فیشینگ یک روش کلاهبرداری است که در آن مهاجم به عنوان یک نهاد یا شخص معتبر در یک ایمیل یا اشکال دیگر ارتباط ظاهر میشود. مهاجمان معمولا از ایمیلهای فیشینگ برای توزیع لینکهای مخرب یا پیوستهایی استفاده میکنند که میتوانند اعتبار ورود، شماره حساب و سایر اطلاعات شخصی قربانیان را استخراج کنند.فیشینگ یکی از جرایم سایبری محبوب است، زیرا فریب دادن کسی برای کلیک روی یک لینک مخرب در ایمیل به ظاهر قانونی فیشینگ بسیار سادهتر از شکستن سیستم دفاعی کامپیوتر است. یادگیری بیشتر درباره فیشینگ برای شناسایی و جلوگیری از آن مهم است.
فیشینگ چگونه کار میکند؟
فیشینگ نوعی حمله مهندسی اجتماعی و امنیت سایبری است که در آن مهاجم از طریق ایمیل یا سایر روشهای ارتباط الکترونیکی، از جمله شبکههای اجتماعی و پیامک (SMS) هویت شخص دیگری را جعل میکند تا اطلاعات حساس را فاش نماید.
فیشرها میتوانند از منابع اطلاعات عمومی مانند لینکدین، فیسبوک و توییتر برای جمع آوری اطلاعات شخصی، سابقه کاری، علایق و فعالیتهای قربانی استفاده کنند. این منابع اغلب برای کشف اطلاعاتی مانند نام، عنوان شغل و آدرس ایمیل قربانیان احتمالی استفاده میشود. بعد یک مهاجم میتواند از این اطلاعات برای ایجاد یک ایمیل فیشینگ قابل باور استفاده کند.
به طور معمول، قربانی پیامی را دریافت میکند که به نظر میرسد توسط یک شخص یا سازمان شناخته شده ارسال شده است. حمله زمانی انجام میشود که قربانی روی پیوست فایل مخرب یا روی لینکی که آنها را به یک وبسایت مخرب متصل میکند کلیک نماید. در هر صورت، هدف مهاجم نصب بدافزار بر روی دستگاه کاربر یا هدایت آنها به یک وبسایت جعلی است. وبسایتهای جعلی برای فریب قربانیان برای افشای اطلاعات شخصی و مالی مانند رمز عبور، شناسه حساب یا جزئیات کارت اعتباری راهاندازی میشوند.
اگرچه بسیاری از ایمیلهای فیشینگ ضعیف نوشته شدهاند و به وضوح جعلی هستند ولی با پیشرفت تکنولوژی مجرمان سایبری از ابزارهای هوش مصنوعی (AI) مانند چتباتها برای واقعیتر جلوه دادن حملات فیشینگ استفاده میکنند.
سایر تلاشهای فیشینگ را میتوان از طریق تلفن انجام داد، جایی که مهاجم به عنوان یک کارمند فیشینگ برای اطلاعات شخصی ظاهر میشود. این پیامها میتوانند از صدای تولید شده توسط هوش مصنوعی مدیر قربانی یا سایر مقامات برای فریب بیشتر قربانی استفاده کنند.
چگونه ایمیل فیشینگ را تشخیص دهیم؟
تشخیص پیامهای فیشینگ موفق از پیامهای واقعی دشوار است. معمولا آنها متعلق به یک شرکت یا سایت شناخته شده نشان داده میشوند، حتی از لوگوی شرکت و سایر دادههای شناسایی آن شرکت هم استفاده میشود.
با این حال، چندین سرنخ وجود دارد که میتواند نشان دهد که یک پیام تلاشی برای فیشینگ است. این موارد شامل موارد زیر است:
- این پیام از زیر دامنهها یا نشانیهای وب با غلط املایی که به عنوان تایپواسکواتینگ (Typosquatting) شناخته میشود استفاده میکند.
- گیرنده از Gmail یا سایر آدرسهای ایمیل عمومی به جای آدرس ایمیل شرکتی استفاده میکند.
