اصل۱۹ -

چطور از مورد هدف قرار گرفتن حمله‌های فیشینگ جلوگیری کنیم

ASL19 Banner-Farsi

ترجمه مقاله سازمان الکترونیک فرانتیر

زمانی که یک مهاجم ایمیل و یا لینکی ارسال می‌کند که به ظاهر یک لینک یا ایمیل معمولی به نظر می‌رسد اما در واقع یک بد افزار است، فیشینگ گفته می‌شود. فیشینگ یکی از راه‌های مرسوم برای آلوده کردن کامپیو‌تر قربانیان به بد افزار است. بد افزار‌ها نرم افزارهایی هستند که در کامپیو‌تر قربانی مخفی شده و مهاجم می‌تواند از طریق آن بر روی دستگاه کنترل از راه دور داشته باشد، اطلاعات را بدزدد و یا جاسوسی کند.

در یک ایمیل فیشینگ، مهاجم ممکن است از شما بخواهد که بر روی لینکی کلیک کرده و یا ضمیمه‌ای را دانلود کنید که در واقع به بدافزار آلوده است. فیشینگ از طریق چت نیز رخ می‌دهد. نکته مهم در این زمینه بررسی مجدد لینک‌هایی است که از طریق ایمیل و یا چت دریافت می‌کنید.

آدرس‌های اینترنتی در ایمیل می‌توانند فریبنده باشند. ممکن است آدرس‌های اینترنتی در ایمیل به ظاهر به سایت شناخته شده‌ای لینک شده باشند، اما اگر موس را بر روی آن‌ها بگیرید، متوجه می‌شوید مقصد آن لینک‌ها جای دیگری است.

برخی از مهاجمان حمله‌های فیشینگ از آدرس‌های اینترنتی استفاده می‌کنند که بسیار شبیه به سایت‌های شناخته شده است. به طور مثال http: //wwwcnn.com با http: //www.cnn.com متفاوت است! بسیاری از افراد برای راحت شدن خواندن و یا تایپ آدرس‌های اینترنتی، آن‌ها را کوتاه می‌کنند، اما این آدرس‌های کوتاه شده ممکن است به مقصد یک بدافزار باشد. اگر یک آدرس کوتاه شده دریافت کردید، مثلا از آدرسی مانند t.co که به نظر می‌رسد آدرس کوتاه شده تویی‌تر باشد، حتما آن را ابتدا در سایت http://www.checkorturl.com  بررسی کرده و ببینید مقصد نهایی آن کجاست.

یکی دیگر از روش‌ها برای گول زدن قربانیان، ارسال لینک هاییست که به ظاهر به یک فایل در گوگل درایو و یا دراپ باکس اشاره دارند. اگر بر روی این لینک‌ها کلیک کنید، احتمالا به صفحه‌ای مشابه صفحه ورود یکی از این سرویس‌ها فرستاده می‌شوید و ممکن است در آن صفحه جعلی نام کاربری و یا رمز عبور خود را وارد کنید. اما در واقع این یک صفحه مشابه سازی شده و جعلی است. بنابراین در هر شرایطی، پیش از اینکه نام کاربری و رمز عبور خود را وارد کنید، آدرس سایت را در نوار آدرس مرورگر خود بازبینی کرده و از درست بودن آدرس اطمینان حاصل کنید. اگر نام دامنه با نام دامنه سایت اصلی مطابقت داشت، به کار خود ادامه دهید، در غیر این صورت از وارد کردن اطلاعات خود در آن سایت خودداری کنید.

توجه داشته باشید که دیدن لوگوی یک سایت موید واقعی بودن آن نیست. هر فردی می‌تواند یک لوگو را کپی کند و یا برای صفحه خود بسازد.

فیشینگ چطور کار می‌کند؟

تصور کنید که ایمیلی از عمویتان به نام کوروش دریافت کرده‌اید که به ظاهر حاوی عکس‌های پسر عمویتان است. از آنجایی که کوروش واقعا عموی شماست و واقعا چند فرزند کوچک دارد، ایمیل را باز می‌کنید. یک فایل متنی در ایمیل است که با باز کردن آن یک صفحه عجیب برای چند ثانیه باز می‌شود و از بین می‌رود. حال شما یک فایل متنی ناخوانا و یا حتی عکس‌های فرزندان عمویتان را می‌بینید!

عمو کوروش این ایمیل را نفرستاده است، اما کسی فرستاده که می‌دانسته شما عمویی به نام کوروش دارید. فایلی که بر روی آن کلیک کردید باعث باز شدن برنامه ورد شده، اما از یک باگ در این نرم افزار استفاده کرده تا کد خود را اجرا کند. و علاوه بر نمایش فایل ورد، بدافزاری را نیز بر روی کامپیو‌تر دانلود کرده است. این بدافزار می‌تواند به اطلاعات شما دسترسی یابد و یا از طریق دوربین و میکروفن کامپیو‌تر، همه کارهای شما را ببیند یا بشنود.

