حمله فیشینگ

راهنمای کامل مقابله با فیشینگ – قسمت اول: ابعاد فنی و تکنیکال

فیشینگ یکی از متداول‌ترین تهدیدات امنیت سایبری است که با استفاده از مهندسی اجتماعی، کاربران را فریب داده و اطلاعات حساس آن‌ها را سرقت می‌کند.

در این مقاله، فیشینگ را از جنبه‌های مختلف بررسی می‌کنیم. این راهنما شامل پنج بخش اصلی است که ابعاد فنی حملات فیشینگ، روش‌های پیشگیری فنی، جنبه‌های تحلیلی و تحقیقاتی، اقدامات سازمانی و مدیریتی، و فناوری‌های جدید مرتبط با فیشینگ را پوشش می‌دهد. هدف این مقاله ارائه یک منبع آموزشی کامل است تا خوانندگان با انواع حملات فیشینگ، روش‌های شناسایی و مقابله با آن‌ها، و روندهای آینده در این حوزه آشنا شوند.

در این بخش، جنبه‌های فنی حملات فیشینگ را بررسی می‌کنیم. این حملات شامل روش‌های مختلفی هستند که مهاجمان برای فریب کاربران به کار می‌برند، از جمله تحلیل فنی لینک‌ها و URLهای مخرب، تکنیک‌های مهندسی اجتماعی، بدافزارهای مرتبط، سواستفاده از ضعف‌های امنیتی وب‌سایت‌ها و حملات مرد میانی (MITM).

همچنین، در این بخش به روش‌های رمزنگاری و احراز هویت مؤثر می‌پردازیم که می‌توانند به کاهش خطر فیشینگ کمک کنند.

تکنیک فیشینگ

روش‌های مختلف حملات فیشینگ و تکنیک‌های مهاجمان

حملات فیشینگ در اشکال و روش‌های مختلفی اجرا می‌شوند. در ادامه، مهم‌ترین انواع این حملات را بررسی می‌کنیم:

۱. فیشینگ هدفمند (Spear Phishing)

در این روش، مهاجم یک فرد یا سازمان خاص را هدف قرار می‌دهد. ابتدا اطلاعاتی مانند نام، سمت سازمانی و جزئیات تماس قربانی را جمع‌آوری کرده و سپس ایمیلی جعلی اما بسیار واقعی برای او ارسال می‌کند. مهاجم معمولاً خود را به‌عنوان مدیرعامل، همکار یا فردی معتبر معرفی کرده و با ارائه جزئیات دقیق، کاربر را متقاعد می‌کند که روی لینک مخرب کلیک کند یا اطلاعات ورود خود را وارد نماید.

۲. حملات Whaling (شکار نهنگ)

این روش، شکل پیشرفته‌ای از اسپیر فیشینگ است که مدیران ارشد و افراد رده‌بالای سازمان‌ها را هدف قرار می‌دهد. از آنجا که این افراد دسترسی گسترده‌ای به اطلاعات حساس دارند، موفقیت این حمله می‌تواند خسارت‌های سنگینی به همراه داشته باشد. به‌عنوان مثال، مهاجم ممکن است خود را به‌عنوان مدیرعامل جا بزند و از مدیر مالی درخواست کند که مبلغی را فوراً انتقال دهد. این نوع حمله، به‌عنوان کلاهبرداری CEO نیز شناخته می‌شود.

۳. فیشینگ شبیه‌سازی‌شده (Clone Phishing)

در این روش، مهاجم یک ایمیل واقعی که قبلاً توسط قربانی دریافت شده است را کپی کرده و با ایجاد تغییرات جزئی، مانند جایگزینی یک لینک مخرب، مجدداً ارسال می‌کند. ایمیل جعلی معمولاً وانمود می‌کند که “ارسال مجدد” همان پیام قبلی است تا اعتماد قربانی را جلب کند. با کلیک روی لینک یا باز کردن پیوست آلوده، اطلاعات ورود قربانی به سرقت می‌رود.

۴. فیشینگ پیامکی (Smishing)

در این نوع حمله، مهاجم از پیامک یا پیام‌رسان‌های متنی برای فریب کاربر استفاده می‌کند. پیام ارسال‌شده معمولاً به‌عنوان یک اعلان اضطراری از طرف بانک، سرویس اینترنتی یا شرکت‌های معتبر ظاهر می‌شود و حاوی لینکی است که قربانی را به یک وب‌سایت جعلی هدایت می‌کند. در آنجا، کاربر فریب خورده و اطلاعات حساس خود مانند رمزعبور یا کد تأیید را وارد می‌کند.

۵. فیشینگ صوتی (Vishing)

در این روش، مهاجم از تماس تلفنی برای فریب کاربر استفاده می‌کند. او خود را به‌عنوان یک کارمند بانک، مأمور مالیاتی یا حتی یکی از بستگان معرفی کرده و قربانی را متقاعد می‌کند که اطلاعات حساس خود را ارائه دهد. به‌عنوان نمونه، در سال ۲۰۱۹ یک کمپین Vishing اعضای پارلمان انگلستان را هدف قرار داد که طی آن تماس‌های جعلی برای سرقت اطلاعات ورود آن‌ها برقرار شد.

۶. فیشینگ شبکه‌های اجتماعی (Angler Phishing)

در این نوع حمله، مهاجم در بستر شبکه‌های اجتماعی فعالیت می‌کند. او با ایجاد حساب‌های جعلی، مانند اکانت پشتیبانی یک شرکت معتبر، به شکایات و سوالات کاربران پاسخ داده و آن‌ها را به صفحات فیشینگ هدایت می‌کند. به‌عنوان مثال، کلاهبرداران در توییتر خود را نمایندگان شرکت Domino’s Pizza معرفی کردند و پس از جلب اعتماد کاربران، از آن‌ها اطلاعات شخصی و مالی درخواست کردند.

