حمله فیشینگ

راهنمای کامل مقابله با فیشینگ – قسمت دوم: روش‌های پیشگیری و مقابله

در قسمت قبل به ابعاد فنی و تکنیکال در بحث فیشینگ پرداختیم. در این بخش به راهکارها و ابزارهای فنی‌ای می‌پردازیم که در پیشگیری از حملات فیشینگ یا کاهش پیامدهای آن مؤثرند. طیف این اقدامات از فیلترهای هوشمند ایمیل و پروتکل‌های احراز هویت دامنه تا مرورگرهای امن و افزونه‌های ضد فیشینگ را دربر می‌گیرد. همچنین، به نقش هوش مصنوعی در تشخیص فیشینگ و اهمیت استفاده از احراز هویت چندمرحله‌ای (MFA) به‌عنوان یک سد دفاعی کارآمد پرداخته می‌شود.

استفاده از فیلترهای ایمیل و شناسایی هرزنامه‌ها (Spam Filtering)

نخستین سد دفاعی در برابر بسیاری از حملات فیشینگ، فیلترهای هرزنامه و سیستم‌های امنیت ایمیل است. سرویس‌های ایمیل مدرن (مانند جیمیل، Outlook و یاهو) با بهره‌گیری از ترکیبی از روش‌ها – از جمله تحلیل محتوای ایمیل، بررسی فراداده‌ها، ارزیابی سابقه فرستنده (reputation)، امتیازدهی براساس یادگیری ماشینی و استفاده از لیست‌های سیاه دامنه‌ها یا IPهای مخرب – این پیام‌های زیان‌آور را شناسایی و مسدود می‌کنند. به‌لطف این فناوری‌ها، بخش عمده‌ای از ایمیل‌های فیشینگ اصلاً وارد صندوق ورودی کاربران نمی‌شود. برای نمونه، گوگل روزانه حدود 15 میلیارد پیام اسپم و فیشینگ را در جیمیل مسدود می‌کند که بیش از 99.9 درصد ایمیل‌های مخرب را شامل می‌شود. این رقم چشمگیر حاکی از پیشرفت قابل‌توجه زیرساخت‌های فیلترینگ است. همچنین در اواخر سال 2022 – دوره‌ای که موج فیشینگ اوج گرفته بود – گوگل تنها ظرف دو هفته موفق شد 231 میلیارد ایمیل فیشینگ و اسپم را بلاک کند.

روش حمله فیشینگ

ابزارها و تنظیمات پیشرفته برای فیلترینگ ایمیل:

ابزارها و تنظیمات متعددی برای فیلترینگ ایمیل وجود دارد. در سطح سرور ایمیل (Mail Server)، می‌توان سیاست‌های ضداسپم را پیاده کرد. نرم‌افزارهایی مانند SpamAssassin، با استفاده از امتیازدهی محتوای ایمیل، احتمال اسپم بودن آن را ارزیابی می‌کنند؛ برای نمونه، وجود عبارات مشخص (مثل «برنده شدن جایزه» یا «پیشنهاد شغلی مشکوک») یا ساختار غیرعادی (تمام متن به‌صورت تصویر یا لینک‌های متعدد) امتیاز اسپم را بالا می‌برد و در صورتی که این امتیاز از حد آستانه عبور کند، ایمیل مستقیماً به پوشه Spam منتقل می‌شود.

لیست‌های سیاه و سفید

بسیاری از سرویس‌ها از پایگاه‌های داده بلک‌لیست استفاده می‌کنند که IP یا دامنه‌های شناخته‌شده به‌عنوان ارسال‌کننده اسپم یا فیشینگ را فهرست کرده‌اند. ایمیل دریافتی از این منابع به شکل خودکار رد یا قرنطینه می‌شود. هم‌زمان، لیست سفید منابع معتبر کمک می‌کند ایمیل‌هایشان بدون مانع وارد صندوق ورودی شوند.

فیلترهای تطبیقی و سفارشی

برخی راهکارهای سازمانی به مدیران شبکه امکان می‌دهند قوانین ویژه‌ای تعریف کنند. مثلاً اگر ایمیلی ادعا کند از دامنه داخلی شرکت ارسال شده اما از بیرون وارد شود، آن را علامت‌گذاری می‌کنند. این روش، اقدامی مرسوم برای شناسایی Spoofing داخلی است.

