Spear Phishing تعریف | Spear Phishing چیست؟

فهرست مندرجات

کلاهبرداری Spearphishing

تعریف Spear Phishing

Spear phishing یک حمله سایبری است که قربانی را فریب می دهد تا اطلاعات محرمانه را فاش کند. هر کسی می تواند هدف حمله spearphishing باشد. مجرمان ممکن است کارمندان دولت یا شرکت های خصوصی را هدف قرار دهند. حملات فیشینگ نیزه ای وانمود می کنند که از طرف همکار یا دوست قربانی انجام می شود. این حملات حتی می‌توانند الگوهای ایمیل شرکت‌های معروف مانند FexEx، Facebook یا Amazon را تقلید کنند. 
 
هدف حمله فیشینگ این است که قربانی را وادار به کلیک بر روی پیوند یا دانلود یک فایل کند. اگر قربانی روی پیوندی کلیک کند و برای تایپ اطلاعات ورود به سیستم در یک صفحه وب جعلی اغوا شود، فقط اعتبار خود را به مهاجم داده است. اگر قربانی فایلی را دانلود کند، بدافزار بر روی رایانه نصب می‌شود و در آن مرحله، قربانی تمام فعالیت‌ها و اطلاعات موجود در آن رایانه را ارائه می‌کند.
 
تعداد زیادی از حملات فیشینگ نیزه ای توسط دولت حمایت می شود. گاهی اوقات، حملات از جانب مجرمان سایبری انجام می شود که اطلاعات را به دولت ها یا شرکت ها می فروشند. یک حمله موفق فیشینگ نیزه ای به یک شرکت یا دولت می تواند منجر به باج هنگفتی شود. شرکت های بزرگی مانند گوگل و فیس بوک به دلیل این حملات ضرر کرده اند. حدود سه سال پیش، بی بی سی گزارش که هر دو شرکت کلاهبرداری شدند مبلغی حدود 100 میلیون دلار توسط یک هکر.

Spear Phishing چه تفاوتی با Phishing دارد؟

اگرچه فیشینگ و فیشینگ از نظر اهداف مشابه هستند، اما از نظر روش متفاوت هستند. حمله فیشینگ یک تلاش یکباره است که گروه زیادی از افراد را هدف قرار می دهد. این کار با برنامه های کاربردی که برای این منظور طراحی شده اند انجام می شود. انجام این حملات به مهارت زیادی نیاز ندارد. ایده یک حمله فیشینگ معمولی، سرقت اعتبارنامه ها در مقیاس انبوه است. مجرمانی که این کار را انجام می دهند معمولاً هدفشان فروش مجدد اعتبار در وب تاریک یا تخلیه حساب های بانکی افراد است.
 
حملات فیشینگ نیزه بسیار پیچیده تر هستند. آنها معمولاً کارکنان، شرکت ها یا سازمان های خاصی را هدف قرار می دهند. برخلاف ایمیل‌های فیشینگ عمومی، ایمیل‌های فیشینگ به نظر می‌رسد که از یک مخاطب قانونی می‌آیند که هدف آن را تشخیص می‌دهد.. این می تواند مدیر پروژه یا سرپرست تیم باشد. اهداف برنامه ریزی شده اند و به خوبی تحقیق شده است. یک حمله spearphishing معمولاً از اطلاعات در دسترس عموم برای تقلید از شخصیت هدف استفاده می کند. 
 
به عنوان مثال، یک مهاجم ممکن است در مورد قربانی تحقیق کند و متوجه شود که او یک فرزند دارد. سپس ممکن است از آن اطلاعات برای ایجاد استراتژی استفاده از آن اطلاعات علیه خود استفاده کنند. به عنوان مثال، آنها ممکن است یک اعلامیه جعلی شرکت ارسال کنند و از آنها بپرسند که آیا می خواهند مهدکودک رایگان برای فرزندانشان توسط شرکت ارائه شود یا خیر. این فقط یک نمونه از این است که چگونه یک حمله spearphishing از داده های شناخته شده عمومی (معمولاً از طریق رسانه های اجتماعی) علیه شما استفاده می کند.
 
