت کنید

ازآنجایی‌که اکثر فیشرمن ها کسانی هستند که شما نمی‌شناسید، بهتر است نگاه دقیق‌تری به کسی که به شما ایمیلی ارسال کرده است بیندازید. قبل از باز کردن هر ایمیلی، همواره شخص فرستنده را چک کنید و مطمئن شوید که او را می‌شناسید. قاعدتاً شخص فرستنده باید کسی باشد که شما به‌صورت مداوم با او در ارتباط هستید. ایمیلی که به‌صورت کاملاً اتفاقی از شخصی که شما در ۱۵ سال گذشته هیچ خبری از او نداشتید به شما می‌رسد کمی مشکوک به نظر می‌رسد و بهتر است جانب احتیاط را رعایت کنید.

نگاه دقیق‌تری به ایمیل آدرس بیندازید. آیا چیزی غیرعادی وجود دارد؟ ممکن است عدد “۰” با حرف انگلیسی “O” جایگزین شده باشد یا یک علامت نشانه‌گذاری در وسط آدرس ایمیل وجود دارد که نباید آنجا باشد، و یا ممکن است حروف ترتیب درستی نداشته باشند و یک حرف اضافی درجایی از آدرس وجود داشته باشد. این ایمیل آدرس ممکن است شبیه یک آدرس ایمیل واقعی به نظر برسد اما درواقع این‌طور نیست. تمامی این هشدارها نشان می‌دهد که فرستنده لزوماً آن‌کسی نیست که شما فکر می‌کنید و همیشه موقع دریافت ایمیل هوشیار باشید.

2. لیست مخاطبین را بررسی کنید

نگاهی به کسانی که ایمیل را دریافت کرده‌اند بیندازید. آیا این افراد را می‌شناسید؟ اگر جوابتان خیر است بهتر است ایمیل را باز نکنید. همیشه این نکته را مدنظر خود قرار دهید که حملات فیشینگ ممکن است افراد زیادی را در شرکت شما هدف قرار دهد. اگر ایمیلی دریافت کردید که در قسمت مخاطب آن اسم بسیاری از همکارانتان را می‌بینید که ارتباط چندانی با آنان ندارید این می‌تواند زنگ خطری برای شما باشد.

3. به موضوع ایمیل مشکوک باشید

ارتباطات کاری باید مربوط به عملکرد شغلی شما باشد، پس حتماً قسمت موضوع ایمیل را به‌دقت بررسی کنید. مطمئن شوید موضوعی را که دریافت می‌کنید همانی است که انتظار دریافت آن را داشتید. این سؤال را از خود بپرسید که آیا شما همان کسی هستید که باید ایمیل را دریافت کنید؟  آیا ایمیل در پاسخ به ایمیلی دیگر است که شما حتی آن را ارسال نکردید؟ اگر چنین است، آن را باز نکنید. در کمترین حالت ممکن، ایمیل‌های این‌گونه حاوی بدافزار یا هرزنامه هستند. همچنین نگاهی به موضوع ایمیل و محتوای آن بیندازید تا ببینید که آیا باهم مطابقت دارند. ناهماهنگی بین موضوع و محتوا ایمیل می‌تواند دلیل خوبی برای مشکوک شدن باشد.

4. زمان‌بندی را بررسی کنید

چه زمانی از روز ایمیل ارسال‌شده است؟ آیا زمانی بود که شما منتظر ایمیلی در حوزه کسب‌وکار از طرف شخص خاصی بودید؟ درحالی‌که بسیاری از ما با همتایان خود در سراسر جهان کار می‌کنیم، هنوز این امکان وجود دارد که ایمیل‌های نامتعارف را شناسایی و از باز کردن آنها جلوگیری کنیم.

5. از پیوست‌ها و لینک‌ها عجیب دوری‌کنید

تاکنون بیش از میلیون‌ها بار به ما گفته‌شده که فایل‌های پیوست عجیب و ناشناس را باز نکنیم و یا روی لینک‌های داخل ایمیل کلیک نکنیم. بااین‌وجود ما هنوز این کار را می‌کنیم. تنها با بررسی چند مورد می‌توانید امکان باز کردن یا کلیک روی محتوای مخرب را کاهش دهید. اول اینکه آیا منتظر یک فایل پیوست بودید؟ و آیا فایل ارسال‌شده یک فایل معمولی در حوزه کاریتان است؟ اگر نیست، آن را باز نکنید. آیا فایل اسم عجیبی دارد؟ و آیا نمادهای غیرمعمولی در اسم فایل وجود دارد؟ اگر این‌چنین است، این می‌تواند دلیلی دیگر برای باز نکردن فایل و کلیک نکردن روی لینک باشد.

6. مراقب ایمیل‌های با محتوای ناراحت‌کننده باشید

ایمیلی با محتوای ناراحت‌کننده، هیجانی و یا فوری که نیازمند اقدام فوری از طرف شماست اغلب نشانه‌هایی از حملات فیشینگ است. ممکن است شما هم ایمیل‌های را دریافت کرده باشید که در آن ادعاشده باشد حساب بانکی شما هک شده است و باید به‌سرعت وارد حساب خود شوید. فریب این‌گونه ایمیل‌ها را نخورید. اگر احتمال می‌دهید که حساب بانکی شما هک شده، به‌جای کلیک کردن بر روی لینک، با بانک خود تماس بگیرید و از طریق وب‌سایت آنها به‌حساب خود وارد شوید. هر کاری که انجام می‌دهید از لینک‌ها، آدرس‌ها و شماره تماس‌های داخل ایمیل استفاده نکنید. در مواجهه با این‌گونه ایمیل‌ها بسیار محتاط باشید؛ چراکه ممکن است کلاهبرداری فیشینگ باشد.