هشدارهای کاربری

یکی از راهکارهای مؤثر، قرار دادن برچسب روی ایمیل‌هایی است که از خارج سازمان ارسال می‌شوند. بسیاری از شرکت‌ها با افزودن عبارت “[EXTERNAL]” در عنوان ایمیل‌های بیرونی، به کارمندان کمک می‌کنند تا در صورت مشاهده ایمیلی که ظاهراً از جانب رئیس سازمان آمده اما برچسب EXTERNAL دارد، متوجه شوند پیام از خارج ارسال شده و به احتمال زیاد کلاه‌برداری است.

توصیه عملی به کاربران عادی این است که اجازه دهند سرویس ایمیل در حالت پیش‌فرض کار کند و پوشه Spam را به‌طور مرتب کنترل کنند؛ چرا که بسیاری از ایمیل‌های فیشینگ همان‌جا متوقف می‌شوند. هرچند گاهی ممکن است ایمیل‌های معتبر نیز به‌اشتباه به Spam بروند، ولی بهتر است خطر برعکس یعنی ورود ایمیل خطرناک به Inbox رخ ندهد. در محیط‌های شرکتی هم استفاده از Secure Email Gateway یا سرویس‌های ابری امنیت ایمیل (مانند Microsoft Defender for Office 365، Proofpoint، Mimecast و …) رایج است. این سرویس‌ها لایه‌های بیشتری برای شناسایی تهدیدات ایمیلی دارند و می‌توانند حملات هدفمند را نیز تشخیص دهند.

در مجموع، فیلترهای ایمیل نقش مهمی در کاهش حملات فیشینگ ایفا می‌کنند و به موازات پیشرفت تکنیک‌های فیشینگ، خودشان هم روزبه‌روز هوشمندتر می‌شوند. بااین‌حال، هیچ سیستمی به‌طور کامل عاری از خطا نیست و همواره احتمال دارد برخی ایمیل‌های فیشینگ از سد فیلترها عبور کنند. در این صورت، آگاهی و هوشیاری کاربران همچنان آخرین خط دفاعی در برابر فیشینگ به‌شمار می‌رود.

ابزارهای شناسایی و جلوگیری از فیشینگ (DMARC, SPF, DKIM)

سه فناوری کلیدی به نام‌های SPF، DKIM و DMARC برای مبارزه با جعل هویت در ایمیل طراحی شده‌اند. این سه مکانیزم در کنار یکدیگر به مالکان دامنه اجازه می‌دهند مانع سوءاستفاده مهاجمان از دامنه‌شان در حملات فیشینگ شوند یا دست‌کم موارد مشکوک را شناسایی کنند.

SPF (Sender Policy Framework)

SPF به صاحب دامنه امکان می‌دهد از طریق رکورد DNS مشخص کند کدام سرورها یا آدرس‌های IP مجاز به ارسال ایمیل از طرف آن دامنه هستند. هنگامی که سرور گیرنده ایمیلی دریافت می‌کند، رکورد SPF فرستنده را بررسی کرده و اگر سرور ارسال‌کننده در فهرست مجاز نباشد، نتیجه SPF Fail خواهد بود. می‌توان SPF را به فهرست کارمندانی تشبیه کرد که مجازند نامه‌های رسمی شرکت را ارسال کنند. در نتیجه، جعل ایمیل از دامنه‌ای که SPF صحیحی دارد برای مهاجمان دشوارتر خواهد بود.

DKIM (DomainKeys Identified Mail)

با استفاده از DKIM، فرستنده یک امضای دیجیتال رمزنگاری‌شده به هدر ایمیل اضافه می‌کند. سرور گیرنده با استفاده از کلید عمومی ثبت‌شده در DNS، صحت این امضا را بررسی می‌کند تا مطمئن شود ایمیل در مسیر انتقال دستکاری نشده و واقعاً توسط دامنه‌ای که ادعای فرستندگی دارد، امضا شده است. به‌عبارت دیگر، DKIM مانند مهر رسمی شرکت پای نامه عمل می‌کند تا اصالت فرستنده و عدم تغییر محتوا برای گیرنده محرز شود.

