فیشینگ (Phishing) چیست؟ - راهنمای جامع

فیشینگ یک روش کلاهبرداری است که در آن مهاجم به عنوان یک نهاد یا شخص معتبر در یک ایمیل یا اشکال دیگر ارتباط ظاهر می‌شود. مهاجمان معمولا از ایمیل‌های فیشینگ برای توزیع لینک‌های مخرب یا پیوست‌هایی استفاده می‌کنند که می‌توانند اعتبار ورود، شماره حساب و سایر اطلاعات شخصی قربانیان را استخراج کنند.فیشینگ یکی از  جرایم سایبری محبوب است، زیرا فریب دادن کسی برای کلیک روی یک لینک مخرب در ایمیل به ظاهر قانونی فیشینگ بسیار ساده‌تر از شکستن سیستم دفاعی کامپیوتر است. یادگیری بیشتر درباره فیشینگ برای شناسایی و جلوگیری از آن مهم است.


فیشینگ چگونه کار می‌کند؟

فیشینگ نوعی حمله مهندسی اجتماعی و امنیت سایبری است که در آن مهاجم از طریق ایمیل یا سایر روش‌های ارتباط الکترونیکی، از جمله شبکه‌های اجتماعی و  پیامک (SMS)  هویت شخص دیگری را جعل می‌کند تا اطلاعات حساس را فاش نماید.

فیشینگ چطور کار می‌کند؟


فیشرها می‌توانند از منابع اطلاعات عمومی مانند لینکدین، فیسبوک و توییتر برای جمع آوری اطلاعات شخصی، سابقه کاری، علایق و فعالیت‌های قربانی استفاده کنند. این منابع اغلب برای کشف اطلاعاتی مانند نام، عنوان شغل و آدرس ایمیل قربانیان احتمالی استفاده می‌شود. بعد یک مهاجم می‌تواند از این اطلاعات برای ایجاد یک ایمیل فیشینگ قابل باور استفاده کند.
به طور معمول، قربانی پیامی را دریافت می‌کند که به نظر می‌رسد توسط یک شخص یا سازمان شناخته شده ارسال شده است. حمله زمانی انجام می‌شود که قربانی روی پیوست فایل مخرب یا روی لینکی که آنها را به یک وب‌سایت مخرب متصل می‌کند کلیک نماید. در هر صورت، هدف مهاجم نصب بدافزار بر روی دستگاه کاربر یا هدایت آنها به یک وب‌سایت جعلی است. وب‌سایت‌های جعلی برای فریب قربانیان برای افشای اطلاعات شخصی و مالی مانند رمز عبور، شناسه حساب یا جزئیات کارت اعتباری راه‌اندازی می‌شوند.
اگرچه بسیاری از ایمیل‌های فیشینگ ضعیف نوشته شده‌اند و به وضوح جعلی هستند ولی با پیشرفت تکنولوژی مجرمان سایبری از ابزارهای هوش مصنوعی (AI) مانند چت‌بات‌ها برای واقعی‌تر جلوه دادن حملات فیشینگ استفاده می‌کنند.
سایر تلاش‌های فیشینگ را می‌توان از طریق تلفن انجام داد، جایی که مهاجم به عنوان یک کارمند فیشینگ برای اطلاعات شخصی ظاهر می‌شود. این پیام‌ها می‌توانند از صدای تولید شده توسط هوش مصنوعی مدیر قربانی یا سایر مقامات برای فریب بیشتر قربانی استفاده کنند.

چگونه ایمیل فیشینگ را تشخیص دهیم؟

تشخیص پیام‌های فیشینگ موفق از پیام‌های واقعی دشوار است. معمولا آنها متعلق به یک شرکت یا سایت  شناخته شده نشان داده می‌شوند، حتی از لوگوی شرکت و سایر داده‌های شناسایی آن شرکت هم استفاده می‌شود.
با این حال، چندین سرنخ وجود دارد که می‌تواند نشان دهد که یک پیام تلاشی برای فیشینگ است. این موارد شامل موارد زیر است:

  • این پیام از زیر دامنه‌ها یا نشانی‌های وب با غلط املایی که به عنوان تایپواسکواتینگ (Typosquatting) شناخته می‌شود استفاده می‌کند.
  • گیرنده از Gmail یا سایر آدرس‌های ایمیل عمومی به جای آدرس ایمیل شرکتی استفاده می‌کند.
  • پیام برای ایجاد ترس یا احساس فوریت نوشته شده است.
  • این پیام شامل درخواستی برای تأیید اطلاعات شخصی، مانند جزئیات مالی یا رمز عبور است.
  • پیام بد نوشته شده و دارای اشتباهات املایی یا گرامری است.