- پیام برای ایجاد ترس یا احساس فوریت نوشته شده است.
- این پیام شامل درخواستی برای تأیید اطلاعات شخصی، مانند جزئیات مالی یا رمز عبور است.
- پیام بد نوشته شده و دارای اشتباهات املایی یا گرامری است.
انواع فیشینگ
مجرمان سایبری به تقویت مهارتهای فیشینگ موجود خود و ایجاد انواع جدیدی از کلاهبرداریهای فیشینگ ادامه میدهند. انواع رایج حملات فیشینگ شامل موارد زیر است:
حملات فیشینگ نیزهای (Spear phishing attacks) به افراد یا کسب و کارهای خاصی انجام میشود. حملات اسپیر فیشینگ معمولا از اطلاعات جمعآوریشده مخصوص قربانی استفاده میکنند تا نشان دهند که پیام کاملا معتبر است. ایمیلهای فیشینگ ممکن است شامل ارجاع به همکاران یا مدیران سازمان قربانی و همچنین استفاده از نام، مکان یا سایر اطلاعات شخصی قربانی باشد.
حملات نهنگ (Whaling attacks) نوعی حمله فیشینگ نیزهای است که به طور خاص مدیران ارشد یک سازمان را با هدف سرقت مقادیر زیادی از دادههای حساس هدف قرار میدهد. مهاجمان در مورد قربانیان خود به تفصیل تحقیق میکنند تا پیام واقعیتری ایجاد نمایند، زیرا استفاده از اطلاعات مرتبط یا خاص برای یک هدف، شانس موفقیت آمیز بودن حمله را افزایش میدهد. یک حمله والینگ، کارمندی را هدف قرار میدهد که میتواند پرداختها را مجاز کند، پیام فیشینگ اغلب به نظر میرسد دستوری از یک مدیر اجرایی برای مجوز دادن به یک پرداخت بزرگ به یک فروشنده در حالی که در واقع پرداخت به مهاجمان انجام میشود.
حملات فارمینگ (Pharming) نوعی حمله فیشینگ است که از مسمومیت حافظه پنهان (cache poisoning) سیستم نام دامنه برای هدایت کاربران از یک وبسایت قانونی به یک وبسایت متقلب استفاده میکند. Pharming تلاش میکند تا کاربران را فریب دهد تا با استفاده از اعتبار شخصی خود وارد وبسایت جعلی شوند.
حملات فیشینگ شبیهسازی شده (Clone phishing attacks) از ایمیلهای ارسال شده قبلی اما قانونی که حاوی لینک یا پیوست هستند استفاده میکنند. مهاجمان یک کپی - یا شبیه سازی - از ایمیل قانونی تهیه و لینکها یا فایلهای پیوست شده را با موارد مخرب جایگزین میکنند. قربانیان اغلب فریب میخورند تا روی لینک مخرب کلیک نموده یا پیوست مخرب را باز کنند. این تکنیک اغلب توسط مهاجمانی استفاده میشود که کنترل سیستم قربانی دیگری را به دست گرفتهاند. در این مورد، مهاجمان از کنترل خود بر یک سیستم در یک سازمان برای ایمیل کردن پیامهای یک فرستنده قابل اعتماد که برای قربانیان شناخته شده است استفاده میکنند.
حملات دوقلوهای شیطانی(Evil twin attacks) زمانی اتفاق میافتند که هکرها سعی میکنند کاربران را فریب دهند تا به یک شبکه Wi-Fi جعلی که شبیه یک نقطه دسترسی قانونی به نظر میرسد متصل شوند. مهاجمان یک هات اسپات تکراری ایجاد نموده که سیگنال رادیویی خود را ارسال و از همان نام شبکه واقعی استفاده میکند. هنگامی که قربانی به شبکه دوقلو شیطانی متصل میشود، مهاجمان به تمام ارسالهای ورودی و خروجی دستگاههای قربانی، از جمله شناسههای کاربری و رمز عبور دسترسی پیدا میکنند. مهاجمان همچنین میتوانند از این اطلاعات برای هدف قرار دادن دستگاههای قربانی با درخواستهای کلاهبرداری خود استفاده کنند.
