اصل۱۹ -

مقابله با حملات فیشینگ

Screen-Shot-2016-09-20-at-2.31.32-PM

eff.org

فیشینگ عبارت است از ارسال ایمیل یا پیوندی ظاهراً بدون مشکل که در حقیقت، مهاجم یا مهاجمانی آن را به هدف تخریب فرستاده‌اند. حملات فیشینگ، راه متداولی است که کاربران را دچار برنامه‌های تخریب‌گر (بدافزار) می‌کند. این برنامه‌ها در رایانه‌های کاربران پنهان می‌شوند و برای کنترل رایانه از راه دور، سرقت اطلاعات یا جاسوسیِ کاربر به کار می‌روند.

مهاجمان با ارسال ایمیلِ فیشینگ، کاربران را تشویق به باز کردن پیوست یا پیوندی حاوی بدافزار می‌کنند. فیشینگ ممکن است از طریق چتِ اینترنتی نیز اتفاق بیافتد. مهم است کاربران با کنترلِ چندباره‌ی پیوندهایی که از طریق ایمیل یا چت دریافت می‌کنند، از صحت آن‌ها مطمئن بشوند.

نشانی وبسایت‌هایی که از طریق ایمیل به دست کاربران می‌رسد، می‌تواند گمراه کننده باشد. نشانی وبسایت در ایمیل، ممکن است به جایی معمولی اشاره کند، ولی اگر با استفاده از ماوس مقصد واقعی را ببینید، ممکن است وبسایت دیگری را مشاهده کنید.

  • ••برخی مهاجمان فیشینگ برای گمراه کردن کاربران، از نشانی وبسایت‌های معروف استفاده می‌کنند (مانند http://wwwcnn.com/، که با نشانی واقعی سی ان ان، http://www.cnn.com/، متفاوت است)! برخی از افراد از کوتاه کننده‌های نشانی وبسایت‌ها استفاده می‌کنند تا نشانی‌های طولانی را برای خواندن یا نوشتن آسان سازند، ولی باید به یاد داشت که این کوتاه کننده‌ها را می‌توان برای مخفی کردن مقاصد ویروسی نیز به کار برد. اگر به نشانی کوتاه شده‌ای مثل t.co، لینکی از توییتر برخوردید، می‌توانید آن را در سایت http://www.checkshorturl.com/ وارد کنید تا ببینید مقصد واقعی آن کجاست.

راه دیگرِ گمراه کردنِ کاربران، ارسال پیوندِ دریافتِ فایلی است که ادعا دارد از خدماتی مانند گوگل داکیومنت یا دراپباکس استفاده می‌کند. وقتی کاربران پیوند را دنبال می‌کنند، صفحه‌ای شبیه صفحۀ ورود به سایت موردنظر را می‌بینند و به اشتباه تلاش خواهند کرد نام کاربری و رمز عبور خود را وارد کنند. ولی ممکن است پیوندِ مزبور، کاربران را به سایت قلابی‌ای که نسخه‌ای از سایت اصلی است، راهنمایی کند. بنابراین، اگر پیوندی را دنبال می‌کنید، پیش از وارد کردن هر رمز عبوری، نشانی سایت را در قسمت نشانی مرورگرتان بررسی کنید تا بتوانید دامنه‌ی اینترنتی واقعی را که صفحه‌ی مزبور متعلق به آن است، ببینید. اگر سایت مورد نظر، با سایت واقعی‌ای که باید واردش شوید، همخوانی ندارد، کار را ادامه ندهید.

  • ••فراموش نکنید که وجود لوگوی شرکت‌ها در صفحات، الزاماً نشان دهنده‌ی واقعی بودن صفحه نیست. هرکس می‌تواند نشان شرکت‌های دیگر را روی صفحه‌ی خود کپی یا طراحی کند تا بتواند شما را گمراه سازد.

فرض کنید عمویی به نام بهروز دارید و ایمیلی از او دریافت کرده‌اید که می‌گوید حاوی عکس فرزندانش است. چون عمو بهروز واقعاً بچه دارد و ایمیل هم ظاهراً از نشانی او به دستتان رسیده، ایمیل را باز می‌کنید. فایل وُردی به ایمیل پیوست شده، که وقتی آن را باز می‌کنید، یک پنجره‌ی ناآشنا به مدت چندثانیه بالا می‌آید و سپس بسته می‌شود. حال صفحه‌ی نمایشگرتان مدرک وُردی را نشان می‌دهد که قابل خواندن نیست، یا اینکه اصلاً ممکن است عکسی از فرزندان عمو بهروز  را هم نشان بدهد!