انواع فیشینگ

مجرمان سایبری به تقویت مهارت‌های فیشینگ موجود خود و ایجاد انواع جدیدی از کلاهبرداری‌های فیشینگ ادامه می‌دهند. انواع رایج حملات فیشینگ شامل موارد زیر است:
حملات فیشینگ نیزه‌ای (Spear phishing attacks) به افراد یا کسب و کارهای خاصی انجام می‌شود. حملات اسپیر فیشینگ معمولا از اطلاعات جمع‌آوری‌شده مخصوص قربانی استفاده می‌کنند تا نشان دهند که پیام کاملا معتبر است. ایمیل‌های فیشینگ ممکن است شامل ارجاع به همکاران یا مدیران سازمان قربانی و همچنین استفاده از نام، مکان یا سایر اطلاعات شخصی قربانی باشد.
حملات نهنگ (Whaling attacks) نوعی حمله فیشینگ نیزه‌ای است که به طور خاص مدیران ارشد یک سازمان را با هدف سرقت مقادیر زیادی از داده‌های حساس هدف قرار می‌دهد. مهاجمان در مورد قربانیان خود به تفصیل تحقیق می‌کنند تا پیام واقعی‌تری ایجاد نمایند، زیرا استفاده از اطلاعات مرتبط یا خاص برای یک هدف، شانس موفقیت آمیز بودن حمله را افزایش می‌دهد. یک حمله والینگ، کارمندی را هدف قرار می‌دهد که می‌تواند پرداخت‌ها را مجاز کند، پیام فیشینگ اغلب به نظر می‌رسد دستوری از یک مدیر اجرایی برای مجوز دادن به یک پرداخت بزرگ به یک فروشنده در حالی که در واقع پرداخت به مهاجمان انجام می‌شود.
حملات فارمینگ (Pharming) نوعی حمله فیشینگ است که از مسمومیت حافظه پنهان (cache poisoning) سیستم نام دامنه برای هدایت کاربران از یک وب‌سایت قانونی به یک وب‌سایت متقلب استفاده می‌کند. Pharming تلاش می‌کند تا کاربران را فریب دهد تا با استفاده از اعتبار شخصی خود وارد وب‌سایت جعلی شوند.
حملات فیشینگ شبیه‌سازی شده (Clone phishing attacks) از ایمیل‌های ارسال شده قبلی اما قانونی که حاوی لینک یا پیوست هستند استفاده می‌کنند. مهاجمان یک کپی - یا شبیه سازی - از ایمیل قانونی تهیه و لینکها یا فایل‌های پیوست شده را با موارد مخرب جایگزین می‌کنند. قربانیان اغلب فریب می‌خورند تا روی لینک مخرب کلیک نموده یا پیوست مخرب را باز کنند. این تکنیک اغلب توسط مهاجمانی استفاده می‌شود که کنترل سیستم قربانی دیگری را به دست گرفته‌اند. در این مورد، مهاجمان از کنترل خود بر یک سیستم در یک سازمان برای ایمیل کردن پیام‌های یک فرستنده قابل اعتماد که برای قربانیان شناخته شده است استفاده می‌کنند.
حملات دوقلوهای شیطانی(Evil twin attacks) زمانی اتفاق می‌افتند که هکرها سعی می‌کنند کاربران را فریب دهند تا به یک شبکه Wi-Fi جعلی که شبیه یک نقطه دسترسی قانونی به نظر می‌رسد متصل شوند. مهاجمان یک هات اسپات تکراری ایجاد نموده که سیگنال رادیویی خود را ارسال و از همان نام شبکه واقعی استفاده می‌کند. هنگامی که قربانی به شبکه دوقلو شیطانی متصل می‌شود، مهاجمان به تمام ارسال‌های ورودی و خروجی دستگاه‌های قربانی، از جمله شناسه‌های کاربری و رمز عبور دسترسی پیدا می‌کنند. مهاجمان همچنین می‌توانند از این اطلاعات برای هدف قرار دادن دستگاه‌های قربانی با درخواست‌های کلاهبرداری خود استفاده کنند.
فیشینگ صوتی(Voice phishing) شکلی از فیشینگ است که از طریق رسانه‌های مبتنی بر صدا، از جمله voice over IP یا سرویس تلفن قدیمی ساده انجام می‌شود که به آن vishing نیز می گویند. این نوع کلاهبرداری از نرم‌افزار ترکیب گفتار برای ارسال پیام‌های صوتی استفاده می‌کند که قربانی فعالیت‌های مشکوک را در یک حساب بانکی یا حساب اعتباری مطلع می‌کند. این تماس از قربانی می‌خواهد تا برای تأیید هویت خود پاسخ دهد و در نتیجه اعتبار حساب او را به خطر می‌اندازد.
فیشینگ پیامکی(SMS phishing) یا smishing، یک حمله فیشینگ مبتنی بر تلفن همراه است که از پیام‌های متنی برای متقاعد کردن قربانیان برای افشای اعتبار حساب یا نصب بدافزار استفاده می‌کند. معمولا از قربانی خواسته می‌شود که روی لینکی کلیک کند، با شماره تلفن تماس بگیرد یا ایمیلی ارسال کند. سپس مهاجم از قربانی می‌خواهد که داده‌های خصوصی را ارائه دهد. شناسایی این حمله دشوارتر است، زیرا لینک‌های پیوست شده را می‌توان در دستگاه‌های تلفن همراه کوتاه کرد.
فیشینگ تقویم (Calendar phishing) با ارسال دعوت نامه‌های تقویم نادرست که می‌تواند به طور خودکار به تقویم‌ها اضافه شود، قربانیان را فریب می‌دهد. این نوع حمله فیشینگ سعی می‌کند به عنوان یک درخواست ایونت رایج ظاهر شود که شامل یک لینک مخرب است.
حملات سرقت صفحه(Page hijack attacks) قربانی را به یک وب‌سایت در معرض خطر هدایت می‌کند که تکراری از صفحه‌ای است که او قصد بازدید از آن را داشت. مهاجم از cross-site scripting برای وارد کردن بدافزار در وب‌سایت تکراری استفاده و قربانی را به آن سایت هدایت می‌کند.