فیشینگ صوتی(Voice phishing) شکلی از فیشینگ است که از طریق رسانههای مبتنی بر صدا، از جمله voice over IP یا سرویس تلفن قدیمی ساده انجام میشود که به آن vishing نیز می گویند. این نوع کلاهبرداری از نرمافزار ترکیب گفتار برای ارسال پیامهای صوتی استفاده میکند که قربانی فعالیتهای مشکوک را در یک حساب بانکی یا حساب اعتباری مطلع میکند. این تماس از قربانی میخواهد تا برای تأیید هویت خود پاسخ دهد و در نتیجه اعتبار حساب او را به خطر میاندازد.
فیشینگ پیامکی(SMS phishing) یا smishing، یک حمله فیشینگ مبتنی بر تلفن همراه است که از پیامهای متنی برای متقاعد کردن قربانیان برای افشای اعتبار حساب یا نصب بدافزار استفاده میکند. معمولا از قربانی خواسته میشود که روی لینکی کلیک کند، با شماره تلفن تماس بگیرد یا ایمیلی ارسال کند. سپس مهاجم از قربانی میخواهد که دادههای خصوصی را ارائه دهد. شناسایی این حمله دشوارتر است، زیرا لینکهای پیوست شده را میتوان در دستگاههای تلفن همراه کوتاه کرد.
فیشینگ تقویم (Calendar phishing) با ارسال دعوت نامههای تقویم نادرست که میتواند به طور خودکار به تقویمها اضافه شود، قربانیان را فریب میدهد. این نوع حمله فیشینگ سعی میکند به عنوان یک درخواست ایونت رایج ظاهر شود که شامل یک لینک مخرب است.
حملات سرقت صفحه(Page hijack attacks) قربانی را به یک وبسایت در معرض خطر هدایت میکند که تکراری از صفحهای است که او قصد بازدید از آن را داشت. مهاجم از cross-site scripting برای وارد کردن بدافزار در وبسایت تکراری استفاده و قربانی را به آن سایت هدایت میکند.
تکنیکهای فیشینگ
حملات فیشینگ به چیزی بیشتر از ارسال ایمیل به قربانیان و امیدواری برای کلیک روی لینک یا باز کردن یک پیوست مخرب بستگی دارد. مهاجمان میتوانند از تکنیکهای زیر برای به دام انداختن قربانیان خود استفاده کنند:
- URL spoofing مهاجمان از جاوا اسکریپت برای قرار دادن تصویری از URL قانونی روی آدرس بار مرورگر استفاده میکنند. URL با نگه داشتن ماوس روی یک لینک embed شده آشکار میشود و همچنین میتوان آن را با استفاده از جاوا اسکریپت تغییر داد.
- Link manipulation این تکنیک که اغلب به عنوان پنهان کردن URL شناخته میشود، در بسیاری از انواع رایج فیشینگ استفاده میشود. مهاجمان یک URL مخرب ایجاد میکنند که به گونهای نمایش داده میشود که گویی به یک سایت یا صفحه وب قانونی لینک میدهد، اما لینک واقعی به یک منبع وب مخرب اشاره میکند.
- Link shortening مهاجمان میتوانند از خدمات کوتاه کردن لینک، مانند Bitly، برای مخفی کردن مقصد لینک استفاده کنند. قربانیان راهی ندارند که بدانند آیا URL کوتاه شده به یک وبسایت قانونی اشاره میکند یا به یک وبسایت مخرب.
- Homograph spoofing این نوع حمله به URLهایی بستگی دارد که با استفاده از کاراکترهای مختلف ایجاد شدهاند تا دقیقا مانند یک دامنه قابل اعتماد خوانده شوند. به عنوان مثال، مهاجمان میتوانند دامنههایی را ثبت کنند که از مجموعه کاراکترهای کمی متفاوت استفاده میکنند که به اندازه کافی به دامنههای شناخته شده نزدیک هستند.