ایمیل مزبور را عمو بهروز نفرستاده است. ولی کسی که نامه را فرستاده، می داند شما عمویی به نام بهروز دارید (و می‌داند که او بچه دارد). فایل وُردی که روی آن کلیک کردید، برنامۀ وُرد را فعال می‌سازد، ولی با استفاده از باگی که در آن برنامه وجود دارد، کدِ خود را اجرا می‌کند. این فایل علاوه بر نمایشِ فایل وُردِ مزبور، بدافزاری را روی کامپیوترتان دانلود می‌کند. این بدافزار ممکن است به تماس های ثبت شده‌تان دسترسی بیابد و آنچه  را که دوربین و میکروفون دستگاهتان می‌بیند و می‌شنود، ضبط کند.

  • ••جعل ایمیلی که نشانی فرستنده‌ی آن ظاهراً درست است، کار راحتی است. پس بررسی نشانی ظاهریِ فرستندۀ ایمیل، برای تایید صحتِ ارسالِ ایمیل از طرف او کافی نیست.

برخی حملات فیشینگ هدف مشخصی ندارد. ایمیلی که ادعا می کند ویدیویی جالب، مدرکی مهم یا صورتحسابی قابل توجه به پیوست دارد، برای صدها یا هزاران نفر ارسال می‌گردد. ممکن است ایمیل ادعا کند که از بخش پشتیبانی نرم افزار شرکت استخدام کننده‌تان ارسال شده. گاهی ایمیل ارسالی، به جای نصب نرم افزار روی رایانه‌تان، از شما درخواست جزئیات شخصی، اطلاعات مالی یا رمز عبور می‌کند. برخی از گیرندگان گمراه می‌شوند و اطلاعات حساس درخواستی را در اختیار فرستنده می‌گذارند.

دفاع در برابر حملات فیشینگ

بهترین راه محافظت از خودتان در برابر حملات فیشینگ، مطلقاً کلیک نکردنِ روی لینک‌های ارسالی و مطلقاً بازنکردنِ پیوستِ ایمیل‌هاست. البته که این کار برای بیشتر افراد غیرکاربردی است. پس چگونه باید تفاوت پیوست‌ها و لینک‌های آلوده و سالم را تشخیص داد؟

از فرستنده بخواهید صحت ایمیل را تأیید کند

یکی از راه‌های تشخیص ویروسی بودن ایمیل، بررسی آن با فرستنده‌ی ایمیل، از طریقی به جز ایمیل است. اگر ایمیلِ تقلبی مثلاً از بانکتان ارسال شده، می توانید به بانک تلفن کنید یا به جای اینکه برای دسترسی به سایتِ بانک روی پیوندهای ایمیل کلیک کنید، مرورگر اینترنتی‌تان را باز کنید و نشانی وبسایت بانک را تایپ کنید. در مثال عمو بهروز، می‌توانید به او تلفن کنید و بپرسید که آیا واقعاً عکس بچه‌هایش را برایتان ایمیل کرده یا نه.

فایل ها را روی وبسایتِ خود یا سایت‌های اشتراک‌گذاری قرار دهید

اگر لازم است که فایل‌هایی را دائماً برای کسی، مثلاً همکارتان، بفرستید، راهِ دیگری را به جز پیوست کردن به ایمیل انتخاب کنید که تشخیص صحت آن راحت‌تر باشد. می‌توانید فایلتان را روی یک سرور خصوصی که برای هردوی شما قابل دسترس است، بارگذاری کنید، یا اینکه از خدماتی مثل گوگل درایو (Google Drive)، اسپایدر اوک (SpiderOak) یا دراپباکس (Dropbox) برای به اشتراک گذاشتن فایل استفاده کنید. اگر به طور معمول فایل‌هایتان را از طریق بارگذاری در وبسایت خودتان یا سرورهای شرکت به اشتراک بگذارید، دریافت ایمیلِ حاویِ پیوست از طرف شما، بلافاصله به نظر گیرنده مشکوک خواهد رسید. امیدوار باشیم که ورود غیرقانونی و تغییر داده‌های سرور، سخت تر از ارسال ایمیل جعلی باشد!

مدارک مشکوک را در نرم افزارهای آنلاین بخوانید

برخی افراد ضرورتاً ایمیل‌های حاویِ پیوست از اشخاصِ ناشناس دریافت می‌کنند، مثلاً روزنامه نگارانی که از منابعِ گوناگون، مدارک و مستندات دریافت می‌کنند، یا افرادِ یک سازمان که با عموم مردم در تماس‌اند. در این موارد، تشخیص صحت مدارک یا پیوندهای ارسالی سخت است.

مدارک اینچنینی را می‌توان در گوگل داکس (Google Docs) یا اترپَد (Etherpad) یا هر خوانشگر آنلاینِ دیگر باز کرد. با این کار، بسیاری از مشکلات موجود در مدارک آلوده به ویروس مرتفع می‌گردد.