۷. حملات معمول ایمیلی (Email Phishing)

این نوع حمله یکی از رایج‌ترین روش‌های فیشینگ است که در آن، ایمیل‌های جعلی به تعداد زیادی از کاربران ارسال می‌شود. این ایمیل‌ها معمولاً به نام بانک‌ها، سرویس‌های آنلاین مانند PayPal و Amazon یا شبکه‌های اجتماعی جعل می‌شوند. متن ایمیل اضطراری یا وسوسه‌انگیز است (مثلاً “حساب شما مسدود شده، فوری رمز خود را تغییر دهید” یا “شما برنده جایزه شدید!”) و کاربر را ترغیب می‌کند که روی لینک مخرب کلیک کند یا فایل آلوده‌ای را دانلود نماید.

۸. فیشینگ از طریق پروتکل امن (HTTPS Phishing)

برخی از حملات فیشینگ با سوءاستفاده از گواهی HTTPS انجام می‌شوند. در این روش، مهاجمان یک وب‌سایت جعلی را با یک گواهی SSL معتبر راه‌اندازی می‌کنند تا کاربران احساس امنیت کنند. بسیاری از کاربران با دیدن قفل سبز و پیشوند “https://” تصور می‌کنند که سایت معتبر است، درحالی‌که مهاجمان می‌توانند برای دامنه‌های جعلی خود نیز گواهی معتبر دریافت کنند.

۹. فارمینگ (Pharming)

در حملات فارمینگ، برخلاف روش‌های رایج فیشینگ که نیاز به کلیک کاربر دارند، کاربر به‌صورت خودکار به سایت جعلی هدایت می‌شود. مهاجم با آلوده کردن رایانه قربانی یا دستکاری تنظیمات DNS، کاری می‌کند که حتی اگر کاربر آدرس صحیح وب‌سایت را در مرورگر وارد کند، به یک صفحه فیشینگ هدایت شود. در سال ۲۰۰۷، یک حمله فارمینگ پیچیده، کاربران بیش از ۵۰ مؤسسه مالی را به صفحات جعلی هدایت کرد.

۱۰. فیشینگ Evil Twin (دوقلوی شیطانی)

در این حمله، مهاجم یک نقطه دسترسی وای‌فای جعلی ایجاد می‌کند که مشابه یک شبکه وای‌فای معتبر به نظر می‌رسد. وقتی کاربر به این شبکه متصل می‌شود، مهاجم می‌تواند اطلاعات ورود او را رهگیری کند. برای مثال، گزارش‌هایی وجود دارد که واحد اطلاعاتی ارتش روسیه (GRU) از این روش برای جاسوسی از سازمان‌های هدف استفاده کرده است.

۱۱. واترینگ هول (Watering Hole)

در این روش، مهاجم ابتدا وب‌سایت‌هایی را شناسایی می‌کند که گروه هدف معمولاً از آن‌ها بازدید می‌کنند. سپس با نفوذ به این سایت‌های معتبر، کد مخربی در آن‌ها قرار می‌دهد که کاربران را آلوده کرده یا به صفحات فیشینگ هدایت می‌کند. این تکنیک برای هدف‌گیری گروه‌های خاص مانند کارکنان یک صنعت یا سازمان خاص بسیار مؤثر است.

روش‌های ذکر شده تنها بخشی از حملات فیشینگ هستند و مهاجمان دائماً در حال توسعه تکنیک‌های جدیدتری هستند. اما نقطه مشترک همه این روش‌ها، استفاده از فریب برای سرقت اطلاعات کاربران از طریق جعل هویت یک منبع معتبر است.

در تصویر زیر، نمونه‌ای از یک ایمیل فیشینگ نشان داده شده که وانمود می‌کند از سوی ویکی‌پدیا ارسال شده است. در این ایمیل جعلی، به بهانه ورود مشکوک به حساب ویکی‌پدیا، از کاربر خواسته شده روی لینک بازنشانی رمز عبور کلیک کند. دامنه لینک (trust.wiki-media2.com) شباهت زیادی به آدرس واقعی ویکی‌مدیا دارد و هدف آن فریب کاربر است.

نمونه ایمیل فیشینگ

نمونه‌ای از یک ایمیل فیشینگ که به‌طور جعلی از طرف ویکی‌پدیا ارسال شده است (توجه به آدرس لینک جعلی). در این ایمیل، مهاجم تلاش کرده با استفاده از نشان ویکی‌پدیا و پیام هشدار ورود غیرمجاز، کاربر را وادار به کلیک روی لینک مخرب کند.

تحلیل فنی لینک‌ها و URLهای مخرب

یکی از مهارت‌های کلیدی در شناسایی حملات فیشینگ، بررسی دقیق لینک‌ها و URLها است. مهاجمان معمولاً با تغییرات ظریف در آدرس‌های وب، کاربران را فریب می‌دهند تا متوجه جعلی بودن لینک نشوند. به‌عنوان مثال، ممکن است دامنه‌هایی با املای بسیار مشابه دامنه‌های معتبر ثبت کنند (مثل micros0ft.com به‌جای microsoft.com) یا از حروف یونیکد که مشابه حروف انگلیسی هستند، استفاده کنند تا در نگاه اول، لینک مخرب کاملاً واقعی به نظر برسد.