تکنیک‌های فیشینگ

حملات فیشینگ به چیزی بیشتر از ارسال ایمیل به قربانیان و امیدواری برای کلیک روی لینک یا باز کردن یک پیوست مخرب بستگی دارد. مهاجمان می‌توانند از تکنیک‌های زیر برای به دام انداختن قربانیان خود استفاده کنند:

انواع روش‌های فیشینگ

  • URL spoofing مهاجمان از جاوا اسکریپت برای قرار دادن تصویری از URL قانونی روی آدرس بار مرورگر استفاده می‌کنند. URL با نگه داشتن ماوس روی یک لینک embed شده آشکار می‌شود و همچنین می‌توان آن را با استفاده از جاوا اسکریپت تغییر داد.
  • Link manipulation این تکنیک که اغلب به عنوان پنهان کردن URL شناخته می‌شود، در بسیاری از انواع رایج فیشینگ استفاده می‌شود. مهاجمان یک URL مخرب ایجاد می‌کنند که به گونه‌ای نمایش داده می‌شود که گویی به یک سایت یا صفحه وب قانونی لینک می‌دهد، اما لینک واقعی به یک منبع وب مخرب اشاره می‌کند.
  • Link shortening مهاجمان می‌توانند از خدمات کوتاه کردن لینک، مانند Bitly، برای مخفی کردن مقصد لینک استفاده کنند. قربانیان راهی ندارند که بدانند آیا URL کوتاه شده به یک وب‌سایت قانونی اشاره می‌کند یا به یک وب‌سایت مخرب.
  • Homograph spoofing این نوع حمله به URL‌هایی بستگی دارد که با استفاده از کاراکترهای مختلف ایجاد شده‌اند تا دقیقا مانند یک دامنه قابل اعتماد خوانده شوند. به عنوان مثال، مهاجمان می‌توانند دامنه‌هایی را ثبت کنند که از مجموعه کاراکترهای کمی متفاوت استفاده می‌کنند که به اندازه کافی به دامنه‌های شناخته شده نزدیک هستند.
  • Graphical rendering ارائه تمام یا بخشی از یک پیام به عنوان یک تصویر گرافیکی، گاهی اوقات مهاجمان را قادر می‌سازد تا از دفاع فیشینگ عبور کنند. برخی از محصولات نرم افزاری امنیتی، ایمیل‌ها را برای عبارات یا اصطلاحات خاص در ایمیل‌های فیشینگ اسکن می‌کنند. رندر کردن پیام به صورت تصویر این مورد را دور می‌زند.
  • Covert redirect مهاجمان قربانیان را فریب می‌دهند تا اطلاعات شخصی خود را با هدایت آنها به یک منبع قابل اعتماد فرضی که از آنها مجوز برای اتصال به وب‌سایت دیگری درخواست می‌کند، ارائه دهند. URL تغییر مسیر داده شده یک صفحه میانی و مخرب است که اطلاعات احراز هویت را از قربانی درخواست می‌کند. این قبل از ارسال مرورگر قربانی به سایت قانونی اتفاق می‌افتد.