DMARC

DMARC یک لایه سیاست‌گذاری است که بر اساس نتایج SPF و DKIM عمل می‌کند. صاحب دامنه با تنظیم رکورد DMARC در DNS مشخص می‌کند اگر ایمیلی از طرف او آمد ولی SPF یا DKIM رد شد، چه اتفاقی بیفتد؛ مثلاً پیام مستقیماً رد شود، به پوشه اسپم منتقل گردد یا تنها گزارش شود. علاوه بر این، DMARC به مدیران دامنه این امکان را می‌دهد گزارش‌هایی از سرورهای گیرنده دریافت کنند تا متوجه شوند آیا کسی سعی داشته ایمیل جعلی با دامنه آنها ارسال کند یا نه. در واقع SPF و DKIM هویت پیام را تایید می‌کنند و DMARC تعیین می‌کند با پیام‌های نامعتبر چه برخوردی شود.

مزیت ترکیب SPF، DKIM و DMARC

وقتی یک سازمان هر سه مورد را به‌درستی پیکربندی کند، جعل هویت ایمیل‌ها بسیار دشوار می‌شود. به‌طور مثال، اگر دامنه example.com شامل SPF و DKIM باشد و سیاست DMARC را روی reject قرار دهد، مهاجمی که می‌خواهد از [email protected] ایمیل جعل کند، به‌محض رد شدن SPF یا DKIM، پیامش توسط سرور گیرنده دور ریخته می‌شود. این موضوع به‌ویژه برای پیشگیری از حملات فیشینگ علیه مشتریان آن سازمان (مانند بانک‌ها) اهمیت بسیاری دارد.

البته در صورت پیکربندی نادرست این فناوری‌ها، ممکن است ایمیل‌های مشروع نیز تحویل داده نشوند. بنابراین، ضروری است کلیه سرورهای ایمیل در رکورد SPF تعریف شده باشند و تمامی ایمیل‌ها با DKIM امضا شوند. دامنه‌ای که SPF، DKIM و DMARC نداشته باشد، می‌تواند به‌راحتی توسط مهاجمان جعل شود بی‌آنکه سرورهای گیرنده هشدار خاصی دریافت کنند.

سایر پروتکل‌ها و توصیه‌ها

علاوه بر این سه مکانیزم اصلی، پروتکل‌های دیگری نیز در حال توسعه یا به‌کارگیری هستند؛ به‌عنوان نمونه BIMI، که امکان نمایش لوگوی سازمان در کنار ایمیل‌های تأییدشده را فراهم می‌کند و ARC، که در سناریوهای فوروارد ایمیل به حفظ اعتبار احراز هویت کمک می‌کند. در نهایت، توصیه می‌شود همه سازمان‌ها و حتی دارنده‌های دامنه‌های شخصی، SPF و DKIM را فعال کنند و سپس با احتیاط، رکورد DMARC را ابتدا در حالت مونیتور (none) و نهایتاً در وضعیت enforce قرار دهند. چراکه بسیاری از حملات فیشینگ دقیقاً از غیرفعال بودن این رکوردها بهره می‌برند. در سال‌های اخیر، شماری از بانک‌ها و نهادهای دولتی نیز الزام به پیاده‌سازی DMARC با سیاست سخت‌گیرانه را به‌منظور جلوگیری از جعل ایمیل اجباری کرده‌اند.

هوش مصنوعی و یادگیری ماشین در شناسایی حملات فیشینگ

الگوریتم‌های یادگیری ماشین (ML) و به‌طور کلی هوش مصنوعی (AI)، نقشی رو به افزایش در امنیت سایبری و به‌ویژه در تشخیص فیشینگ ایفا می‌کنند. علت اصلی آن این است که مهاجمان دائماً روش‌های جدیدی آزمایش می‌کنند و قوانین ثابت برای مقابله با همه آن‌ها کفایت نمی‌کند. در مقابل، یک مدل یادگیرنده با تحلیل حجم عظیمی از ایمیل‌ها، وب‌سایت‌ها و رفتار کاربران می‌تواند الگوهای پیچیده و غیرخطی را شناسایی کند؛ کاری که برای انسان یا الگوریتم‌های سنتی دشوارتر است.