در ادامه، برخی از رایج‌ترین تکنیک‌های فیشینگ مرتبط با لینک‌ها را بررسی می‌کنیم:

۱. استفاده از حروف مشابه (Homoglyph)

در این روش، مهاجمان برخی حروف در نام دامنه را با کاراکترهای مشابه جایگزین می‌کنند. به‌عنوان مثال:

  • حرف کوچک l با عدد 1 (paypaI.com به‌جای paypal.com)
  • حرف O با صفر (g00gle.com به‌جای google.com)
  • استفاده از حروف سیریلیک که ظاهراً مشابه حروف لاتین هستند، مانند аррӏе.com که با حروف سیریلیک نوشته شده اما شبیه apple.com دیده می‌شود. (این دو از یکدگیر متفاوت هستند. برای اینکه بهتر متوجه شوید آدرس را کپی کنید و در مرورگر وارد کنید.)

۲. اضافه یا حذف حروف (Typosquatting)

در این روش، مهاجمان دامنه‌هایی را ثبت می‌کنند که مشابه آدرس‌های پرکاربرد اما با اشتباه تایپی هستند. این دامنه‌ها به گونه‌ای طراحی شده‌اند که کاربران هنگام تایپ اشتباه، به سایت جعلی هدایت شوند. نمونه‌هایی از این تکنیک شامل:

  • gooogle.com (با سه حرف o به‌جای دو تا)
  • amazan.com (بدون حرف o)

۳. ساب‌دامین‌های فریبنده (Subdomain Spoofing)

در این روش، مهاجم دامنه‌ای ثبت کرده و بخشی از آن را شبیه نام یک برند معتبر قرار می‌دهد. مثلاً:
https://paypal.com (آدرس واقعی)
https://paypal.login.example.com (آدرس جعلی)

کاربران ممکن است با دیدن نام برند در ابتدای آدرس، فریب بخورند، درحالی‌که دامنه اصلی در این مثال example.com است و هیچ ارتباطی با PayPal ندارد. برای تشخیص دامنه واقعی، همیشه باید بخش اصلی آدرس (Domain و TLD) را بررسی کرد.

۴. پنهان‌سازی لینک حقیقی

در بسیاری از ایمیل‌های فیشینگ، متن لینک با آدرس واقعی تفاوت دارد. برای مثال:
✅ لینک نمایش داده‌شده: https://www.google.com
❌ لینک واقعی: https://malicious-site.com

کاربران می‌توانند با قرار دادن نشانگر موس روی لینک (بدون کلیک کردن)، آدرس واقعی را در پایین مرورگر مشاهده کنند. این تکنیک، که با نام Hover Method شناخته می‌شود، می‌تواند از بسیاری از کلیک‌های ناخواسته جلوگیری کند.

۵. استفاده از کوتاه‌کننده‌های URL

هکرها برای مخفی کردن دامنه اصلی، از سرویس‌های کوتاه‌کننده لینک مانند bit.ly استفاده می‌کنند. از آنجایی که لینک کوتاه‌شده مقصد واقعی را نشان نمی‌دهد، کاربر ممکن است روی آن کلیک کند بدون اینکه بداند به کجا هدایت خواهد شد. برای بررسی این نوع لینک‌ها می‌توان از ابزارهای گسترش لینک (Link Expanders) یا اسکنرهای امنیتی استفاده کرد.

ابزارهای تحلیل فنی لینک‌های مشکوک

برای بررسی لینک‌های مشکوک و شناسایی تهدیدات احتمالی، می‌توان از ابزارهای زیر استفاده کرد:

  • VirusTotal (بررسی لینک و شناسایی بدافزارهای احتمالی)
  • URLScan.io (آنالیز صفحات وب برای تشخیص تهدیدات امنیتی)
  • ابزارهای داخلی مرورگرها مانند Chrome Safe Browsing

همچنین، توجه به پروتکل اتصال (HTTP یا HTTPS) مهم است. اگرچه وجود HTTPS لزوماً نشان‌دهنده امنیت نیست، اما نبود آن در سایت‌هایی که نیاز به ورود اطلاعات حساس دارند (مانند صفحات ورود به حساب بانکی) یک زنگ خطر جدی محسوب می‌شود.

برای محافظت در برابر حملات فیشینگ، کاربران باید همیشه قبل از کلیک روی لینک‌ها، جزئیات آن را بررسی کنند. مهم‌ترین نکات شامل:

✅ بررسی دقیق نام دامنه و پسوند آن
✅ استفاده از روش Hover برای مشاهده آدرس واقعی لینک
✅ بررسی لینک‌های کوتاه‌شده قبل از کلیک
✅ استفاده از سرویس‌های آنلاین برای اسکن لینک‌های مشکوک

با رعایت این اصول، می‌توان از بسیاری از حملات فیشینگ جلوگیری کرد و امنیت اطلاعات شخصی و سازمانی را افزایش داد.

نمونه ایمیل فیشینگ

شناسایی حملات فیشینگ مبتنی بر ایمیل (تحلیل سربرگ ایمیل)

بسیاری از حملات فیشینگ از طریق ایمیل انجام می‌شوند. برای تشخیص ایمیل‌های جعلی، علاوه بر بررسی محتوای پیام، تحلیل سربرگ ایمیل (Email Header) یک روش قدرتمند محسوب می‌شود. سربرگ ایمیل شامل اطلاعات فنی مربوط به مسیر ارسال، سرورهای مبدأ و مقصد، آدرس واقعی فرستنده و تنظیمات احراز هویت ایمیل است. این اطلاعات معمولاً به‌صورت پیش‌فرض برای کاربران نمایش داده نمی‌شوند، اما با بررسی آن‌ها می‌توان نشانه‌های فیشینگ را شناسایی کرد.