پس از به دست آوردن اعتبار قربانی، مهاجم می تواند اطلاعات شخصی یا مالی بیشتری را سرقت کند. این شامل اطلاعات بانکی، شماره تامین اجتماعی و شماره کارت اعتباری است. فیشینگ نیزه ای به تحقیقات بیشتری در مورد قربانیان برای نفوذ به دفاع آنها نیاز دارد موفقیتحمله spear-phishing معمولا شروع یک حمله بسیار بزرگتر به یک شرکت است. 
فیشینگ نیزه

حمله Spear Phishing چگونه کار می کند؟

قبل از اینکه مجرمان سایبری حملات فیشینگ نیزه ای را انجام دهند، در مورد اهداف خود تحقیق می کنند. در طی این فرآیند، آنها ایمیل‌های هدف، عناوین شغلی و همکاران خود را پیدا می‌کنند. برخی از این اطلاعات در وب سایت شرکت مورد نظر در آن کار می کند. آنها اطلاعات بیشتری را با مراجعه به لینکدین، توییتر یا فیس بوک هدف پیدا می کنند. 
 
پس از جمع آوری اطلاعات، مجرم سایبری به ساخت پیام خود می پردازد. آنها پیامی را ایجاد می کنند که به نظر می رسد از یک مخاطب آشنای هدف، مانند یک سرپرست تیم یا یک مدیر می آید. راه های مختلفی وجود دارد که مجرم سایبری می تواند پیام را به هدف ارسال کند. ایمیل ها به دلیل استفاده مکرر از آنها در محیط های شرکتی استفاده می شوند. 
 
شناسایی حملات Spear-phishing به دلیل آدرس ایمیل در حال استفاده باید آسان باشد. مهاجم نمی‌تواند همان آدرسی را داشته باشد که متعلق به شخصی است که مهاجم آن را معرفی می‌کند. برای فریب دادن هدف، مهاجم آدرس ایمیل یکی از مخاطبین هدف را جعل می کند. این کار با شبیه سازی آدرس ایمیل تا حد امکان به آدرس اصلی انجام می شود. آنها می توانند "o" را با "0" یا "l" کوچک را با یک "I" بزرگ جایگزین کنند و غیره. این، همراه با این واقعیت که محتوای ایمیل قانونی به نظر می رسد، شناسایی یک حمله فیشینگ نیزه ای را دشوار می کند.
 
ایمیل ارسالی معمولاً حاوی یک فایل پیوست یا پیوندی به یک وب سایت خارجی است که هدف می تواند آن را دانلود یا کلیک کند. وب سایت یا فایل پیوست حاوی بدافزار است. بدافزار پس از بارگیری در دستگاه هدف اجرا می شود. این بدافزار با دستگاه مجرم سایبری ارتباط برقرار می کند. هنگامی که این شروع می شود، می تواند ضربه های کلید را ثبت کند، داده ها را جمع آوری کند، و آنچه برنامه نویس دستور می دهد را انجام دهد.

چه کسی باید نگران حملات Spear Phishing باشد؟

همه باید مراقب حملات spear phishing باشند. برخی از دسته های افراد احتمال بیشتری دارد مورد حمله قرار گیرد از دیگران افرادی که مشاغل سطح بالایی در صنایعی مانند مراقبت های بهداشتی، مالی، آموزش و پرورش یا دولت دارند در معرض خطر بیشتری هستند.. یک حمله موفق فیشینگ نیزه ای به هر یک از این صنایع می تواند منجر به موارد زیر شود:

  • نقض داده ها
  • پرداخت باج های کلان
  • تهدیدات امنیت ملی
  • از دست دادن شهرت
  • پیامدهای قانونی

 

شما نمی توانید از دریافت ایمیل های فیشینگ اجتناب کنید. حتی اگر از فیلتر ایمیل استفاده کنید، برخی از حملات spearphishing از طریق آنها انجام می شود.

بهترین روشی که می توانید با این کار کنار بیایید آموزش کارمندان در مورد نحوه شناسایی ایمیل های جعلی است.

 

چگونه می توانید از حملات Spear Phishing جلوگیری کنید؟

چندین مرحله وجود دارد که می توانید برای جلوگیری از حملات فیشینگ نیزه بردارید. در زیر لیستی از اقدامات پیشگیرانه و حفاظتی در برابر حملات نیزه فیشینگ آمده است:
 
  • از قرار دادن اطلاعات بیش از حد در مورد خودتان در شبکه های اجتماعی خودداری کنید. این یکی از اولین توقف های یک مجرم سایبری است که برای کسب اطلاعات در مورد شما ماهیگیری می کند.
  • اطمینان حاصل کنید که سرویس میزبانی که استفاده می کنید دارای امنیت ایمیل و محافظت در برابر هرزنامه باشد. این به عنوان اولین خط دفاع در برابر یک مجرم سایبری عمل می کند.
  • تا زمانی که از منبع ایمیل مطمئن نشدید روی پیوندها یا فایل های پیوست کلیک نکنید.
  • مراقب ایمیل های ناخواسته یا ایمیل هایی با درخواست های فوری باشید. سعی کنید چنین درخواستی را از طریق یک وسیله ارتباطی دیگر تأیید کنید. به فرد مشکوک یک تماس تلفنی، پیامک یا رودررو صحبت کنید.
 