- Graphical rendering ارائه تمام یا بخشی از یک پیام به عنوان یک تصویر گرافیکی، گاهی اوقات مهاجمان را قادر میسازد تا از دفاع فیشینگ عبور کنند. برخی از محصولات نرم افزاری امنیتی، ایمیلها را برای عبارات یا اصطلاحات خاص در ایمیلهای فیشینگ اسکن میکنند. رندر کردن پیام به صورت تصویر این مورد را دور میزند.
- Covert redirect مهاجمان قربانیان را فریب میدهند تا اطلاعات شخصی خود را با هدایت آنها به یک منبع قابل اعتماد فرضی که از آنها مجوز برای اتصال به وبسایت دیگری درخواست میکند، ارائه دهند. URL تغییر مسیر داده شده یک صفحه میانی و مخرب است که اطلاعات احراز هویت را از قربانی درخواست میکند. این قبل از ارسال مرورگر قربانی به سایت قانونی اتفاق میافتد.
- Chatbots مهاجمان از چت رباتهای مجهز به هوش مصنوعی برای حذف اشتباهات گرامری و املایی آشکاری که معمولا در ایمیلهای فیشینگ ظاهر میشوند، استفاده میکنند. ایمیلهای فیشینگ با استفاده از ربات چت هوش مصنوعی ممکن است پیام فیشینگ را پیچیدهتر و واقعیتر کند و تشخیص آن را سختتر کند.
- AI voice generators مهاجمان از ابزارهای مولد صدای هوش مصنوعی استفاده میکنند تا در یک تماس تلفنی مانند یک مقام شخصی یا شخصیت خانوادگی به نظر برسند. این امر تلاش فیشینگ را بیشتر شخصی میکند و احتمال کارکرد آن را افزایش میدهد. مهاجمان فقط به یک نمونه صوتی با استفاده از یک کلیپ صوتی کوچک از مدیر یا یکی از اعضای خانواده قربانی نیاز دارند.
چگونه از فیشینگ جلوگیری کنیم
برای کمک به جلوگیری از رسیدن پیامهای فیشینگ به کاربران نهایی، کارشناسان توصیه میکنند کنترلهای امنیتی را با ابزارهای زیر لایه بندی کنید:
- نرم افزار آنتی ویروس
- فایروالهای دسکتاپ و شبکه
- نرم افزار ضد جاسوسی
- نوار ابزار Antiphishing نصب شده در مرورگرهای وب
- فیلتر ایمیل Gateway
- Web security gateway
- فیلتر اسپم
- فیلترهای فیشینگ از فروشندگانی مانند مایکروسافت
سرورهای ایمیل سازمانی باید حداقل از یک استاندارد احراز هویت ایمیل برای امنیت ایمیل استفاده کنند تا تایید شود ایمیلهای ورودی قابل تایید هستند. این میتواند شامل پروتکل DomainKeys Identified Mail باشد که به کاربران امکان میدهد همه پیامها را به جز پیام هایی که به صورت رمزنگاری امضا شدهاند مسدود کنند. پروتکل احراز هویت، DMARC مثال دیگری است. DMARC چارچوبی برای استفاده از پروتکلها برای مسدود کردن ایمیلهای ناخواسته به طور موثرتر فراهم میکند.
منابع متعددی در اینترنت وجود دارد که به مبارزه با فیشینگ کمک میکند. گروه Anti-Phishing Inc و وبسایت OnGuardOnline.gov دولت فدرال هر دو توصیههایی در مورد نحوه شناسایی، اجتناب و گزارش حملات فیشینگ ارائه میدهند. کمکهای آموزشی تعاملی آگاهی از امنیت، مانند Proofpoint Security Awareness Training و Cofense's PhishMe، میتوانند به کارکنان آموزش دهند که چگونه از تلههای فیشینگ اجتناب کنند. علاوه بر این، سایتهایی مانند FraudWatch International و MillerSmiles.co.uk آخرین خطوط موضوع ایمیلهای فیشینگ را منتشر میکنند که در اینترنت در حال پخش است.