مهم‌ترین روش‌های بررسی سربرگ ایمیل:

۱. بررسی آدرس فرستنده (From Address)

کلاهبرداران معمولاً نام فرستنده را جعل می‌کنند تا ایمیل معتبر به نظر برسد. به‌عنوان مثال، ممکن است در بخش نمایش داده‌شده، نام فرستنده “PayPal Support” باشد، اما آدرس واقعی چیزی مثل [email protected] باشد. برای بررسی دقیق، باید به سربرگ کامل ایمیل مراجعه کرد و دامنه واقعی فرستنده را بررسی نمود. اگر ایمیلی ادعا کند که از طرف یک شرکت ارسال شده، اما دامنه آن به شرکت مذکور تعلق نداشته باشد، به احتمال زیاد فیشینگ است.

۲. بررسی احراز هویت ایمیل (SPF/DKIM/DMARC)

در سربرگ ایمیل، نتایج مربوط به پروتکل‌های احراز هویت ایمیل مانند SPF، DKIM و DMARC مشخص می‌شود. برای مثال، ممکن است در خطوط سربرگ ببینید:
spf=pass (ایمیل از سرور مجاز ارسال شده است)
spf=fail (سرور ارسال‌کننده مجاز به فرستادن ایمیل از طرف این دامنه نبوده است)

اگر ایمیلی ادعا کند که از دامنه‌ای مانند microsoft.com ارسال شده، اما SPF آن fail باشد، به این معنی است که سرور فرستنده مجاز به ارسال ایمیل از طرف آن دامنه نبوده و احتمال جعل وجود دارد. بسیاری از سرویس‌های ایمیل این موارد را به‌صورت خودکار بررسی کرده و پیام‌های مشکوک را به پوشه اسپم منتقل می‌کنند.

۳. بررسی Received Headers (مسیر ارسال ایمیل)

سربرگ ایمیل شامل چندین خط Received است که مسیر پیموده‌شده ایمیل از سرور مبدأ تا مقصد را نشان می‌دهد. معمولاً آخرین خط Received شامل IP سرور فرستنده اصلی است.

📌 اگر ایمیل ادعا کند که از یک شرکت داخلی ارسال شده، اما آدرس IP مبدأ مربوط به یک کشور دیگر یا یک ارائه‌دهنده ناشناس باشد، احتمال جعلی بودن آن زیاد است. البته، تحلیل دقیق این اطلاعات نیاز به دانش فنی دارد.

۴. بررسی فیلد Reply-To

برخی حملات فیشینگ از آدرس Reply-To متفاوتی استفاده می‌کنند. این یعنی اگر کاربر روی دکمه “Reply” کلیک کند، پاسخ ایمیل به آدرس دیگری ارسال می‌شود. به‌عنوان مثال:
✅ آدرس فرستنده نمایش داده‌شده: [email protected]
❌ اما آدرس Reply-To: [email protected]

اگر آدرس Reply-To با آدرس فرستنده همخوانی نداشته باشد، این یکی از نشانه‌های فیشینگ است.

۵. بررسی امضاهای دیجیتال (DKIM)

سازمان‌های معتبر معمولاً ایمیل‌های خود را با استفاده از پروتکل DKIM امضا می‌کنند. اگر در سربرگ ایمیل مقدار DKIM=pass دیده نشود، احتمال جعلی بودن ایمیل افزایش می‌یابد. هرچند همه سازمان‌ها DKIM را فعال نکرده‌اند، اما نبود SPF، DKIM و DMARC به‌صورت همزمان، یک هشدار امنیتی محسوب می‌شود.

تحلیل سربرگ ایمیل می‌تواند مشخص کند که آیا یک ایمیل واقعاً از منبع ادعایی ارسال شده یا خیر. برای کاربران عادی، بررسی این اطلاعات ممکن است کمی پیچیده باشد، اما تیم‌های امنیتی و متخصصان IT از این روش برای تحلیل ایمیل‌های مشکوک استفاده می‌کنند.

علاوه بر بررسی دستی، ابزارهای آنلاینی نیز وجود دارند که با کپی کردن Header ایمیل در آن‌ها، تحلیل خودکار انجام داده و موارد مشکوک را برجسته می‌کنند. با استفاده از این روش‌ها، می‌توان از بسیاری از حملات فیشینگ جلوگیری کرد.

نقش مهندسی اجتماعی در حملات فیشینگ

مهندسی اجتماعی، عنصر کلیدی در حملات فیشینگ است. حتی پیشرفته‌ترین بدافزارها و لینک‌های مخرب، بدون فریب ذهن کاربر نمی‌توانند مؤثر باشند. مهاجمان با استفاده از اصول روان‌شناسی و رفتارشناسی، سناریوهایی طراحی می‌کنند که کاربران را متقاعد کنند تا اقداماتی ناامن انجام دهند.

در ادامه، برخی از رایج‌ترین ترفندهای مهندسی اجتماعی که در فیشینگ مورد استفاده قرار می‌گیرند را بررسی می‌کنیم:

۱. ایجاد حس فوریت و اضطرار

یکی از ترفندهای رایج مهاجمان، القای حس فوریت است. به‌عنوان مثال، ایمیلی با عنوان “فوری: حساب شما تعلیق شد!” یا “مهلت ۲۴ ساعته برای جلوگیری از مسدود شدن کارت بانکی” ارسال می‌شود. این پیام‌ها عمدتاً برای ایجاد اضطراب طراحی شده‌اند تا کاربر بدون فکر کردن و بررسی صحت پیام، روی لینک کلیک کند. مهاجم می‌داند که افراد در شرایط اضطراری معمولاً دقت کافی را به خرج نمی‌دهند.

۲. سوءاستفاده از حس ترس یا نگرانی

مهاجمان با ایجاد احساس ترس، کاربران را وادار به اقدام سریع می‌کنند. برای مثال:

  • ایمیلی جعلی از طرف اداره مالیات که تهدید می‌کند: “اگر تا فردا بدهی خود را پرداخت نکنید، اقدام قانونی انجام خواهد شد.”
  • هشداری که ادعا می‌کند: “اکانت شما هک شده، فوراً رمز عبور خود را تغییر دهید!”