سرویس‌های ایمیل بزرگ مدت‌هاست که از یادگیری ماشین برای فیلترینگ هرزنامه‌ها استفاده می‌کنند، اما تکنیک‌های کنونی بسیار پیشرفته‌تر شده‌اند. به‌عنوان نمونه، گوگل اعلام کرده که با بهره‌گیری از چارچوب یادگیری ماشین TensorFlow توانسته روزانه 100 میلیون ایمیل اسپم و فیشینگ بیشتر را نسبت به گذشته مسدود کند. این پیشرفت نشان می‌دهد هوش مصنوعی می‌تواند مواردی را تشخیص دهد که از چشمان قوانین معمولی می‌گریزند.

چند کاربرد مشخص هوش مصنوعی در زمینه ضدفیشینگ

• تحلیل محتوای ایمیل با NLP: مدل‌های پردازش زبان طبیعی، متن ایمیل را مانند یک انسان بررسی و شگردهای فریب را شناسایی می‌کنند؛ برای مثال، وجود لحن اضطراری مشکوک یا اشتباهات گرامری که در ایمیل‌های جعلی رایج هستند. حتی می‌توانند سبک نگارش را با ایمیل‌های معتبر یک سازمان مقایسه کنند. پژوهش‌ها حاکی از آن است که مدل‌های NLP قادر به تشخیص متن‌های نوشته‌شده توسط ChatGPT نیز هستند، زیرا هر نویسنده (چه انسانی و چه ماشینی) سبک منحصر به فردی دارد.

• آنالیز URL و وب‌سایت: الگوریتم‌های یادگیری ماشین با در نظر گرفتن ده‌ها ویژگی یک URL (طول دامنه، وجود اعداد، الگوی کاراکترها، عمق مسیر و…) احتمال مخرب‌بودن آن را برآورد می‌کنند. همچنین با رندرکردن صفحه وب و بررسی نشانه‌هایی همچون عدم وجود لینک‌های بیرونی یا اختلاف بین دامنه و آدرس فرم ارسال اطلاعات، می‌توانند سایت‌های جدیدی را هم که هنوز در بلک‌لیست نیستند شناسایی کنند.

• تحلیل رفتار کاربر (UBA): سیستم‌های هوشمند، الگوی رفتاری معمول کاربر را می‌آموزند و در صورت بروز رفتار غیرعادی – مانند کلیک روی لینک‌های مشکوک به‌صورت ناگهانی – می‌توانند دسترسی را محدود کرده یا به تیم امنیت اطلاع دهند. به همین صورت، اگر در یک سازمان کاربران هم‌زمان روی یک لینک مشترک کلیک کنند، این سیستم‌ها احتمال فراگیر بودن حمله فیشینگ را قبل از آنکه کاربر متوجه شود، تشخیص می‌دهند.

• تشخیص گفتار و مکالمه: در مقابله با حملات تلفنی موسوم به vishing، هوش مصنوعی می‌تواند مکالمه را در لحظه به متن تبدیل کرده و شگردهای کلاه‌برداری را تشخیص دهد. البته پیاده‌سازی این روش با چالش‌های فنی و ملاحظات حریم خصوصی همراه است.

هوش مصنوعی در دست مهاجمان

هم‌زمان، مهاجمان نیز از AI سود می‌برند. ظهور مدل‌های زبانی بزرگی چون ChatGPT به کلاهبرداران کمک کرده که ایمیل‌های بسیار روان و بدون اشتباه ظاهری بنویسند و حتی آن‌ها را برای قربانیان مختلف شخصی‌سازی کنند (منبع). گزارش‌ها حاکی از آن است که پس از ارائه عمومی ChatGPT در اواخر 2022، حجم ایمیل‌های فیشینگ با کیفیت بالا به‌طور قابل توجهی افزایش یافته است. افزون بر این، مهاجمان می‌توانند با تولید متن به زبان‌های مختلف یا استفاده از ربات‌های گفت‌وگو در شبکه‌های اجتماعی، قربانیان را به اقدامات ناامن ترغیب کنند.

در مجموع، رقابت بین مدافعان و مهاجمان در حوزه هوش مصنوعی ادامه دارد. سازمان‌ها با سرمایه‌گذاری در راهکارهای هوشمند سعی دارند همواره یک گام جلوتر باشند. شرکت‌های امنیتی نیز با به‌روزرسانی مدل‌های خود تلاش می‌کنند فیشینگ‌های تولیدشده توسط هوش مصنوعی را شناسایی کنند. به‌عنوان مثال، گروهی در IBM نشان داد حتی اگر ChatGPT خروجی مخرب ندهد، می‌توان با روش‌هایی دورش زد و ایمیل فیشینگ تولید کرد؛ اما در عین حال مدلی ساختند که می‌تواند نوشته‌های تولیدشده توسط ChatGPT را با دقت بالایی تشخیص دهد.

