loading...

والینگ: نسل جدیدی از حملات سایبری!

آکاایران: والینگ: نسل جدیدی از حملات سایبری!

آکاایران: حمله فیشینگ سنتی را فراموش کنید، زمان ترس از والینگ است

والینگ: نسل جدیدی از حملات سایبری!

والینگ: نسل جدیدی از حملات سایبری!
در دنیای امنیت اطلاعات، همیشه قاعده ای کلی وجود دارد. شرکتی امنیتی، یک مکانیزم امنیتی می سازد و چندی بعد مجرمان سایبری ابزاری برای گذر از این مکانیزم امنیتی طراحی می کنند. شاید در گذشته درباره فیشینگ، فیشینگ قلاب دار و راه های مختلفی که هکرها با استفاده از آن ها کاربران را فریب می دادند، مطالب زیادی خوانده باشید. حملات فیشینگ قدمتی بسیار طولانی دارند و مجرمان خیلی پیش تر از آنکه کامپیوترها پا به عرصه ظهور نهند، از این مدل حملات استفاده می کردند.

اما به نظر می رسد اکنون دیگر زمان حملات فیشینگ سنتی به سر رسیده است و باید در انتظار حملات والینگ و دیگر مکانیزم های پیچیده مهندسی اجتماعی باشید که در نزدیکی شما قرار دارند. اما پرسش اصلی این است که اساساً والینگ چیست و چرا خطرناک تر از فیشینگ سنتی است. در این مقاله به واکاوی این مدل از حملات خواهیم پرداخت.

هکرها در حال ساخت قایق بزرگ تری هستند
فاقد اغراق می توان گفت تنها زمانی از وجود این چنین حملاتی آگاه خواهید شد که با تمامی روش های مهندسی اجتماعی که در آن کلاهبرداران آنلاین از ایمیل ها، تماس های تلفنی، پیام های فوری و حتی چاپ سنتی از طریق دستگاه فکس کلاهبرداری های می کنند، آشنا باشید. روش های مهندسی اجتماعی نوین، به مجرمان سایبری حیات تازه ای بخشیده اند. امروزه، آنلاین بودن برای بسیاری از افراد و سازمان های بزرگ چالش سختی محسوب می شود؛ در بسیاری از کسب وکارها حتی اختلالی چنددقیقه ای ممکن است خسارات زیادی به همراه آورد. مکانیزم حمله فیشینگ عمدتاً بر شهرت و نام تجاری سازمان ها، مشاغل شخصی و سودهای مالی شرکت ها و سازمان ها تأثیرگذار است. مجرمان سایبری به دو دلیل در این مدل حملات قدرتمند ظاهر می شوند. اول آنکه به حساب های ایمیلی که در معرض خطر قرار گرفته اند، دسترسی پیدا کرده اند و دوم آنکه موفق شده اند به کانال های شغلی معتبر و قانونی دست پیدا کنند. هدف اصلی مجرمان سایبری در این مدل حملات، فریب دادن متخصصان است. 

امروزه، آنلاین بودن برای بسیاری از افراد و سازمان های بزرگ چالش سختی محسوب می شود. 

والینگ چه حرف تازه ای برای گفتن دارد؟
به گزارش آکاایران: به نظر می رسد حملات فیشینگ سنتی، هر ترفندی را که هکر نیاز دارد، در اختیارش قرار داده است. پس چرا باید از والینگ واهمه داشته باشیم؟ به تازگی اخباری منتشر شده است که نشان می دهد در سبک جدیدی از حملات، هکرها نیازی ندارند که کاربران روی لینک های آلوده کلیک کرده یا نرم افزارهای مخرب را اجرا کنند. در عوض، برای اولین بار مجرمان سایبری سیستم های آنلاین را به طور گسترده تحت نظارت قرار داده اند. این کار با هدف به دست آوردن اعتبار اینترنتی مورد نیاز هکرها انجام می شود. بعد از به دست آوردن این اعتبار، هکرها به سراغ کاربران نهایی می روند که ارزش زیادی دارند. آن ها کاربران سطح بالا را مجاب می کنند که مدیرعامل شرکت ایمیلی برایشان ارسال کرده و به این شکل آن ها را متقاعد می سازند که باید وجه مورد نیاز مدیرعامل را برای او انتقال داده یا اجازه یک معامله را بدهند.