ترس، ابزاری قدرتمند برای ایجاد واکنش آنی است و مهاجمان از این ویژگی روان‌شناختی برای فریب کاربران استفاده می‌کنند.

۳. وسوسه با پیشنهادات جذاب

برخی از حملات فیشینگ، برعکس روش‌های قبلی، کاربران را با وعده‌های جذاب و وسوسه‌انگیز فریب می‌دهند. نمونه‌هایی از این روش عبارت‌اند از:

  • “شما برنده یک خودروی رایگان شده‌اید، برای دریافت جایزه اطلاعات خود را وارد کنید!”
  • “فرصت شغلی با درآمد بالا در خانه – کافی است فرم زیر را پر کنید.”

هیجان ناشی از دریافت یک پیشنهاد شگفت‌انگیز، می‌تواند منطق کاربر را تحت تأثیر قرار داده و او را به دام بیندازد.

۴. جعل هویت افراد مورد اعتماد

یکی از رایج‌ترین تکنیک‌های فیشینگ، جعل هویت افراد و سازمان‌های معتبر است. مهاجمان خود را به جای بانک‌ها، شرکت‌های معروف، سرویس‌های پرکاربرد یا حتی دوستان و همکاران کاربران جا می‌زنند.

برای مثال:

  • دریافت ایمیلی از یک “دوست قدیمی” که حاوی عکس‌های مشترک است، می‌تواند قربانی را به باز کردن فایل پیوست وادار کند – درحالی‌که ممکن است این فایل آلوده به بدافزار باشد.
  • ایمیلی که ظاهراً از طرف رئیس یک شرکت ارسال شده و در آن، درخواست انجام یک کار فوری را مطرح می‌کند. در چنین شرایطی، کاربر به دلیل احترام به مقام بالاتر، احتمالاً کمتر شک کرده و درخواست را انجام می‌دهد.

۵. کاهش شک با ساده‌سازی درخواست‌ها

مهاجمان معمولاً مستقیماً از کاربر درخواست رمز عبور نمی‌کنند، بلکه سناریویی طراحی می‌کنند که کاربر را وادار به ارائه اطلاعات کند. به‌عنوان مثال:

“برای رفع مشکل امنیتی، لطفاً رمز عبور خود را در این پورتال امن تغییر دهید.”

قربانی تصور می‌کند که در حال انجام یک اقدام امنیتی است، اما درواقع اطلاعات ورود خود را در صفحه‌ای جعلی وارد کرده و آن را مستقیماً به مهاجم ارسال می‌کند.

مهندسی اجتماعی، نه‌تنها در حملات فیشینگ ایمیلی، بلکه در تماس‌های تلفنی (Vishing) و پیامک‌های جعلی (Smishing) نیز کاربرد دارد. بنابراین، چه در فضای آنلاین و چه در ارتباطات روزمره، شناخت این شگردها می‌تواند از گرفتار شدن در دام فیشینگ جلوگیری کند.

🔴 نکته مهم: اگر پیام یا تماسی دریافت کردید که بیش از حد اضطراری، تهدیدآمیز، یا بیش از حد جذاب و وسوسه‌کننده به نظر می‌رسد، احتمالاً یک حمله مهندسی اجتماعی است. در چنین مواقعی، قبل از هر اقدامی، محتوا را با دقت بررسی کنید و از منابع رسمی صحت آن را تأیید نمایید.

بدافزارها و تروجان‌های مرتبط با فیشینگ

همه حملات فیشینگ صرفاً برای سرقت رمز عبور یا اطلاعات حساب کاربری طراحی نشده‌اند. در بسیاری از موارد، هدف نهایی مهاجم آلوده کردن سیستم قربانی به بدافزار است. ایمیل‌های فیشینگ ممکن است شامل فایل‌های پیوست مخرب باشند، مانند:

  • اسناد آفیس حاوی ماکروهای آلوده
  • فایل‌های PDF دستکاری‌شده
  • فایل‌های اجرایی که شبیه اسناد بی‌خطر به نظر می‌رسند

کاربری که کنجکاو یا فریب خورده است، فایل را باز می‌کند و در نتیجه، بدافزار روی سیستم او نصب می‌شود.

بدافزارهای رایج توزیع‌شده از طریق فیشینگ

برخی از رایج‌ترین بدافزارهایی که از طریق ایمیل‌های فیشینگ منتشر می‌شوند عبارت‌اند از:

  • تروجان‌های سرقت اطلاعات مانند Agent Tesla و Lokibot
  • بدافزارهای دسترسی از راه دور (RAT)
  • باج‌افزارها که فایل‌های سیستم را قفل کرده و برای بازگردانی آن‌ها درخواست پول می‌کنند. (مطالعه بیشتر: راهنمای جامع پیشگیری و مقابله با باج افزار)
  • بات‌نت‌ها که سیستم قربانی را در شبکه‌ای از رایانه‌های آلوده برای حملات گسترده‌تر قرار می‌دهند

تحقیقات نشان داده است که حدود ۹۴٪ از بدافزارها از طریق ایمیل منتشر می‌شوند. این آمار نشان می‌دهد که ایمیل همچنان یکی از اصلی‌ترین مسیرهای نفوذ بدافزارها است و فیشینگ نقش کلیدی در گسترش آن‌ها دارد.

نمونه‌هایی از کمپین‌های بدافزار از طریق فیشینگ

یکی از شناخته‌شده‌ترین نمونه‌های این حملات، تروجان بانکی Emotet است که به‌طور گسترده از طریق ایمیل‌های فیشینگ حاوی فایل‌های Word آلوده منتشر شد.