کاربران باید در مورد تکنیکهای فیشینگ و نحوه شناسایی آنها به درستی آموزش ببینند. همچنین باید احتیاط کرد که از کلیک روی لینکها، پیوستها یا باز کردن ایمیلهای مشکوک از طرف افرادی که نمیشناسند خودداری کنند.
نمونههایی از حملات فیشینگ
کلاهبرداریهای فیشینگ در اشکال و اندازههای مختلف وجود دارد. کاربران میتوانند با آگاهی از برخی از روشهای اخیر که کلاهبرداران فیشینگ کردهاند، ایمن، هوشیار و آماده بمانند. چند نمونه از حملات فیشینگ مدرنتر شامل موارد زیر است:
کلاهبرداری های مبتنی بر پرداخت دیجیتال
این کلاهبرداریها زمانی اتفاق میافتند که از برنامههای پرداخت اصلی و وبسایتها به عنوان حقهای برای به دست آوردن اطلاعات حساس از قربانیان فیشینگ استفاده میشود. در این کلاهبرداری، یک فیشر به عنوان یک سرویس پرداخت آنلاین مانند PayPal، Venmo یا Wise ظاهر میشود.
به طور کلی، این حملات از طریق ایمیل انجام میشود، جایی که یک نسخه جعلی از یک سرویس پرداخت قابل اعتماد از کاربر میخواهد جزئیات ورود و سایر اطلاعات شناسایی را تایید کند. معمولا، مهاجم ادعا میکند که این اطلاعات برای حل مشکل حساب کاربر ضروری است. اغلب، این تلاشهای فیشینگ شامل لینکی به یک صفحه جعلی تقلبی است.
پی پال از این تهدیدها آگاه است و مطالب اطلاعاتی را برای کاربران خود منتشر کرده است تا در برابر حملات فیشینگ آماده باشند.
اگر کاربر مطمئن نیست که چگونه یک ایمیل فیشینگ پرداخت آنلاین جعلی را شناسایی کند، باید به چند نکته توجه کرد. به طور کلی، یک ایمیل فیشینگ تقلید از PayPal شامل موارد زیر است:
آنها ممکن است با احوالپرسیهای مبهم که نام قربانی را شامل نمی شود شروع کنند. ایمیلهای رسمی از پی پال همیشه فروشندهها را با نام یا عنوان تجاری آنها نشان میدهد. تلاشهای فیشینگ در این بخش معمولا با کاربر گرامی شروع میشود یا از یک آدرس ایمیل استفاده میکند.
در مورد PayPal و سایر خدمات پرداخت آنلاین، برخی از این کلاهبرداریها به قربانیان احتمالی خود هشدار میدهند که حسابهای آنها به زودی به حالت تعلیق در خواهد آمد. برخی دیگر ادعا میکنند که کاربران به طور تصادفی بیش از حد پرداخت شدهاند و اکنون باید پول را به یک حساب جعلی بازگردانند.
پی پال پیوستهای قابل دانلود را برای کاربران خود ارسال نمیکند. اگر کاربر ایمیلی از پی پال یا سرویس مشابه دیگری که شامل پیوست است دریافت کند، نباید آن را دانلود کند.
اگر فروشنده یکی از این ایمیلها را دریافت کرد، باید صفحه پرداخت خود را در یک برگه یا پنجره مرورگر جداگانه باز کند تا ببیند آیا حسابش هشداری دارد یا خیر. اگر به فروشندهای اضافه پرداخت شده باشد یا با تعلیق روبرو شود، همانجا می گوید. علاوه بر این، PayPal از کاربران میخواهد که هرگونه فعالیت مشکوکی را گزارش کنند تا بتواند به نظارت بر این تلاشها ادامه دهد و از کلاهبرداری کاربرانش جلوگیری کند.