بنابراین هوش مصنوعی هم به‌عنوان یک ابزار دفاعی عمل می‌کند و هم در خدمت مهاجمان قرار می‌گیرد. فعلاً سازمان‌ها با دسترسی مشروع به داده‌های انبوه و توان محاسباتی بالا، اندکی در این رقابت برتری دارند، اما گذر زمان می‌تواند این موازنه را تغییر دهد. آنچه مسلم است، نقش روزافزون هوش مصنوعی در امنیت سایبری است؛ به‌طوری‌که استفاده نکردن از آن به معنای عقب‌ماندن از تهدیدات پیچیده امروز خواهد بود.

مرورگرهای امن و افزونه‌های ضد فیشینگ

مرورگر وب در خط مقدم تعامل کاربران با صفحات فیشینگ قرار دارد. برای مقابله با وب‌سایت‌های مخرب، سازندگان مرورگر طی سالیان گذشته قابلیت‌های مختلفی اضافه کرده‌اند که در ادامه به برخی از آن‌ها اشاره می‌کنیم:

  1. لیست‌های سیاه URL (Safe Browsing)
    مرورگرهای پرکاربرد از قبیل Chrome، Firefox، Safari و Edge از سرویس‌های امنیتی استفاده می‌کنند که آدرس وب‌سایت‌ها را با فهرست به‌روزشده‌ای از دامنه‌ها و URLهای مرتبط با فیشینگ و بدافزار مقایسه می‌کنند. برای نمونه، سرویس «Safe Browsing» گوگل، میلیاردها کاربر را پوشش می‌دهد و در صورت تلاش برای ورود به سایتی که در لیست سیاه قرار دارد، یک صفحه اخطار قرمزرنگ نشان می‌دهد. این روش از دسترسی تصادفی کاربران به صفحات فیشینگ شناخته‌شده جلوگیری می‌کند. همچنین گوگل اخیراً قابلیت بررسی بلادرنگ (Real-time) را در Chrome فعال کرده و مدعی است با این کار، امکان شناسایی حملات فیشینگ تا 25 درصد افزایش یافته است.

  2. نمایش شفاف دامنه واقعی
    به‌منظور پیشگیری از حملات Punycode، مرورگرهای مختلف تصمیم گرفته‌اند دامنه‌های مشکوک را با صورت نوشتاری punycode نشان دهند. مثلاً به‌جای نمایش دامنه جعلی “аррӏе.com” به‌صورت معمول، آن را به شکل “xn--pple-43d.com” نشان می‌دهند تا کاربر سریع‌تر متوجه تفاوت شود. این اقدام نقش مهمی در جلوگیری از فریب کاربران در حملات هموگلیف داشته است.

  3. عدم تکمیل خودکار در دامنه‌های نامرتبط
    مدیران رمزعبور مرورگر – یا حتی افزونه‌های پسورد منیجر – عموماً طوری طراحی شده‌اند که فقط در صورت همخوانی کامل دامنه، اقدام به تکمیل خودکار رمز می‌کنند. بنابراین اگر فردی رمز عبور فیس‌بوک را ذخیره کرده اما وارد صفحه‌ای با دامنه جعلی (مثلاً faceb00k.com) شود، پسورد به‌طور خودکار درج نخواهد شد. این ویژگی باعث می‌شود کاربر هنگام تایپ دستی رمز، به جعلی بودن سایت مشکوک شود.

  4. افزونه‌ها و تولبارهای ضدفیشینگ
    علاوه بر قابلیت‌های داخلی مرورگر، افزونه‌های تخصصی همچون Netcraft یا Avast Online Security وجود دارند که به‌طور ویژه روی تشخیص فیشینگ تمرکز دارند. اغلب این افزونه‌ها با بررسی رتبه اعتبار دامنه یا تحلیل لینک‌های صفحه، به کاربر در صورت مواجهه با سایت یا لینکی مشکوک هشدار می‌دهند. برخی نیز در صورت تشخیص ارسال اطلاعات حساس (مثل اطلاعات بانکی) به دامنه‌ای غیرمرتبط، جلوی این کار را می‌گیرند.