همچنین، در برخی حملات فیشینگ، مهاجمان با ارسال فاکتورهای جعلی یا اعلامیه‌های پستی تقلبی در قالب فایل‌های مایکروسافت آفیس، بدافزارهایی مانند TrickBot یا BazLoader را توزیع کرده‌اند. این بدافزارها:

  • اطلاعات حساب‌های بانکی کاربران را سرقت می‌کردند
  • زمینه را برای باج‌افزارهای خطرناک فراهم می‌کردند

فیشینگ و توزیع بدافزار از طریق لینک‌های آلوده

علاوه بر پیوست‌های مخرب، برخی ایمیل‌های فیشینگ حاوی لینک‌هایی هستند که کاربر را به صفحات آلوده هدایت می‌کنند. مهاجمان ممکن است کاربر را ترغیب کنند تا نرم‌افزار خاصی را دانلود کند، مانند:

“برای مشاهده این ابلاغیه قضایی، افزونه مرورگر را از اینجا نصب کنید.”

در چنین مواردی، در کنار نرم‌افزار ادعایی، یک تروجان یا کد مخرب روی سیستم نصب می‌شود.

برخی دیگر از ایمیل‌های فیشینگ، کاربر را به صفحات وبی هدایت می‌کنند که حاوی اکسپلویت‌کیت (Exploit Kit) هستند. اکسپلویت‌کیت مجموعه‌ای از کدهای مخرب است که با سوءاستفاده از آسیب‌پذیری‌های مرورگر یا پلاگین‌های نصب‌شده، بدون اطلاع کاربر بدافزار را روی سیستم او اجرا می‌کند.

🔴نکته مهم:
حتی صرف کلیک کردن روی لینک آلوده (بدون وارد کردن اطلاعات) می‌تواند سیستم شما را آلوده کند، مخصوصاً اگر نرم‌افزارها و سیستم‌عامل شما به‌روزرسانی نشده باشند و دارای آسیب‌پذیری‌های امنیتی باشند.

بهره‌برداری از ضعف‌های امنیتی وب‌سایت‌ها در حملات فیشینگ

مهاجمان فیشینگ برای اجرای حملات خود تنها به فریب کاربران متکی نیستند؛ بلکه گاهی از ضعف‌های فنی در وب‌سایت‌ها و سرویس‌های آنلاین نیز استفاده می‌کنند تا حمله را باورپذیرتر کرده و دامنه تأثیر آن را گسترش دهند. در ادامه، برخی از رایج‌ترین روش‌های بهره‌برداری از این ضعف‌ها را بررسی می‌کنیم:

۱. سوءاستفاده از باگ‌های تغییر مسیر (Open Redirect)

برخی وب‌سایت‌های معتبر دارای مکانیزم‌هایی هستند که کاربران را پس از انجام یک عملیات خاص (مثلاً خروج از حساب کاربری) به صفحه‌ای دیگر هدایت می‌کنند. اگر این فرآیند به‌درستی کنترل نشود، مهاجم می‌تواند لینکی ایجاد کند که در نگاه اول، به سایت اصلی اشاره دارد، اما بلافاصله کاربر را به صفحه فیشینگ هدایت می‌کند.

📌 مثال:
لینک معتبر: https://example.com/logout?redirect=homepage.com
لینک مخرب: https://example.com/logout?redirect=phishingsite.com

در این روش، کاربر ابتدا سایت اصلی را در نوار آدرس مشاهده می‌کند، اما در یک لحظه به دامنه جعلی منتقل می‌شود. این تکنیک به‌ویژه در ایمیل‌های فیشینگ که ابتدا دامنه‌ای معتبر را نمایش می‌دهند، بسیار خطرناک است.

۲. جاسازی صفحات جعلی از طریق XSS

حملات اسکریپت‌نویسی میان‌وبگاهی (XSS) یکی از ضعف‌های رایج در وب‌سایت‌هاست که به مهاجمان اجازه می‌دهد کدهای جاوا اسکریپت مخرب را در صفحات معتبر اجرا کنند. اگر یک سایت معتبر دچار آسیب‌پذیری XSS باشد، مهاجم می‌تواند صفحه‌ای جعلی از همان سایت را نمایش داده و اطلاعات کاربران را سرقت کند.

📌 چرا این روش مؤثر است؟
دامنه سایت در نوار آدرس مرورگر معتبر به نظر می‌رسد، اما محتوا توسط مهاجم تغییر کرده است.
کاربر بدون شک و تردید، اطلاعات حساس خود را در فرم‌های تقلبی وارد می‌کند.

این روش پیچیده‌تر از سایر تکنیک‌های فیشینگ است، اما حملات موفق آن می‌توانند خسارات زیادی به همراه داشته باشند.

۳. استفاده از وب‌سایت‌های هک‌شده

بسیاری از حملات فیشینگ، صفحات جعلی خود را روی دامنه‌های هک‌شده قرار می‌دهند. در این روش، مهاجم به یک وب‌سایت معتبر اما آسیب‌پذیر (مانند سایت‌های وردپرسی با امنیت پایین) نفوذ کرده و صفحات فیشینگ خود را در آن میزبانی می‌کند.

📌 چرا این روش خطرناک است؟
لینک فیشینگ به دامنه‌ای شناخته‌شده و معتبر اشاره دارد، نه یک سایت مشکوک.
کاربران با دیدن آدرس سایت (مثلاً یک وب‌سایت دانشگاهی) کمتر احتمال دارد که به آن شک کنند.
ایمیل‌های حاوی این لینک‌ها، احتمال بیشتری دارند که از فیلترهای ضداسپم عبور کنند.

این روش به مهاجمان اجازه می‌دهد بدون نیاز به ثبت دامنه‌های جدید، حملات فیشینگ خود را اجرا کنند.