  • Chatbots مهاجمان از چت ربات‌های مجهز به هوش مصنوعی برای حذف اشتباهات گرامری و املایی آشکاری که معمولا در ایمیل‌های فیشینگ ظاهر می‌شوند، استفاده می‌کنند. ایمیل‌های فیشینگ با استفاده از ربات چت هوش مصنوعی ممکن است پیام فیشینگ را پیچیده‌تر و واقعی‌تر کند و تشخیص آن را سخت‌تر کند.
  • AI voice generators مهاجمان از ابزارهای مولد صدای هوش مصنوعی استفاده می‌کنند تا در یک تماس تلفنی مانند یک مقام شخصی یا شخصیت خانوادگی به نظر برسند. این امر تلاش فیشینگ را بیشتر شخصی می‌کند و احتمال کارکرد آن را افزایش می‌دهد. مهاجمان فقط به یک نمونه صوتی با استفاده از یک کلیپ صوتی کوچک از مدیر یا یکی از اعضای خانواده قربانی نیاز دارند.

چگونه از فیشینگ جلوگیری کنیم

برای کمک به جلوگیری از رسیدن پیام‌های فیشینگ به کاربران نهایی، کارشناسان توصیه می‌کنند کنترل‌های امنیتی را با ابزارهای زیر لایه بندی کنید:

  • نرم افزار آنتی ویروس
  • فایروال‌های دسکتاپ و شبکه
  • نرم افزار ضد جاسوسی
  • نوار ابزار Antiphishing نصب شده در مرورگرهای وب
  • فیلتر ایمیل Gateway
  • Web security gateway 
  • فیلتر اسپم
  • فیلترهای فیشینگ از فروشندگانی مانند مایکروسافت

سرورهای ایمیل سازمانی باید حداقل از یک استاندارد احراز هویت ایمیل برای امنیت ایمیل استفاده کنند تا تایید شود ایمیل‌های ورودی قابل تایید هستند. این می‌تواند شامل پروتکل DomainKeys Identified Mail باشد که به کاربران امکان می‌دهد همه پیام‌ها را به جز پیام هایی که به صورت رمزنگاری امضا شده‌اند مسدود کنند. پروتکل احراز هویت، DMARC مثال دیگری است. DMARC چارچوبی برای استفاده از پروتکل‌ها برای مسدود کردن ایمیل‌های ناخواسته به طور موثرتر فراهم می‌کند.
منابع متعددی در اینترنت وجود دارد که به مبارزه با فیشینگ کمک می‌کند. گروه Anti-Phishing Inc و وب‌سایت OnGuardOnline.gov دولت فدرال هر دو توصیه‌هایی در مورد نحوه شناسایی، اجتناب و گزارش حملات فیشینگ ارائه می‌دهند. کمک‌های آموزشی تعاملی آگاهی از امنیت، مانند Proofpoint Security Awareness Training و Cofense's PhishMe، می‌توانند به کارکنان آموزش دهند که چگونه از تله‌های فیشینگ اجتناب کنند. علاوه بر این، سایت‌هایی مانند FraudWatch International و MillerSmiles.co.uk آخرین خطوط موضوع ایمیل‌های فیشینگ را منتشر می‌کنند که در اینترنت در حال پخش است.