جعل آدرس ایمیل کار ساده ایست، به همین دلیل آن‌ها «آدرس پاسخِ» غیرواقعی نمایش می‌دهند. این بدان معناست که چک کردن آدرس ایمیل ارسال کننده به تنهایی نمی‌تواند تایید کننده این باشد که ایمیل از طرف آن فرد خاص ارسال شده است.

دیگر نمونه حمله‌های فیشینگ تا این حد هدفدار نیستند: یک نفر ممکن است به صد‌ها و یا هزاران نفر ایمیلی ارسال کند که در ظاهر حاوی یک ویدئو هیجان انگیز، یک متن مهم، و یا اختلاف حساب است و یا حتی ممکن است ادعا کند که از طرف بخش پشتیبانی کامپیو‌تر شرکتتان ایمیل برایتان ارسال می‌کند. برخی اوقات به جای نصب نرم افزار بر روی کامپیو‌تر، این ایمیل‌ها از شما اطلاعات شخصی مانند اطلاعات حساب و یا رمز عبور را می‌پرسند. برخی افراد گول می‌خورند و اطلاعات شخصی خود را در اختیار فرستنده ایمیل قرار می‌دهند.

چطور می‌توان از فیشینگ در امان بود؟

بهترین راه محافظت در مقابل حمله‌های فیشینگ این است که هیچ یک از لینک‌ها و یا ضمیمه‌هایی که در ایمیل برای شما ارسال می‌شود را باز نکنید، هرچند این مساله برای بسیاری از افراد غیرواقعی به نظر می‌رسد. اما چطور می‌توانیم بین لینک‌ها و ضمیمه‌های مخرب و غیر مخرب تفکیک حاصل کنیم؟

دریافت تایید ارسال ایمیل از سوی فرستنده

یکی از راه‌هایی که بتوان از حمله‌های فیشینگ جلوگیری کرد این است که از کانالی متفاوت از فرد فرستنده پرسیده شود که آیا او ایمیل را ارسال کرده است یا نه. اگر ایمیل ظاهرا از طرف بانک برای شما ارسال شده بود، با بانک خود تماس گرفته و یا به جای کلیک بر روی لینکی که در ایمیل موجود است مستقیما از طریق مرورگر به سایت بانک مراجعه کنید. و همین طور درباره ایمیلی که از طرف عمو کوروش دریافت کرده‌اید، ابتدا با او تماس گرفته و مطمئن شوید که او ایمیلی حاوی عکس‌های فرزندانش فرستاده است یا نه.

فایل‌های خود را بر روی یک وب سایت و یا سرویس‌های اشتراک گذاری قرار دهید

اگر به طور مداوم برای افرادی، مانند همکارانتان، باید فایل یا اسناد ارسال کنید، از سرویس‌هایی استفاده کنید که نسبت به ضمیمه ایمیل، راحت‌تر قابل تایید باشند. فایل‌ها را بر روی یک وب سایت که تنها شما و فرد مقابلتان از آن اطلاع دارد بارگذاری کنید و یا از سرویس‌هایی مانند گوگل درایو، دراپ باکس و یا اسپایدر اوک استفاده کنید. اگر به صورت معمول فایل‌های خود را بر روی یک وب سایت مثلا سرور شرکت و یا گوگل درایو قرار دهید، اگر فردی ایمیلی حاوی ضمیمه از شما دریافت کند، بلافاصله به آن مشکوک خواهد شد. وارد شدن و تغییر داده‌ها بر روی یک سرور (امیدواریم) بسیار سخت‌تر از ساخت یک ایمیل جعلی است.

اسناد و فایل‌های متنی مشکوک را در سرویس‌های خواندن آنلاین اسناد باز کنید

برخی از افراد به طور مداوم از مخاطبان نا‌شناس ایمیل‌هایی حاوی ضمیمه دریافت می‌کنند. به خصوص این شرایط در رابطه با روزنامه نگاران که مطالبی را از منابع خود دریافت می‌کنند و یا افرادی که در موسسات با عموم در ارتباط هستند صدق می‌کند. در چنین شرایطی تایید اینکه ایمیل حاوی لینک و یا فایل مخرب است یا نه سخت می‌شود.

برای مطالبی از این دست، فایل‌ها را از طریق گوگل داک، اترپد و یا سرویس‌های مطالعه اسناد آنلاین باز کنید. این کار جلوی بسیاری از حمله‌ها که در اسناد بارگذاری شده‌اند را می‌گیرد.