۴. حملات فارمینگ و مسموم‌سازی DNS (Pharming & DNS Poisoning)

در برخی موارد، مهاجمان با تغییر تنظیمات DNS یا مسموم‌سازی حافظه کش (Cache Poisoning)، کاربران را بدون نیاز به کلیک روی لینک مخرب به سایت‌های جعلی هدایت می‌کنند.

📌 چگونه کار می‌کند؟
✅ مهاجم یک ضعف امنیتی را در روترهای خانگی، سرورهای DNS یا تنظیمات شبکه سازمانی پیدا می‌کند.
✅ وقتی کاربر آدرس واقعی (مثلاً www.bank.com) را در مرورگر وارد می‌کند، مرورگر او به نسخه جعلی آن هدایت می‌شود.

این روش یکی از پیچیده‌ترین و خطرناک‌ترین تکنیک‌های فیشینگ است، زیرا کاربر حتی اگر لینک را خودش تایپ کند، همچنان به صفحه جعلی منتقل می‌شود!

روش‌های رمزنگاری و احراز هویت برای جلوگیری از فیشینگ

تاکنون بیشتر درباره روش‌های حمله در فیشینگ صحبت کردیم، اما پیشگیری فنی نیز نقش مهمی در کاهش این تهدیدات دارد. برخی راهکارهای رمزنگاری و احراز هویت می‌توانند به میزان قابل‌توجهی از موفقیت حملات فیشینگ جلوگیری کنند. در ادامه، چند روش کلیدی در این زمینه را بررسی می‌کنیم:

۱. استفاده گسترده از TLS/SSL (رمزنگاری ارتباطات)

پروتکل‌های رمزنگاری مانند TLS/SSL از طریق HTTPS، ارتباط بین کاربر و سرور را رمزگذاری می‌کنند و از شنود اطلاعات و حملات MITM جلوگیری می‌کنند.

چرا این روش اهمیت دارد؟

  • اگر همه وب‌سایت‌ها از HTTPS استفاده کنند، مهاجمان دیگر نمی‌توانند به‌راحتی اطلاعات حساس کاربران را رهگیری یا تغییر دهند.
  • فیشینگ را کاملاً از بین نمی‌برد (چون مهاجمان هم می‌توانند گواهی بگیرند)، اما اجرای حملات را سخت‌تر می‌کند.

📌 توصیه: سازمان‌ها باید گواهی‌های معتبر SSL را دریافت کرده و قابلیت HSTS (اجبار مرورگر به HTTPS) را فعال کنند تا کاربران همیشه از ارتباط امن استفاده کنند.

۲. امضای دیجیتال ایمیل‌ها

یکی از روش‌های تشخیص ایمیل‌های جعلی و فیشینگ، استفاده از امضای دیجیتال است. استانداردهایی مانند PGP یا S/MIME به فرستنده این امکان را می‌دهند که ایمیل‌های خود را دیجیتالی امضا کند تا گیرنده مطمئن شود که ایمیل از منبع معتبر ارسال شده است.

مشکل این روش چیست؟

  • این فناوری هنوز بین کاربران عادی رایج نشده است.
  • به‌جای آن، بسیاری از شرکت‌ها از SPF، DKIM و DMARC برای احراز هویت ایمیل‌ها استفاده می‌کنند.

📌 توصیه: اگر ایمیلی از یک منبع رسمی بدون امضای دیجیتال دریافت کردید، باید به اعتبار آن شک کنید.

۳. احراز هویت چندعاملی (MFA) و روش‌های ضد فیشینگ

احراز هویت چندعاملی (MFA) یکی از مؤثرترین راهکارها برای جلوگیری از فیشینگ است. اما همه روش‌های MFA برابر نیستند. برخی از آن‌ها مانند پیامک (SMS) در برابر حملات فیشینگ آسیب‌پذیرند، درحالی‌که روش‌های جدیدتر مانند FIDO2/WebAuthn، مقاومت بسیار بالایی دارند.

ویژگی کلیدی MFA ضد فیشینگ:

  • این روش‌ها بر پایه رمزنگاری نامتقارن کار می‌کنند.
  • کلید امنیتی (مثلاً اثر انگشت یا توکن سخت‌افزاری) بررسی می‌کند که درخواست احراز هویت از دامنه واقعی سرویس‌دهنده ارسال شده باشد.
  • اگر کاربر به یک صفحه جعلی هدایت شود، توکن امنیتی درخواست را رد می‌کند.

📌 توصیه: استفاده از احراز هویت چندعاملی، به‌ویژه روش‌هایی مانند FIDO2، می‌تواند حملات فیشینگ را تا حد زیادی ناممکن کند.

۴. توکن‌ها و گواهی‌های امنیتی برای کاربران

برخی از سرویس‌های حساس (مانند سامانه‌های بانکی سازمانی) از روش‌های امنیتی قوی‌تری نسبت به رمز عبور معمولی استفاده می‌کنند. در این روش‌ها، ورود کاربران نیازمند گواهی دیجیتال یا توکن فیزیکی است.

چرا این روش کارآمد است؟

  • اگر کاربر فریب فیشینگ را بخورد و رمز خود را وارد کند، مهاجم بدون داشتن توکن یا گواهی دیجیتال، نمی‌تواند به سیستم وارد شود.
  • این روش بیشتر برای سازمان‌ها و کاربردهای حیاتی استفاده می‌شود زیرا پیاده‌سازی آن پرهزینه‌تر است.

۵. استفاده از Secure Attention Key برای مقابله با حملات فیشینگ

در برخی سیستم‌ها، مکانیزم‌هایی برای جلوگیری از ورود اطلاعات حساس به صفحات جعلی وجود دارد.