  5. سندباکس و ایزوله‌سازی تب‌ها
    رویکردهایی مانند جداسازی هر تب مرورگر در یک فرآیند مستقل، مانع دسترسی سایت‌های مخرب به داده‌های سایت‌های دیگر می‌شود. این موضوع به‌شکل غیرمستقیم جلوی برخی حملات فیشینگ پیشرفته را می‌گیرد؛ برای نمونه، اسکریپت‌های مخرب نمی‌توانند تب دیگری را که شاید حاوی اطلاعات مهم کاربر باشد، هدف قرار دهند.

مرورگرهای مدرن مانند Chrome و Firefox با به‌روزرسانی‌های مداوم، حفره‌های امنیتی را برطرف می‌کنند و احتمال سوءاستفاده خودکار (drive-by download) را کاهش می‌دهند. ازاین‌رو به‌روزرسانی مرتب مرورگر وب بسیار مهم است. کاربران نیز می‌توانند با تنظیم گزینه‌هایی نظیر مسدودسازی پاپ‌آپ‌ها یا غیرفعال کردن اجرای خودکار فایل‌های دانلودی، امنیت بیشتری برای خود فراهم کنند.

در نسخه‌های موبایل نیز وضعیت مشابهی حاکم است. به‌عنوان مثال، مرورگر Safari در iOS در صورت تشخیص سایتی مشکوک، پیغام هشدار «این سایت ممکن است در حال تلاش برای سرقت اطلاعات مالی شما باشد» نمایش می‌دهد تا کاربر را از ادامه بازدارد.

در نتیجه، مرورگر وب نقش کلیدی در محافظت از کاربران در برابر فیشینگ ایفا می‌کند. ترکیب قابلیت‌های داخلی (مانند Safe Browsing و نمایش شفاف URL)، استفاده از افزونه‌های تکمیلی ضدفیشینگ و البته رعایت عادات صحیح کاربری (به‌روزرسانی مداوم، توجه به نشانی سایت، و پرهیز از کلیک‌های عجولانه) می‌تواند محیط مرور را تا حد زیادی ایمن‌تر سازد.

احراز هویت چندمرحله‌ای (MFA) برای کاهش خطر فیشینگ

یکی از مؤثرترین راه‌های کاهش اثر حملات فیشینگ، استفاده از احراز هویت چندمرحله‌ای (Multi-Factor Authentication) است. در این روش، تنها وارد کردن رمز عبور کافی نیست و کاربر باید عامل دیگری را نیز ارائه دهد. این عامل می‌تواند شامل یک کد یک‌بارمصرف (OTP) ارسال‌شده به تلفن، اپلیکیشن‌های تولید رمز (مانند Google Authenticator)، سخت‌افزارهای امنیتی (توکن)، اثرانگشت یا هر عامل دیگری باشد که علاوه بر “چیزی که می‌دانید” (رمزعبور)، “چیزی که دارید” یا “چیزی که هستید” را نیز دربر بگیرد.

چرا MFA در برابر فیشینگ حیاتی است؟

اهمیت MFA در برابر فیشینگ کاملاً مشخص است: حتی اگر کاربر فریب بخورد و رمز خود را در صفحه جعلی وارد کند، مهاجم بدون در اختیار داشتن عامل دوم قادر به ورود نخواهد بود. بر اساس گزارش مایکروسافت، 99.9٪ از حساب‌های هک‌شده فاقد MFA بودند. به‌عبارت دیگر، فعال‌سازی MFA احتمال نفوذ را تا هزار برابر کاهش می‌دهد. همین امر موجب شده بسیاری از سرویس‌ها، MFA را به‌شدت توصیه کنند یا حتی آن را اجباری سازند؛ به‌عنوان نمونه، گوگل در سال 2021 ورود دومرحله‌ای را برای میلیون‌ها کاربر به‌طور پیش‌فرض فعال کرد.

انواع رایج MFA

OTP پیامکی یا ایمیلی: کدی 5 یا 6 رقمی به شماره تلفن یا ایمیل کاربر ارسال می‌شود. این روش ساده‌ترین شکل MFA است، اما چندان امن نیست، زیرا حملاتی مانند تعویض سیم‌کارت (SIM Swapping) و رهگیری پیامک می‌توانند آن را دور بزنند. بااین‌حال، همچنان بهتر از نداشتن MFA است.