مترجم: مهران گریزپا

یک حمله ساده فیشینگ اسرار هیلاری کلینتون را بر باد داد

در حالی که ویکی لیکس با افشای انبوهی از ایمیل های ارسالی جان پادستا رییس ستاد انتخاباتی هیلاری کلینتون اعتبار وی را زیرسوال برده، مشخص شده که یک حمله ساده فیشینگ عامل سرقت این اطلاعات بوده است.

فارس: به نقل از هات هاردویر، در حالی که در بسیاری از موارد برای هک کردن ایمیل های افراد مشهور باید از روش های پیچیده استفاده شود، این بار هکرها با فریب جان پادستا و ارسال یک ایمیل فریبنده برای او توانسته اند کلمه عبور او را به دست آورند.

جان پادستا در 19 مارس ایمیلی دریافت کرد که ظاهرا از سوی گوگل برای وی ارسال شده بود. در این ایمیل با نشانی فرستنده جعلی no-reply@accounts.googlemail.com ادعا شده بود که فردی در اوکراین تلاش دارد تا وارد حساب کاربری پادستا شود. در ادامه ایمیل به پادستا توصیه شده بود تا کلمه عبور خود را با استفاده از آدرس ارسالی تغییر دهد.

پادستا با بی دقتی و با کلیک بر روی این آدرس کوتاه شده وارد صفحه طراحی شده توسط هکرها می شود و کلمه عبور خود را وارد کرده و آن را در اختیار هکرها قرار می دهد.

نکته جالب دیگر در این زمینه سهل انگاری گروه امنیت فناوری اطلاعات ستاد انتخاباتی کلینتون است که متوجه قلابی بودن این ایمیل نشده و حتی به پادستا توصیه می کنند تا کلمه عبور خود را به سرعت تغییر دهد. البته آنها از وی می خواهند از آدرس https://myaccount.google.com/security برای این کار استفاده کند. اما ارسال لینک کوتاه شده برای پادستا از طریق سرویس Bit.ly پادستا را گیج می کند و وی به این نکته توجه نمی کند که لینک ارسالی هکرها با آدرس واقعی تغییر کلمه عبور جیمیل متفاوت است.

به هر حال اگر افشای ایمیل های ارسالی پادستا توسط ویکی لیکس به شکست هیلاری کلینتون در انتخابات ریاست جمهوری آمریکا منجر شود، وی اعتبار خود را در محافل سیاسی دموکرات ها تا حد زیادی از دست خواهد داد.

سارقان آنلاین ایمیل در کمین کاربران اینترنتی

نفوذگر ایمیلی کاملاً مشابه ایمیل های Gmail که حاوی لینکی برای تغییر گذرواژه است، به قربانی ارسال می کند.

پایگاه اطلاع رسانی پلیس فتا: محققان اجرای چندین حمله فیشینگ “کلاهبرداری اینترنتی” پیشرفته را گزارش کرده اند که هدف بسیاری از آنها شهروندان ایرانی بوده است.
در گزارشی که توسط آزمایشگاه تحقیقاتی Citizen Lab منتشر شده نحوه اجرای این حملات و عبور از سد گذرواژه های دو مرحله ای در حساب های کاربری Gmail تشریح شده است.

بر طبق این گزارش، برخی از این حملات با ارسال یک پیامک به قربانی آغاز می شود. در پیامک، که در ظاهر از سمت Gmail فرستاده شده به کاربر هشدار داده می شود که تلاشی برای ورود غیرمجاز به حساب کاربری او مشاهده و ثبت شده است.
لینک درون ایمیل، کاربر را به صفحه جعلی Gmail هدایت می کند که در آن از کاربر خواسته می شود تا گذرواژه خود را وارد کرده و برای ادامه کار بر روی دکمه ای که او را به صفحه دوم هدایت می کند، کلیک کند.

با این کار، گذرواژه ایمیل به دست نفوذگر می رسد، نفوذگر نیز اقدام به ورود به ایمیل قربانی با گذرواژه سرقت شده می کند.

در صورت فعال بودن اصالت سنجی دو مرحله ای mail، یک کد امنیتی به کاربر واقعی “در اینجا قربانی “پیامک می شود. در این مرحله در صفحه دوم سایت جعلی از قربانی خواسته می شود تا کد امنیتی را نیز وارد کند در این صورت نفوذگر که اکنون کد را نیز در اختیار دارد، به حساب کاربری ایمیل قربانی دسترسی کامل خواهد داشت.

در نمونه دیگری که در این گزارش به آن اشاره شده، با قربانی تماس تلفنی برقرار می شود و فردی در پشت تلفن ابراز تمایل می کند تا در خصوص کسب و کار قربانی، که ظاهرا به خوبی به آن آگاه است، یک طرح تجاری چند هزار دلاری ارسال کند.

در ادامه، ایمیلی از سمت نفوذگر به Gmail قربانی ارسال می شود. در ایمیل، لینکی جعلی به سرویس Google Drive قرار دارد،زمانی که کاربر بر روی لینک کلیک می کند به صفحه طراحی شده توسط نفوذگر هدایت می شود و در آن از کاربر خواسته می شود تا به حساب کاربری Google خود وارد شود. ادامه کار همانند حمله با استفاده از پیامک است. سال هاست که بسیاری از کارشناسان امنیتی استفاده از اصالت سنجی دو مرحله ای را به عنوان روشی امن به سرویس دهندگان اینترنتی پیشنهاد می کنند؛ اما اجرای این گونه حملات نشان می دهد که این روش نیز می تواند آسیب پذیری باشد.