حملات فیشینگ مبتنی بر امور مالی
این حملات با این فرض عمل میکنند که قربانیان وحشت کرده و اطلاعات شخصی خود را به کلاهبردار میدهند. معمولا در این موارد، کلاهبردار به عنوان یک بانک یا مؤسسه مالی دیگر ظاهر میشود. در یک ایمیل یا تماس تلفنی، کلاهبردار به قربانی احتمالی خود اطلاع میدهد که امنیت آنها به خطر افتاده است. اغلب، کلاهبرداران از تهدید سرقت هویت برای انجام موفقیت آمیز آن استفاده میکنند.
چند نمونه از این کلاهبرداری شامل موارد زیر است:
- ایمیل های مشکوک در مورد نقل و انتقال پول برای گیج کردن قربانی طراحی شدهاند. در این تلاشهای فیشینگ، قربانی احتمالی ایمیلی دریافت میکند که حاوی یک ایمیل رسید یا رد در مورد انتقال الکترونیکی وجه است. اغلب، قربانی فورا فرض میکند که اتهامات جعلی به حسابش وارد شده است و روی یک لینک مخرب در پیام کلیک میکند. این باعث می شود که داده های شخصی آنها در برابر استخراج آسیب پذیر باشد.
- کلاهبرداری سپرده مستقیم اغلب بر روی کارمندان جدید یک شرکت یا کسب و کار استفاده میشود. در این کلاهبرداریها به قربانی اطلاع داده میشود که اطلاعات ورود به سیستم او کار نمیکند. قربانی نگران عدم دریافت پول، روی لینکی در ایمیل کلیک میکند که آنها را به یک وبسایت جعلی ارسال و بدافزار را روی سیستم آنها نصب میکند. در این مرحله، اطلاعات بانکی آنها در برابر برداشت آسیب پذیر است که منجر به هزینههای جعلی میشود.
کلاهبرداریهای فیشینگ مرتبط با کار
اینها به ویژه هشدار دهنده هستند، زیرا این نوع کلاهبرداری می تواند شخصی سازی شود و تشخیص آن دشوار است. در این موارد، مهاجمی که ادعا میکند رئیس، مدیر اجرایی (CEO) یا مدیر ارشد مالی (CFO) گیرنده است با قربانی تماس میگیرد و درخواست انتقال پول یا خرید جعلی میکند.
یکی از کلاهبرداریهای مرتبط با کار که در چند سال اخیر در سراسر مشاغل ظاهر شده است، ترفندی برای جمعآوری رمزهای عبور است. این کلاهبرداری اغلب کارمندان سطح اجرایی را هدف قرار میدهد، زیرا آنها احتمالا فکر نمیکنند که ایمیل رئیس خود یک کلاهبرداری باشد. ایمیل تقلبی اغلب کار میکند، زیرا به جای هشداردهنده بودن، صرفا در مورد موضوعات عادی محل کار صحبت میکند. معمولا به قربانی اطلاع میدهد که یک جلسه برنامه ریزی شده باید تغییر کند. از کارمند خواسته میشود از طریق یک لینک نظرسنجی را درباره زمان مناسب برای زمان بندی مجدد پر کند. آن لینک قربانی را به یک صفحه ورود به سیستم جعلی برای Microsoft Office 365 یا Microsoft Outlook میآورد. هنگامی که کارمند اطلاعات ورود خود را وارد میکند، کلاهبرداران رمز عبور آنها را میدزدند.
بازیگران مخرب همچنین میتوانند با استفاده از یک تولید کننده صدای هوش مصنوعی از طریق تلفن به عنوان یک مدیر، مدیر عامل یا مدیر مالی شرکت کنند و سپس درخواست انتقال جعلی پول کنند. در حالی که کارمند فکر میکند که در حال انجام یک معامله تجاری است، در واقع پول را برای مهاجم ارسال میکند.
خرید سرور مجازی در پنج موقعیت جغرافیایی ایران، ترکیه، هلند، آلمان و آمریکا با قابلیت تحویل آنی در پارسدو فراهم است.