اپلیکیشن‌های Authenticator: برنامه‌هایی مانند Google Authenticator، Microsoft Authenticator و Authy که کدهای یک‌بارمصرف 30 ثانیه‌ای تولید می‌کنند. این اپلیکیشن‌ها از پروتکل مبتنی بر زمان (TOTP) استفاده می‌کنند و نسبت به SMS امن‌ترند، زیرا نیازی به شبکه مخابراتی ندارند و کد روی خود دستگاه تولید می‌شود. بااین‌حال، اگر مهاجم یک صفحه فیشینگ طراحی کند که ابتدا رمزعبور و سپس کد یک‌بارمصرف را درخواست کند، می‌تواند در لحظه ورود را انجام دهد (همان‌طور که در حملات Evilginx مشاهده شده است).

اعلان تأیید (Push Notification): در برخی سرویس‌ها (مانند ورود گوگل یا مایکروسافت)، به‌جای وارد کردن کد، یک اعلان به گوشی ارسال می‌شود که از کاربر می‌پرسد «آیا می‌خواهید وارد شوید؟ بلی/خیر». این روش کار را برای کاربر آسان‌تر کرده و امنیت را افزایش می‌دهد، زیرا محدودیت زمانی دارد و نیازی به وارد کردن دستی کد نیست.

کلید امنیتی سخت‌افزاری (Security Key): دستگاه‌هایی مانند YubiKey که از استاندارد FIDO2/WebAuthn استفاده می‌کنند. این کلیدها به درگاه USB متصل می‌شوند یا از NFC استفاده می‌کنند و با فشردن یک دکمه، فرایند احراز هویت را انجام می‌دهند. مهم‌ترین مزیت آن‌ها این است که در برابر فیشینگ مقاوم هستند، زیرا اگر کاربر به یک سایت جعلی برود، کلید امنیتی متوجه مغایرت دامنه شده و اجازه ورود نمی‌دهد. گوگل از سال 2018 استفاده از Security Key را برای کارکنانش الزامی کرده که نتیجه آن کاهش چشمگیر هک حساب‌ها بوده است.

چالش‌های MFA و روش‌های دور زدن آن

باوجود مزایای قابل‌توجه، MFA نیز با چالش‌هایی روبه‌رو است. یکی از مشکلات آن، تأثیر بر تجربه کاربری است که فرایند ورود را اندکی پیچیده‌تر می‌کند. از سوی دیگر، برخی مهاجمان راهکارهایی برای دور زدن آن یافته‌اند:

حملات فیشینگ پیشرفته (Man-in-the-Middle): برخی صفحات جعلی به‌گونه‌ای طراحی شده‌اند که نه‌تنها رمز، بلکه کد دومرحله‌ای را نیز از کاربر دریافت کرده و بلافاصله برای ورود استفاده می‌کنند.

حملات MFA Fatigue: در این روش، مهاجم به‌طور مداوم درخواست‌های ورود جعلی ارسال می‌کند تا کاربر از روی خستگی، تأیید را بپذیرد. برخی افراد به‌اشتباه، اعلان ورودی را که واقعاً خودشان ایجاد نکرده‌اند، قبول می‌کنند و همین کافی است تا مهاجم به حسابشان دسترسی یابد.

بااین‌حال، راهکارهایی مانند محدود کردن تعداد درخواست‌ها، هشدارهای امنیتی و اعمال سیاست‌های دقیق، این خطرات را کاهش می‌دهند.

فعال‌سازی MFA یکی از ضروری‌ترین اقدامات امنیتی برای محافظت از حساب‌های آنلاین است. حتی اگر کاربران سایر تدابیر امنیتی را نادیده بگیرند، استفاده از احراز هویت چندمرحله‌ای می‌تواند نجات‌دهنده باشد. مهاجمان نیز به‌خوبی از این موضوع آگاه‌اند؛ به همین دلیل، به‌جای تلاش برای حدس زدن رمز، بیشتر بر فریب کاربران برای افشای همه عوامل احراز هویت تمرکز می‌کنند. بااین‌حال، آمارها نشان داده‌اند که در بیش از 99 درصد موارد، MFA همچنان مانع موفقیت مهاجمان خواهد شد. بنابراین، اگر هنوز احراز هویت دومرحله‌ای را روی حساب‌های مهم خود (ایمیل، شبکه‌های اجتماعی، بانکداری آنلاین و…) فعال نکرده‌اید، بهتر است همین امروز این کار را انجام دهید.