بر خلاف فیشینگ سنتی که ایمیل هایی با آدرس های فریبنده برای قربانیان ارسال می کند، در والینگ هکرها به دنبال اعتبار هستند. این اعتبار از هر ابزار دیگری قدرتمندتر است. این موضوع را با ذکر یک نمونه واقعی تشریح  می کنیم. 
داستان مربوط به شرکت «Alpha Payroll» است. کاربری چندی پیش فریب درخواستی را خورده بوده که در ظاهر این چنین بود که مدیرعامل شرکت برای او ایمیلی ارسال کرده است. متن ایمیلی که برای کاربر ارسال شده بود، به این شکل بود: «تهیه یک نسخه کپی از تمامی فرم های 2015 W-2 که شرکت Alpha Payroll تولید کرده، بر عهده مشتریان این شرکت است.»
 
کالبد شکافی یک پیام
ایمیل ارسال شده به ظاهر درست است و هیچ گونه نشانه ای از یک حمله در آن به چشم نمی خورد. اما جزئیات فنی چه می گویند؟ بعد از دریافت این ایمیل، در روز هشتم آوریل، بعد از آنکه یکی از مشتریان این شرکت گزارش داد کارمندان آن ها اظهارنامه های مالیاتی جعلی را با شماره تأمین اجتماعی آن ها به ثبت رسانده اند، یک سلسله تحقیقات داخلی صورت گرفت که خبر از فیشینگ موفقی می داد. تعدادی از کارشناسان گزارش دادند که یک مکانیزم داخلی برای به اشتراک گذاری اطلاعات W-2 در داخل مجموعه به فعالیت مشغول است که می تواند دلیلی برای پیاده سازی این حمله باشد. متأسفانه در این حادثه شرکت Alpha Payroll کارمند قربانی خود را اخراج کرد! کریس توماس، کارشناس امنیتی در این باره گفت: «اگر قرار باشد هر کارمند قربانی فیشینگ را اخراج کنید، در مدت زمان کوتاهی هیچ کارمندی وجود نخواهد داشت.» متن کامل این داستان را در این آدرس مطالعه کنید. 

نهادهای امنیتی هشدار می دهند
در آوریل سال جاری میلادی، «Phoenix Division» که یکی از واحدهای مبارزه با جرایم سایبری در پلیس فدرال است، به طور رسمی به سازمان ها و مشاغل بزرگ درباره رشد چشمگیر کلاه برداری و سوءاستفاده از ایمیل های BEC، سرنام Business Email Compromise، هشدار داد.
Phoenix Division در بخشی از گزارش خود آورده است: «کلاه برداران و مجرمان سایبری مترصد فرصتی هستند تا ایمیل های شرکت ها را جعل کنند یا با استفاده از روش های مهندسی اجتماعی اطلاعات مربوط به هویت مدیرعامل، وکیل شرکت یا فروشندگان قابل اعتماد را به سرقت ببرند یا جعل کنند. این مجرمان سایبری عمدتاً به دنبال کارمندانی هستند که در بخش های مالی به فعالیت اشتغال داشته و وظیفه نقل و انتقال پول شرکت ها را بر عهده دارند. آن ها به شیوه ای کاملاً حرفه ای و هماهنگ با ادبیات شرکت هدف، با افراد شاغل در بخش مالی به صحبت می پردازند و در ادامه به نقل و انتقال غیرقانونی پول ها مبادرت می ورزند. در حال حاضر چند مدل مختلف از این چنین کلاه برداری هایی شناسایی شده است. قربانیان این چنین حملاتی را شرکت های بزرگ، شرکت های فعال در حوزه فناوری، استارت آپ های کوچک و سازمان های غیرانتفاعی تشکیل می دهند. در بیشتر مواقع مجرمان سایبری شرکت هایی را به عنوان هدف خود انتخاب می کنند که با تأمین کنندگان خارجی در ارتباط هستند یا به طور روزانه تراکنش های مالی را انجام می دهند. 

کلاه برداران و مجرمان سایبری مترصد فرصتی هستند تا ایمیل های شرکت ها را جعل کنند یا با استفاده از روش های مهندسی اجتماعی اطلاعات مربوط به هویت مدیرعامل، وکیل شرکت یا فروشندگان قابل اعتماد را به سرقت ببرند یا جعل کنند.