سازمان ها باید به کارکنان خود در مورد تاکتیک های فیشینگ نیزه آموزش دهند. این به کارمندان کمک می کند وقتی با ایمیل فیشینگ مواجه می شوند بدانند چه کاری انجام دهند. این آموزش می تواند حاصل شود با شبیه سازی Spear Phishing.
 
یکی از راه‌هایی که می‌توانید به کارکنان خود بیاموزید چگونه از حملات spear-phishing اجتناب کنند، شبیه‌سازی فیشینگ است..

شبیه سازی spear-phishing یک ابزار عالی برای افزایش سرعت کارمندان در تاکتیک های spear-phishing مجرمان سایبری است. این مجموعه ای از تمرین های تعاملی است که برای آموزش به کاربرانش طراحی شده است که چگونه ایمیل های فیشینگ را شناسایی کنند تا از آنها اجتناب کنند یا آنها را گزارش کنند. کارمندانی که در معرض شبیه سازی spear-phishing قرار می گیرند، شانس بسیار بیشتری برای تشخیص حمله spear-phishing و واکنش مناسب دارند.

شبیه سازی فیشینگ نیزه ای چگونه کار می کند؟

  1. به کارمندان اطلاع دهید که یک ایمیل فیشینگ «جعلی» دریافت خواهند کرد.
  2. مقاله ای برای آنها بفرستید که نحوه شناسایی ایمیل های فیشینگ را از قبل توضیح می دهد تا مطمئن شوید که قبل از آزمایش از آنها مطلع شده اند.
  3. ایمیل فیشینگ "جعلی" را در یک زمان تصادفی در طول ماهی که آموزش فیشینگ را اعلام می کنید ارسال کنید.
  4. آمار تعداد کارمندانی که در تلاش فیشینگ سقوط کرده‌اند در مقابل میزانی که انجام نداده‌اند یا کسانی که تلاش فیشینگ را گزارش کرده‌اند، اندازه‌گیری کنید.
  5. آموزش را با ارسال نکاتی در مورد آگاهی از فیشینگ و آزمایش همکاران خود یک بار در ماه ادامه دهید.

 

>>>در اینجا می توانید درباره پیدا کردن شبیه ساز فیشینگ مناسب بیشتر بیاموزید.<<

داشبورد گوفیش

چرا می خواهم یک حمله فیشینگ را شبیه سازی کنم؟

اگر سازمان شما با حملات spearphishing مورد حمله قرار گیرد، آمار حملات موفقیت آمیز برای شما هشیار کننده خواهد بود.

میانگین میزان موفقیت یک حمله spearphishing نرخ کلیک 50٪ برای ایمیل های فیشینگ است. 

این همان نوع مسئولیتی است که شرکت شما نمی خواهد.

وقتی در محل کار خود به فیشینگ آگاهی می دهید، فقط از کارمندان یا شرکت در برابر کلاهبرداری کارت اعتباری یا سرقت هویت محافظت نمی کنید.

شبیه‌سازی فیشینگ می‌تواند به شما کمک کند از نقض داده‌ها جلوگیری کنید که میلیون‌ها شکایت حقوقی و میلیون‌ها مورد اعتماد مشتری برای شرکت شما هزینه دارد.

>>اگر می خواهید تعداد زیادی از آمار فیشینگ را بررسی کنید، لطفاً ادامه دهید و راهنمای نهایی ما برای درک فیشینگ در سال 2021 را در اینجا بررسی کنید.<<

اگر می خواهید یک دوره آزمایشی رایگان از GoPhish Phishing Framework که توسط Hailbytes تأیید شده است، شروع کنید، شما می توانید در اینجا با ما تماس بگیرید برای اطلاعات بیشتر یا آزمایش رایگان خود را از امروز در AWS شروع کنید.