تاریخچه فیشینگ
تاریخچه اصطلاح فیشینگ کاملا مشخص نیست. یکی از توضیحات رایج برای این اصطلاح این است که فیشینگ همصدا با ماهیگیری (fishing) است و به این دلیل نامگذاری شده است که کلاهبرداریهای فیشینگ از فریب برای گرفتن قربانیان یا ماهیهای ناآگاه استفاده میکنند.
توضیح دیگری برای منشا فیشینگ از یک رشته کاراکتر -- <>< -- میآید که اغلب در گزارش های چت AOL یافت میشود. این کاراکترها یک برچسب رایج زبان نشانه گذاری فرامتن بودند که در رونوشتهای چت یافت میشد. از آنجایی که اغلب در آن گزارشها اتفاق میافتد، مدیران AOL نمیتوانستند آن را بهعنوان نشانگر فعالیت بالقوه نامناسب جستجو کنند. هکرها هرگونه اشاره به فعالیت غیرقانونی - از جمله سرقت اعتبار کارت اعتباری یا حساب کاربری - را با این رشته جایگزین میکنند.
در اوایل دهه 1990، گروهی از افراد به نام Warez Group الگوریتمی ایجاد کردند که شماره کارت اعتباری را تولید میکرد. این اعداد به صورت تصادفی در تلاش برای ایجاد حسابهای جعلی AOL ایجاد شدهاند که اکانتهای دیگر را اسپم میکنند. برخی از هکرها سعی کردند نام صفحه نمایش خود را تغییر دهند تا به عنوان مدیران AOL ظاهر شوند. با استفاده از این نامهای صفحه، آنها افراد را از طریق پیامرسان فوری AOL برای اطلاعات آنها فیش میکردند.
در اوایل دهه 2000، فیشینگ شاهد تغییرات بیشتری در پیاده سازی بود. Love Bug سال 2000 نمونهای از این موارد است. به قربانیان احتمالی ایمیلی یا پیامی با مضمون "ILOVEYOU" ارسال شد که به نامه پیوست اشاره داشت. آن پیوست حاوی یک worm بود که فایلها را روی کامپیوتر قربانی بازنویسی و خود را در لیست مخاطبین کاربر کپی میکرد.
همچنین، در اوایل دهه 2000، فیشرهای مختلف شروع به ثبت وب سایتهای فیشینگ کردند. وبسایت فیشینگ دامنهای است که از نظر نام و ظاهر شبیه به یک وبسایت رسمی است. آنها ساخته شدهاند تا کسی را فریب دهند که این سایت را مشروع بداند.
امروزه، طرحهای فیشینگ متنوعتر و بالقوه خطرناکتر از قبل شدهاند. با ادغام رسانههای اجتماعی و روشهای ورود، مانند ورود به فیسبوک، مهاجم میتواند با استفاده از یک رمز عبور فیششده، چندین مورد نقض داده را بر روی قربانی انجام دهد و آنها را در برابر حملات باجافزار آسیبپذیر کند. همچنین از فناوری های مدرن تری نیز استفاده می شود. به عنوان مثال، در سال 2019، مدیر عامل یک شرکت انرژی در بریتانیا فکر کرد که با رئیس خود تلفنی صحبت میکنند. به آنها گفته شد که وجوهی را به یک تامین کننده خاص بفرستند در حالی که در واقع یک طرح فیشینگ بود که از هوش مصنوعی برای تقلید صدای مدیر اجرایی شرکت مادرشان استفاده میکرد.
در سال 2020، یک هکر و همدستانش یک حمله فیشینگ نیزهای (spear phishing attack) را انجام دادند و وب سایتی را ایجاد کردند که شبیه ارائه دهنده شبکه مجازی داخلی توییتر بود. مهاجمان با جعل هویت کارکنان help desk با کارمندان توییتر تماس گرفتند و از آنها خواستند اعتبارنامه خود را ارسال کنند. مهاجمان با استفاده از این اعتبارنامهها به حسابهای کاربری مختلف مانند باراک اوباما، ایلان ماسک و جو بایدن دسترسی پیدا کردند.
نظرتون برامون مهمه شما اولین نظر رو بنویسید