پلیس فدرال تاکنون شکایت های متعددی از قربانیانی که ساکن ایالت های مختلف بوده اند، دریافت کرده است. حداقل 79 شرکت قربانی این مدل از حملات شده اند. از اکتبر سال 2013 تا فوریه سال جاری، چیزی تقریبا 17642 مورد گزارش در این خصوص به ثبت رسیده است. این قربانیان در مجموع چیزی در حدود 2.3 میلیارد دلار را از دست داده اند. بدتر آنکه از ژانویه سال 2015 تا امروز این مدل از حملات، رشدی 270 درصدی را تجربه کرده اند. فقط در ایالت آریزونا حجم پول ازدست رفته قربانیان در هر حمله 25.000 تا 75.000 دلار برآورد شده است.»

فرایند انتقال سریع از فیشینگ به والینگ آغاز شده است
امروزه کلاهبرداری های مبتنی بر فیشینگ به سرعت در حال گسترش است. متأسفانه در برابر این مدل از حملات تنها باید بر ذکاوت و هوشمندی خود تکیه کرده و همواره به اصول امنیتی توجه کنیم. امروزه انشعاب های مختلفی از فیشینگ رخ داده است که هر یک از آن ها بر مبنای قاعده خاص خود عمل می کنند. در این قسمت نگاه کوتاهی به این انشعاب ها می اندازیم. 

روش اول فیشینگ استاندارد
امروزه بسیاری از هکرها به طور مداوم و روزانه، ایمیل ها، توییت ها، پیام های متنی، پست های منتشرشده در فیسبوک و تماس های کاربران را بررسی می کنند تا با استفاده از آن ها یک حمله فیشینگ را پیاده سازی کنند. در این موارد هکرها درخواست می کنند روی لینکی کلیک کرده یا با شماره تلفنی تماس برقرار کنید یا یک تراکنش به ظاهر عادی را انجام دهید. این سازوکار دقیقاً همانند ماهی گیری است. با این تفاوت که کاربر ماهی و هکر ماهی گیر و طعمه پیامی است که کاربر را به دام می اندازد. در این مدل حملات هکرها سعی می کنند طعمه ای را پیش روی کاربر قرار دهند که متناسب با سلایق وی باشد و حس کنجکاوی او را برانگیزد. در این روش فیشینگ هکرها به شبکه ای گسترده نیاز دارند تا به راحتی بتوانند افراد بیشتری را به دام افکنند. این روش به طور معمول بر مبنای جعل نام شرکت های معروفی همچون مایکروسافت، گوگل، پی بال و مانند این ها انجام می شود. 

فیشینگ هدف دار
فیشینگ هدف دار همانند حالت قبل به شبکه گسترده ای نیاز دارد، با این تفاوت که معمولاً کمپین های فیشینگی را نیز در دل خود جای می دهد. فیشینگ هدف دار در مقایسه با حالت اول پیچیده تر و البته هدفمند تر است. در ظاهر این گونه نشان می دهد که طرف شما، فردی است که به خوبی با او آشنایی دارید. این فرد می تواند به ظاهر همکار، یکی از اعضا خانواده یا یکی از دوستان شما باشد. در این مدل پیام ها، با اطلاعات شخصی خودتان همچون نام و نام خانوادگی، محل کار، شماره تلفن یا هرگونه اطلاعات شخصی که درباره شما وجود دارد، روبه رو می شوید. این مدل حملات با توجه به اینکه شخص خاصی را هدف قرار می دهند، خطرناک تر است و کوچک ترین اشتباهی باعث خواهد شد تا در های یک شرکت بزرگ یا حتی یک سازمان جهانی به روی هکرها و بدافزارها باز شود. این نفوذ نه تنها به معنای از دست رفتن اطلاعات هویتی و دیگر اطلاعات مهم خواهد بود، بلکه ممکن است زمینه ساز ورود باج افزارها به یک سازمان و قفل شدن اطلاعات شود. تقریبا 38 درصد حملات سایبری که به کشورهای ایالات متحده و انگلستان انجام شده است، حملات فیشینگ قلاب دار بوده اند.