جمع بندی:

حملات فیشینگ یکی از تهدیدات جدی دنیای دیجیتال هستند که با روش‌های پیشرفته‌تر مهاجمان، مقابله با آن‌ها نیز به راهکارهای فنی پیچیده‌تری نیاز دارد. فیلترینگ ایمیل از طریق الگوریتم‌های یادگیری ماشین و پروتکل‌هایی مانند SPF، DKIM و DMARC نقش مهمی در شناسایی و مسدودسازی ایمیل‌های جعلی دارد. در کنار آن، مرورگرهای امن با قابلیت‌هایی نظیر Safe Browsing، نمایش شفاف دامنه و افزونه‌های ضدفیشینگ، کاربران را از ورود به سایت‌های مخرب بازمی‌دارند. هوش مصنوعی و یادگیری ماشین نیز در تحلیل محتوای ایمیل، شناسایی URLهای مشکوک و بررسی رفتار کاربران برای تشخیص تهدیدات، نقشی کلیدی ایفا می‌کنند. علاوه بر این، احراز هویت چندمرحله‌ای (MFA) یکی از مؤثرترین ابزارهای کاهش ریسک نفوذ است، زیرا حتی در صورت افشای رمز عبور، دسترسی مهاجم را محدود می‌کند. روش‌های مقاوم در برابر فیشینگ مانند کلیدهای امنیتی (FIDO2) می‌توانند امنیت بیشتری فراهم کنند. بااین‌حال، هیچ سیستمی صددرصد ایمن نیست و ترکیب ابزارهای فنی، به‌روزرسانی مستمر، و افزایش آگاهی کاربران، مهم‌ترین راهکار برای کاهش خطرات ناشی از حملات فیشینگ محسوب می‌شود.

دیدگاهتان را بنویسید

آخرین مقالات

راهنمای کامل مقابله با فیشینگ – قسمت دوم: روش‌های پیشگیری و مقابله

3 هفته پیش

راهنمای کامل مقابله با فیشینگ – قسمت اول: ابعاد فنی و تکنیکال

3 هفته پیش

بهترین آنتی ویروس رایگان برای حفاظت از کامپیوترهای ویندوزی و مک

3 هفته پیش

پشتیبانی شبکه: راهکارهای کلیدی برای امنیت و رشد کسب‌وکارها مدرن

1 ماه پیش

بهترین آنتی ویروس تحت شبکه در سال 2025

1 ماه پیش

مدیریت مواجهه مستمر با تهدیدات (CTEM)

1 ماه پیش

آخرین اطلاعیه‌ها

باج افزار
Alert Level 3
انتشار ابزار رمزگشایی جدید برای باج‌افزار Akira با استفاده از GPU
2 هفته پیش
نقض امنیتی
Alert Level 3
آسیب‌پذیری در Cisco IOS XR امکان حمله DoS به فرآیند BGP را فراهم می‌کند
2 هفته پیش
باج افزار
Alert Level 3
حمله باج‌افزاری از طریق وب‌کم برای دور زدن EDR
2 هفته پیش
هک
Alert Level 2
دستگیری عاملان سرقت ۶۳۵ هزار دلاری بلیت‌های کنسرت تیلور سوئیفت
2 هفته پیش
بروزرسانی
Alert Level 3
رفع فوری آسیب‌پذیری بحرانی در Kibana توسط Elastic
2 هفته پیش
هک
Alert Level 3
سرقت ۱.۴ میلیارد دلاری از ByBit با مهندسی اجتماعی و حمله به زنجیره تأمین
2 هفته پیش
هک
Alert Level 3
ادعای حمله سایبری هکرهای ایرانی به شرکت‌های اماراتی
3 هفته پیش
بروزرسانی
Alert Level 3
رفع سه آسیب‌پذیری‌ در VMware ESX
3 هفته پیش
خبر
Alert Level 2
خداحافظی با اسکایپ: مایکروسافت به‌زودی آن را تعطیل می‌کند
4 هفته پیش
حریم خصوصی
Alert Level 3
افشای اشتراک‌گذاری داده‌های کاربران DeepSeek با ByteDance
1 ماه پیش