کاربران باید در مورد تکنیک‌های فیشینگ و نحوه شناسایی آنها به درستی آموزش ببینند. همچنین باید احتیاط کرد که از کلیک روی لینک‌ها، پیوست‌ها یا باز کردن ایمیل‌های مشکوک از طرف افرادی که نمی‌شناسند خودداری کنند.

نمونه‌هایی از حملات فیشینگ

کلاهبرداری‌های فیشینگ در اشکال و اندازه‌های مختلف وجود دارد. کاربران می‌توانند با آگاهی از برخی از روش‌های اخیر که کلاهبرداران فیشینگ کرده‌اند، ایمن، هوشیار و آماده بمانند. چند نمونه از حملات فیشینگ مدرن‌تر شامل موارد زیر است:

کلاهبرداری های مبتنی بر پرداخت دیجیتال

این کلاهبرداری‌ها زمانی اتفاق می‌افتند که از برنامه‌های پرداخت اصلی و وب‌سایت‌ها به عنوان حقه‌ای برای به دست آوردن اطلاعات حساس از قربانیان فیشینگ استفاده می‌شود. در این کلاهبرداری، یک فیشر به عنوان یک سرویس پرداخت آنلاین مانند PayPal، Venmo یا Wise ظاهر می‌شود.
به طور کلی، این حملات از طریق ایمیل انجام می‌شود، جایی که یک نسخه جعلی از یک سرویس پرداخت قابل اعتماد از کاربر می‌خواهد جزئیات ورود و سایر اطلاعات شناسایی را تایید کند. معمولا، مهاجم ادعا می‌کند که این اطلاعات برای حل مشکل حساب کاربر ضروری است. اغلب، این تلاش‌های فیشینگ شامل لینکی به یک صفحه جعلی تقلبی است.
پی پال از این تهدیدها آگاه است و مطالب اطلاعاتی را برای کاربران خود منتشر کرده است تا در برابر حملات فیشینگ آماده باشند.
اگر کاربر مطمئن نیست که چگونه یک ایمیل فیشینگ پرداخت آنلاین جعلی را شناسایی کند، باید به چند نکته توجه کرد. به طور کلی، یک ایمیل فیشینگ تقلید از PayPal شامل موارد زیر است:

آنها ممکن است با احوالپرسی‌های مبهم که نام قربانی را شامل نمی شود شروع کنند. ایمیل‌های رسمی از پی پال همیشه فروشنده‌ها را با نام یا عنوان تجاری آنها نشان می‌دهد. تلاش‌های فیشینگ در این بخش معمولا با کاربر گرامی شروع می‌شود یا از یک آدرس ایمیل استفاده می‌کند.
در مورد PayPal و سایر خدمات پرداخت آنلاین، برخی از این کلاهبرداری‌ها به قربانیان احتمالی خود هشدار می‌دهند که حساب‌های آنها به زودی به حالت تعلیق در خواهد آمد. برخی دیگر ادعا می‌کنند که کاربران به طور تصادفی بیش از حد پرداخت شده‌اند و اکنون باید پول را به یک حساب جعلی بازگردانند.
پی پال پیوست‌های قابل دانلود را برای کاربران خود ارسال نمی‌کند. اگر کاربر ایمیلی از پی پال یا سرویس مشابه دیگری که شامل پیوست است دریافت کند، نباید آن را دانلود کند.
اگر فروشنده یکی از این ایمیل‌ها را دریافت کرد، باید صفحه پرداخت خود را در یک برگه یا پنجره مرورگر جداگانه باز کند تا ببیند آیا حسابش هشداری دارد یا خیر. اگر به فروشنده‌ای اضافه پرداخت شده باشد یا با تعلیق روبرو شود، همانجا می گوید. علاوه بر این، PayPal از کاربران می‌خواهد که هرگونه فعالیت مشکوکی را گزارش کنند تا بتواند به نظارت بر این تلاش‌ها ادامه دهد و از کلاهبرداری کاربرانش جلوگیری کند.