این سازوکار دقیقاً همانند ماهی گیری است. با این تفاوت که کاربر ماهی و هکر ماهی گیر و طعمه پیامی است که کاربر را به دام می اندازد. 

والینگ، ماهی بزرگ را به دام بینداز
جدیدترین گونه فیشینگ، والینگ (Whaling) است. همان گونه که از نامش مشخص است، به دنبال صید بسیار بزرگی است. این مکانیزم حمله بر مبنای جعل هویت مدیرعامل، وکیل شرکت یا فروشنده معتبر عمل می کند. این مکانیزم حمله هم به صورت برون سازمانی و هم به صورت درون سازمانی انجام می گیرد. در حالت درون سازمانی اطلاعات از سوی افراد داخل شرکت که به بسیاری از منابع دسترسی دارند، برای هکرها فرستاده می شود.

سازمان ها در برابر این مدل حملات چه تدابیری باید اتخاذ کنند؟
پیشنهاد می کنیم در برابر حملات والینگ به این نکات توجه کنید:
1. به کارکنان خود آموزش های امنیتی لازم را ارائه کنید و به آن ها هشدار دهید: همواره به دنبال برنامه آموزشی هوشمند و به روز در زمینه حملات سایبری باشید. این برنامه آموزشی باید این ظرفیت را داشته باشد تا انواع مختلفی از حملات فیشنگ را شناسایی کند. 
2. والینگ و مکانیزم های نوین مهندسی معکوس را برای کارکنان خود تشریح کنید: در حملات والینگ سعی کنید به غیر از مسئولان ارشد، به کارکنان سطوح پایین نیز آموزش های لازم را ارائه دهید. کارکنان پایین مرتبه همواره با مشاهده ایمیلی که از طرف مدیرعامل ارسال شده است، این گونه استنباط می کنند که مدیرشان کاری را از آن ها درخواست کرده است که باید در اسرع وقت انجام دهند.
3. همواره فرایندهایی را که  مربوط به نقل وانتقال وجوه و دیگر تراکنش های مالی در جریان هستند، بررسی کنید: پیوسته به این نکته توجه کنید که ممکن است خطر درون خود سازمان باشد. در نتیجه سعی کنید نقاطی را که در زمینه تراکنش های برون سازمانی فعالیت می کنند، به دقت بررسی کنید.
4. با گروه واکنش سریع سازمان خود در تعامل باشید: همواره سعی کنید به صورت دوره ای با اعضای گروه واکنش سریع امنیتی سازمان خود، مانورهای تمرینی انجام دهید. گلوگاه هایی را که آسیب پذیر به نظر می رسند، با روش مهندسی معکوس آزمایش کنید. در این حالت بهتر است کارکنان خود را با حملات فیشینگی که خود ترتیب داده اید، آزمایش کنید. در این مانور ضمن آنکه تکنیک های کلیک روی لینک ها یا بازدید سایت های متفرقه کارکنان خود را آزمایش می کنید، سعی کنید از تکنیک های ترکیبی نیز استفاده کنید. برای مثال از کارکنان خود سؤال کنید: «اگر هکر بودید سعی می کردید با چه روشی به اطلاعات دست پیدا کنید؟»

==============================

شاید به این مقالات هم علاقمند باشید:

والینگ: نسل جدیدی از حملات سایبری!

بدافزار Nymaim همچنان قربانی می گیرد + راه حل

والینگ: نسل جدیدی از حملات سایبری!

بانک های عضو شبکه «سوئیفت» هک شدند

والینگ: نسل جدیدی از حملات سایبری!

نه فرمان خطرناک لینوکس که هرگز نباید اجرا شوند!

والینگ: نسل جدیدی از حملات سایبری!

سیگنال های وای فای از روی دست شما تقلب می کنند!

والینگ: نسل جدیدی از حملات سایبری!

چگونه برای خودمان امضای دیجیتالی بسازیم؟

والینگ: نسل جدیدی از حملات سایبری!

روبات خانگی سونی رقیب جدی اکو آمازون است!

والینگ: نسل جدیدی از حملات سایبری!

چگونه پریزهای خانگی در معرض حملات هکری قرار می گیرند؟

والینگ: نسل جدیدی از حملات سایبری!

مجرمان سایبری حملات فیشینگ را سازمان دهی می کنند!

.

منبع : shabakeh-mag.com

تبلیغات