اگر کار با نرم افزارهای جدید یا آموختن آن‌ها برایتان راحت است، و می توانید مدت زیادی را برای تنظیم محیطی جدید برای خواندن ایمیل یا مدارک خارجی صرف کنید، سیستم‌های عامل اختصاصی‌ای وجود دارند که برای کاهش تأثیرات ویروس ها طراحی شده‌اند. تالیس (TALIS) سیستم عاملی برپایۀ لینوکس است که پس از استفاده از آن، خود را حذف می‌کند. کیوبس (Qubes) سیستم دیگری برپایه‌ی لینوکس است که اپلیکیشن‌ها را با دقت از هم جدا می‌سازد تا دیگر نتوانند در یکدیگر دخالت کنند و به این ترتیب تاثیر بدافزارها را محدود سازند. هردوی این سیستم‌ها برای استفاده در لپتاپ یا دسکتاپ طراحی شده‌اند.

راه دیگر این است که پیوندها و فایل‌های مشکوک را به وایروس توتال (VirusTotal) بفرستید. وایروس توتال خدمات آنلاینی است که فایل‌ها و پیوندها را در موتورهای ضدِ ویروسِ گوناگون بررسی می‌کند و نتایج را در اختیارتان قرار می‌دهد. البته این کار بی‌خطا نیست، چون ضدِ ویروس‌ها معمولاً قادر به شناساییِ بدافزار‌های جدید یا حملاتِ هدفمند نیستند، ولی اگر از برنامه‌های ضدِ ویروس استفاده نمی‌کنید، بهتر است این کار را انجام دهید.

  • ••هرفایل یا پیوندی که در یک وبسایت عمومی، مانند وایروس توتال یا گوگل داکس، بارگذاری می‌کنید، برای کارکنان آن شرکت‌ها یا حتی شاید افرادی که به آن وبسایت‌ها دسترسی دارند، قابل مشاهده است. اگر اطلاعاتِ موجود در فایل از حساسیت یا حق امتیاز برخوردار است، بهتر است کاری به جز بارگذاری در وبسایت‌های عمومی انجام دهید.

مراقب دستورالعمل‌های نوشته شده در ایمیل‌ها باشید

برخی ایمیل‌های فیشینگ ادعا دارند که از بخش پشتیبانی یک شرکت یا یک شرکت فناوری ارسال شده‌اند و از شما می‌خواهند که در پاسخشان، رمز عبور خود را برایشان بفرستید، یا به یک «تعمیرکار رایانه»، اجازه‌ی دسترسی از راه دور به رایانه‌تان بدهید، یا برنامه‌های ایمنی نصب شده روی دستگاهتان را غیرفعال سازید، یا یک اپلیکیشن جدید نصب کنید. ممکن است ایمیل حاوی توضیحات دروغینی باشد که لزوم انجام درخواست‌های مزبور را مشخص سازد، مثلاً ادعا کند که صندوق دریافت ایمیلتان پُر شده یا رایانه‌تان خراب شده یا مورد حمله قرار گرفته است. متاسفانه، پیروی از این دستورالعمل‌های تقلبی نتایج ناگواری به همراه خواهد داشت. باید توجه ویژه‌ای به خرج داد که پیش از ارائه‌ی چنین اطلاعات فنی یا پیروی از چنین دستورالعمل‌های فنی‌ای، از صحت منبعِ درخواست، اطمینانِ کامل پیدا کرد.

از برنامه‌های مخصوصِ احراز هویت ایمیل استفاده کنید

راه سخت تر، ولی مؤثرتر برای جلوگیری از فیشینگ، استفاده از نرم افزارهایی است که در حصول اطمینان از صحت ایمیل و فرستنده‌ی آن کمک می‌کنند. استفاده از پی جی پی (PGP) برای کدگذاری و امضای ایمیل یکی از همین راه‌هاست. اگر ایمیلتان را با استفاده از پی جی پی امضا کنید، گیرنده اطمینان می‌یابد که ایمیل تنها از طرف کسی ارسال شده است که به کلید شخصیِ پی جی پی شما دسترسی دارد و بنابراین احتمالاً محتوای آن آلوده نیست. عیب این روش این است که هم فرستنده و هم گیرنده باید پی جی پی را نصب کرده و استفاده از آن را آموخته باشند.

درنهایت اینکه، اگر به ایمیل یا پیوندی که کسی برایتان فرستاده، شک دارید، تا زمانی که به یکی از روش‌های بالا از وخامت اوضاع نکاسته‌اید و مطمئن نشده‌اید که ویروسی در کار نیست، آن را باز نکنید و روی آن کلیک نکنید.

  • امنیت دیجیتال
  • حریم خصوصی
  • حمله سایبری
به جهت‌یابی بروید

با ما تماس بگیرید

  • ایمیل

    hi@asl19.org
  • PGP رمزنگاری شده

    hi.txt

© ۲۰۲۴ ASL۱۹

تصحیح اشتباه‌ها