حملات فیشینگ مبتنی بر امور مالی

این حملات با این فرض عمل می‌کنند که قربانیان وحشت کرده و اطلاعات شخصی خود را به کلاهبردار می‌دهند. معمولا در این موارد، کلاهبردار به عنوان یک بانک یا مؤسسه مالی دیگر ظاهر می‌شود. در یک ایمیل یا تماس تلفنی، کلاهبردار به قربانی احتمالی خود اطلاع می‌دهد که امنیت آنها به خطر افتاده است. اغلب، کلاهبرداران از تهدید سرقت هویت برای انجام موفقیت آمیز آن استفاده می‌کنند.

چند نمونه از این کلاهبرداری شامل موارد زیر است:

  • ایمیل های مشکوک در مورد نقل و انتقال پول برای گیج کردن قربانی طراحی شده‌اند. در این تلاش‌های فیشینگ، قربانی احتمالی ایمیلی دریافت می‌کند که حاوی یک ایمیل رسید یا رد در مورد انتقال الکترونیکی وجه است. اغلب، قربانی فورا فرض می‌کند که اتهامات جعلی به حسابش وارد شده است و روی یک لینک مخرب در پیام کلیک می‌کند. این باعث می شود که داده های شخصی آنها در برابر استخراج آسیب پذیر باشد.
  • کلاهبرداری سپرده مستقیم اغلب بر روی کارمندان جدید یک شرکت یا کسب و کار استفاده می‌شود. در این کلاهبرداری‌ها به قربانی اطلاع داده می‌شود که اطلاعات ورود به سیستم او کار نمی‌کند. قربانی نگران عدم دریافت پول، روی لینکی در ایمیل کلیک می‌کند که آنها را به یک وب‌سایت جعلی ارسال و بدافزار را روی سیستم آنها نصب می‌کند. در این مرحله، اطلاعات بانکی آنها در برابر برداشت آسیب پذیر است که منجر به هزینه‌های جعلی می‌شود.

کلاهبرداری‌های فیشینگ مرتبط با کار

اینها به ویژه هشدار دهنده هستند، زیرا این نوع کلاهبرداری می تواند شخصی سازی شود و تشخیص آن دشوار است. در این موارد، مهاجمی که ادعا می‌کند رئیس، مدیر اجرایی (CEO) یا مدیر ارشد مالی (CFO) گیرنده است با قربانی تماس می‌گیرد و درخواست انتقال پول یا خرید جعلی می‌کند.

یکی از کلاهبرداری‌های مرتبط با کار که در چند سال اخیر در سراسر مشاغل ظاهر شده است، ترفندی برای جمع‌آوری رمزهای عبور است. این کلاهبرداری اغلب کارمندان سطح اجرایی را هدف قرار می‌دهد، زیرا آنها احتمالا فکر نمی‌کنند که ایمیل رئیس خود یک کلاهبرداری باشد. ایمیل تقلبی اغلب کار می‌کند، زیرا به جای هشداردهنده بودن، صرفا در مورد موضوعات عادی محل کار صحبت می‌کند. معمولا به قربانی اطلاع می‌دهد که یک جلسه برنامه ریزی شده باید تغییر کند. از کارمند خواسته می‌شود از طریق یک لینک نظرسنجی را درباره زمان مناسب برای زمان بندی مجدد پر کند. آن لینک قربانی را به یک صفحه ورود به سیستم جعلی برای Microsoft Office 365 یا Microsoft Outlook می‌آورد. هنگامی که کارمند اطلاعات ورود خود را وارد می‌کند، کلاهبرداران رمز عبور آنها را می‌دزدند.

بازیگران مخرب همچنین می‌توانند با استفاده از یک تولید کننده صدای هوش مصنوعی از طریق تلفن به عنوان یک مدیر، مدیر عامل یا مدیر مالی شرکت کنند و سپس درخواست انتقال جعلی پول کنند. در حالی که کارمند فکر می‌کند که در حال انجام یک معامله تجاری است، در واقع پول را برای مهاجم ارسال می‌کند.

سرور مجازی یک ماشین مجازی کامل است که می‌توانید سیستم عامل مورد نظر خود را انتخاب و روی آن نصب نمائید.
خرید سرور مجازی در پنج موقعیت جغرافیایی ایران، ترکیه، هلند، آلمان و آمریکا با قابلیت تحویل آنی در پارسدو فراهم است.