📌 نمونه‌ای از این روش‌ها:

  • در ویندوز، ترکیب Ctrl+Alt+Del برای ورود به سیستم، باعث می‌شود صفحه ورود توسط سیستم‌عامل کنترل شود و نه یک برنامه مخرب.
  • در مرورگرها، Chrome هنگام تکمیل خودکار رمزهای عبور بررسی می‌کند که دامنه سایت با دامنه ذخیره‌شده مطابقت داشته باشد.

هدف این تکنیک‌ها: جلوگیری از ورود اطلاعات حساس در صفحاتی که توسط بدافزارها یا صفحات فیشینگ ایجاد شده‌اند.

هرچه سرویس‌های آنلاین از روش‌های پیشرفته‌تر رمزنگاری و احراز هویت استفاده کنند، مهاجمان برای اجرای حملات خود ناچار به استفاده از روش‌های پیچیده‌تر و پرریسک‌تر خواهند شد، که احتمال موفقیت آن‌ها را کاهش می‌دهد.

جمع‌بندی و مسیر پیش‌رو در مقابله با فیشینگ

در این مقاله، ابعاد فنی و تکنیکی حملات فیشینگ را بررسی کردیم و روش‌هایی که مهاجمان برای فریب کاربران و اجرای حملات خود به کار می‌گیرند، تحلیل کردیم. از جعل لینک و URLهای مخرب گرفته تا حملات مرد میانی (MITM)، بدافزارهای مرتبط و سوءاستفاده از ضعف‌های امنیتی وب‌سایت‌ها، همگی نشان می‌دهند که فیشینگ تنها به مهندسی اجتماعی محدود نمی‌شود، بلکه حملاتی پیچیده و چندلایه هستند که از روش‌های فنی پیشرفته نیز بهره می‌برند. علاوه بر این، روش‌های جلوگیری از فیشینگ مانند رمزنگاری ارتباطات با TLS/SSL، احراز هویت چندعاملی (MFA)، امضای دیجیتال ایمیل‌ها، توکن‌های امنیتی و مکانیزم‌های پیشرفته مانند WebAuthn و HSTS معرفی شدند.

نکته مهم این است که هیچ‌یک از این راهکارها به‌تنهایی کافی نیستند. فیشینگ تهدیدی پویاست که مهاجمان دائماً آن را به‌روز می‌کنند و از روش‌های نوین برای دور زدن تدابیر امنیتی استفاده می‌کنند. ازاین‌رو، مقابله با فیشینگ نیازمند یک رویکرد چندلایه است که شامل فناوری‌های پیشرفته، آگاهی کاربران و سیاست‌های امنیتی سازمانی می‌شود. حتی پیشرفته‌ترین راهکارهای فنی بدون آموزش مناسب کاربران نمی‌توانند به‌تنهایی مانع حملات فیشینگ شوند، زیرا خطای انسانی همچنان یکی از مهم‌ترین عوامل موفقیت این حملات است.

در بخش دوم، به روش‌های پیشگیری از فیشینگ خواهیم پرداخت و بررسی می‌کنیم که چگونه سازمان‌ها، مدیران امنیتی و کاربران می‌توانند با آموزش، تقویت سیاست‌های امنیتی، و استفاده از فناوری‌های نوین، احتمال موفقیت حملات فیشینگ را به حداقل برسانند. همچنین نقش تیم‌های امنیتی، آزمایش‌های شبیه‌سازی‌شده فیشینگ، و چارچوب‌های مدیریتی در کاهش این تهدیدات را مورد بحث قرار خواهیم داد.

دیدگاهتان را بنویسید

آخرین مقالات

راهنمای کامل مقابله با فیشینگ – قسمت اول: ابعاد فنی و تکنیکال

1 ساعت پیش

بهترین آنتی ویروس رایگان برای حفاظت از کامپیوترهای ویندوزی و مک

1 روز پیش

پشتیبانی شبکه: راهکارهای کلیدی برای امنیت و رشد کسب‌وکارها مدرن

6 روز پیش

بهترین آنتی ویروس تحت شبکه در سال 2025

1 هفته پیش

مدیریت مواجهه مستمر با تهدیدات (CTEM)

1 هفته پیش

بیت کوین و دردسرهایش

1 هفته پیش

آخرین اطلاعیه‌ها

خبر
Alert Level 2
خداحافظی با اسکایپ: مایکروسافت به‌زودی آن را تعطیل می‌کند
2 روز پیش
حریم خصوصی
Alert Level 3
افشای اشتراک‌گذاری داده‌های کاربران DeepSeek با ByteDance
1 هفته پیش
امنیت
Alert Level 2
رئیس پیشین آژانس امنیت ملی (NSA): ایالات متحده در فضای سایبری از دشمنان خود عقب افتاده است
1 هفته پیش
حمله سایبری
Alert Level 3
سرقت بی‌سابقه 1.46 میلیارد دلاری از Bybit در حمله به کیف پول سرد
1 هفته پیش
امنیت
Alert Level 2
کشف نسخه جدید بدافزار XCSSET؛ سرقت ارز دیجیتال از کاربران مک
2 هفته پیش
حریم خصوصی
Alert Level 1
حذف تاریخچه موقعیت مکانی از ویندوز
2 هفته پیش
سایبرلند
Alert Level 1
قابلیت هوشمند کروم برای محافظت لحظه‌ای
2 هفته پیش
نقض امنیتی
Alert Level 3
نفوذ به BeyondTrust با بهره‌برداری از آسیب‌پذیری PostgreSQL به‌عنوان روز-صفر
2 هفته پیش
خبر
Alert Level 1
پرداخت بیش از ۲.۳ میلیون دلار جایزه باگ بانتی توسط متا در ۲۰۲۴
2 هفته پیش
حمله سایبری
Alert Level 3
نفوذ هکرهای چینی به شبکه‌های مخابراتی آمریکا از طریق روترهای سیسکو
2 هفته پیش