اگر به یادگیری نرم افزارهای جدید علاقمند هستید و می‌توانید زمان زیادی را برای تنظیم یک محیط جدید برای خواندن ایمیل‌ها و اسناد خارجی صرف کنید، سیستم عامل‌هایی وجود دارد که به طور خاص به منظور کاهش تاثیر و کارایی بدافزار‌ها طراحی شده است. تیلز (TAILS) یک سیستم عامل مبتنی بر لینوکس است که پس از هر بار استفاده، خود را پاک می‌کند. کیوبز (Qubes) یک سیستم عامل دیگر مبتنی بر لینوکس است که کارایی نرم افزار‌ها و ارتباط آن‌ها با یکدیگر را به منظور کاهش تاثیر بدافزار‌ها، تفکیک می‌کند. هر دوی این سیستم عامل‌ها هم بر روی لپ تاپ‌ها و هم بر روی کامپیوترهای رومیزی قابل استفاده هستند.

همچنین برای لینک‌ها و فایل‌های غیرقابل اعتماد می‌توانید از ویروس توتال (VirusTotal) استفاده کنید. این وب سایت یک سرویس آنلاین است که فایل‌ها و لینک‌ها را با موتور نرم افزارهای ضد ویروس مختلف چک کرده و نتیجه را به شما اعلام می‌کند. این سرویس نیز صد در صد قابل اعتماد نیست، چرا که عموما برنامه‌های ضد ویروس، بدافزارهای جدید و حمله‌های هدف دار را شناسایی نمی‌کنند، اما اگر از برنامه ضد ویروسی استفاده نمی‌کنید، استفاده از این سرویس می‌تواند به شما کمک کند.

هر فایلی که بر روی وب سایت‌های عمومی مانند ویروس توتال و یا گوگل داک قرار داده شود، برای تمام افرادی که در آن شرکت کار می‌کنند و احتمالا تمام کسانی که به آن وب سایت دسترسی دارند، قابل دیدن است. اگر اطلاعات ورودی حاوی مطالب حساس و مکاتبات خصوصی است، بهتر است راه‌های جایگزینی بیابید.

مراقب دستور العمل‌های ارسال شده از طریق ایمیل باشید

برخی از ایمیل‌های فیشینگ ادعا می‌کنند که از سوی بخش پشتیبانی کامپیو‌تر و یا تکنولوژی شرکت هستند و از شما می‌خواهند که رمز عبور خود را وارد کرده، به شخصی اجازه دسترسی از راه دور به کامپیوترتان داده، سرویس‌های امنیتی کامپیوترتان را قطع کرده و یا نرم افزار جدیدی نصب کنید. این افراد ممکن است دلایل قانع کننده‌ای مانند پر شدن صندوق پست الکترونیکی و یا خرابی کامپیو‌تر را مطرح کنند. متاسفانه اگر به این افراد اعتماد کنید و دستورالعمل آن‌ها را اجرا کنید، امنیت خود را به شدت به خطر انداخته‌اید. به خصوص قبل از اینکه به فردی اطلاعات تکنیکی بدهید و یا دستور العمل‌های او را اجرا کنید، از هویت او اطمینان حاصل کنید.

استفاده از احراز هویت ایمیل

یک تکنیک سخت‌تر اما مفید در مقابل حملات فیشینگ استفاده از نرم افزارهایی است که نشان می‌دهد آیا ایمیل واقعا از طرف فردی که ادعا می‌شود ارسال شده است یا نه. استفاده از پی جی پی (PGP) برای رمزنگاری و امضای ایمیل‌ها این کار را انجام می‌دهد. اگر ایمیلی را با استفاده از پی جی پی امضا کنید، به دریافت کننده اطلاع می‌دهد که این ایمیل از طرف شخصی امضا شده است که به کلید خصوصی پی جی پی شما دسترسی دارد و به همین دلیل و طبعا نباید حاوی بدافزار باشد. مشکل این روش این است که هر دو سوی ارتباط باید پی جی پی را بر روی سیستم خود نصب کنند و نحوه استفاده از آن را بلد باشند.

اگر در هر زمان به ایمیل و یا لینکی که از سوی فردی برای شما ارسال شده است مشکوک هستید، بر روی آن کلیک نکنید تا بتوانید با استفاده از یکی از روش‌های ذکر شده، از عدم بدافزار بودن ایمیل و لینک اطمینان حاصل کنید.

  • امنیت دیجیتال
  • حریم خصوصی
به جهت‌یابی بروید

با ما تماس بگیرید

  • ایمیل

    hi@asl19.org
  • PGP رمزنگاری شده

    hi.txt

© ۲۰۲۴ ASL۱۹

تصحیح اشتباه‌ها