تاریخچه فیشینگ

تاریخچه اصطلاح فیشینگ کاملا مشخص نیست. یکی از توضیحات رایج برای این اصطلاح این است که فیشینگ همصدا با  ماهیگیری (fishing) است و به این دلیل نامگذاری شده است که کلاهبرداری‌های فیشینگ از فریب برای گرفتن قربانیان یا ماهی‌های ناآگاه استفاده می‌کنند.

توضیح دیگری برای منشا فیشینگ از یک رشته کاراکتر -- <>< -- می‌آید که اغلب در گزارش های چت AOL یافت می‌شود. این کاراکترها یک برچسب رایج زبان نشانه گذاری فرامتن بودند که در رونوشت‌های چت یافت می‌شد. از آنجایی که اغلب در آن گزارش‌ها اتفاق می‌افتد، مدیران AOL نمی‌توانستند آن را به‌عنوان نشانگر فعالیت بالقوه نامناسب جستجو کنند. هکرها هرگونه اشاره به فعالیت غیرقانونی - از جمله سرقت اعتبار کارت اعتباری یا حساب کاربری - را با این رشته جایگزین می‌کنند.

در اوایل دهه 1990، گروهی از افراد به نام Warez Group الگوریتمی ایجاد کردند که شماره کارت اعتباری را تولید می‌کرد. این اعداد به صورت تصادفی در تلاش برای ایجاد حساب‌های جعلی AOL ایجاد شده‌اند که اکانت‌های دیگر را اسپم می‌کنند. برخی از هکرها سعی کردند نام صفحه نمایش خود را تغییر دهند تا به عنوان مدیران AOL ظاهر شوند. با استفاده از این نام‌های صفحه، آن‌ها افراد را از طریق پیام‌رسان فوری AOL برای اطلاعات آنها فیش می‌کردند.

در اوایل دهه 2000، فیشینگ شاهد تغییرات بیشتری در پیاده سازی بود. Love Bug سال 2000 نمونه‌ای از این موارد است. به قربانیان احتمالی ایمیلی یا پیامی با مضمون "ILOVEYOU" ارسال شد که به نامه پیوست اشاره داشت. آن پیوست حاوی یک worm بود که فایل‌ها را روی کامپیوتر قربانی بازنویسی و خود را در لیست مخاطبین کاربر کپی می‌کرد.
همچنین، در اوایل دهه 2000، فیشرهای مختلف شروع به ثبت وب سایت‌های فیشینگ کردند. وب‌سایت فیشینگ دامنه‌ای است که از نظر نام و ظاهر شبیه به یک وب‌سایت رسمی است. آنها ساخته شده‌اند تا کسی را فریب دهند که این سایت را مشروع بداند.

امروزه، طرح‌های فیشینگ متنوع‌تر و بالقوه خطرناک‌تر از قبل شده‌اند. با ادغام رسانه‌های اجتماعی و روش‌های ورود، مانند ورود به فیس‌بوک، مهاجم می‌تواند با استفاده از یک رمز عبور فیش‌شده، چندین مورد نقض داده را بر روی قربانی انجام دهد و آن‌ها را در برابر حملات باج‌افزار آسیب‌پذیر کند. همچنین از فناوری های مدرن تری نیز استفاده می شود. به عنوان مثال، در سال 2019، مدیر عامل یک شرکت انرژی در بریتانیا فکر کرد که با رئیس خود تلفنی صحبت می‌کنند. به آنها گفته شد که وجوهی را به یک تامین کننده خاص بفرستند در حالی که در واقع یک طرح فیشینگ بود که از هوش مصنوعی برای تقلید صدای مدیر اجرایی شرکت مادرشان استفاده می‌کرد.

در سال 2020، یک هکر و همدستانش یک حمله فیشینگ نیزه‌ای (spear phishing attack) را انجام دادند و وب سایتی را ایجاد کردند که شبیه ارائه دهنده شبکه مجازی داخلی توییتر بود. مهاجمان با جعل هویت کارکنان help desk با کارمندان توییتر تماس گرفتند و از آنها خواستند اعتبارنامه خود را ارسال کنند. مهاجمان با استفاده از این اعتبارنامه‌ها به حساب‌های کاربری مختلف مانند باراک اوباما، ایلان ماسک و جو بایدن دسترسی پیدا کردند.