آکادمی مزدکس
پلتفرم مزدکس
/
حملات فیشینگ چیست

حملات فیشینگ در دنیای رمزارزها چیست؟

با پیچیده‌تر شدن مجرمان و حملات سایبری، کلاهبرداری‌های فیشینگ هم به طور فزاینده‌ای رایج شده‌اند. فیشینگ، نوعی کلاهبرداری رمزارزی است که با هدف فریب قربانیان و سرقت کلیدهای خصوصی یا اطلاعات شخصی آنها انجام می‌شود. در این روش، مهاجم معمولاً برای جلب اعتماد قربانیان، خود را به عنوان یک نهاد یا شخص مشروع جلوه می‌دهد؛ سپس از اطلاعات وی برای سرقت ارزهای دیجیتال استفاده می‌کند.

این کلاهبرداران بسیاری از کیف‌پول‌ها، صرافی‌های ارز دیجیتال و عرضه‌های اولیه کوین را هدف قرار می‌دهند. بنابراین، کاربران کریپتو باید از نحوه کارشان برای محافظت از خود و سرمایه‌شان آگاه باشند. در این مقاله، نحوه کار کلاهبرداری‌های فیشینگ، راه‌های تشخیص آنها و نکاتی در مورد جلوگیری از حملات فیشینگ را توضیح می‍‌دهیم.

حمله فیشینگ چگونه کار می‌کند؟

حمله فیشینگ معمولاً با ارسال یک ایمیل یا پیام به قربانیان توسط مهاجم که اغلب به نظر می‌رسد از یک منبع قانونی، مانند کیف پول یا صرافی ارز دیجیتال است  شروع می‌شود. این پیام تقریباً همیشه حاوی لینکی است که به یک وب‌سایت جعلی منتهی می‌شود و شبیه به وب‌سایت واقعی است. هنگامی که قربانی روی لینک کلیک و اطلاعات خود را وارد می‌کند، مهاجم از آن برای دسترسی به حساب حقیقی کاربر استفاده می‌کند.

حملات فیشینگ با اتکا به احساس فوریت یا ترس، قربانی را وادار به عمل می‌کند. به عنوان مثال، ممکن است پیامی ادعا کند که مشکلی در حساب شما وجود دارد و باید فوراً برای رفع آن وارد سیستم شوید. برخی دیگر سعی می‌کنند قربانیان را با ارائه یک جایزه جعلی یا ایردراپ وسوسه کنند. برخی از مهاجمان حتی با هشدار به صاحبان حساب در مورد «فعالیت مشکوک» و نگران کردن  آنها، قربانی را وادار می‌کنند اعتبار خود را در یک وب سایت جعلی وارد کنند.

راه‌های تشخیص ایمیل فیشینگ؟

متأسفانه، شناسایی ایمیل‌های فیشینگ می‌تواند بسیار دشوار باشد. امروزه اکثر فیشرها تمام تلاش خود را می‌کنند تا ایمیل‌ها و وب سایت‌های خود را قانونی جلوه دهند. اما در اینجا چند نکته وجود دارد که باید مراقب آنها باشید:

۱. کپی کردن

کپی کردن شامل کپی محتوای متمایز یک سازمان، مانند متن خاص، حروف چاپی، آرم یا بنرهای رنگی در وب‌سایت واقعی است. بهترین راه برای جلوگیری از فیشینگ کپی، این است که با نام تجاری سازمان‌هایی که با آنها سروکار دارید آشنا شوید. به این ترتیب، احتمال بیشتری برای شناسایی یک شیاد خواهید داشت.

۲. اشتباهات املایی و گرامری

ایمیل‌های فیشینگ اغلب حاوی اشتباهاتی در املا یا دستور زبان هستند. فیشرها معمولاً برای رساندن پیام خود عجله دارند و برای تصحیح آن وقت نمی‌گذارند. در برخی موارد، آنها در زبان مورد استفاده خود مهارت ندارند. اگر ایمیلی با خطاهای آشکار مشاهده کردید، به احتمال زیاد یک تلاش برای فیشینگ است.

۳. لینک‌های گمراه کننده

راه دیگر برای حملات فیشینگ، قرار دادن لینکی در ایمیل است که به نظر می رسد به وب سایت قانونی می‌رود اما در عوض شما را به یک سایت جعلی می برد. یک رویکرد رایج برای حملات فیشینگ استفاده از مکان یاب منابع یکنواخت (URL) یا پیوندهای تعبیه شده است که سایت مقصد واقعی را پنهان می‌کند.

به عنوان مثال، متن نمایش داده شده برای یک لینک ممکن است با URL پیوند واقعی متفاوت باشد. برای تقلید بصری از یک مقصد معتبر، فیشر از خطاهای کوچکی مانند جایگزین کردن یک  “i” کوچک با “I” بزرگ استفاده می‌کند.

۴. استفاده از ایمیل شخصی به جای ایمیل شرکتی

مهاجمان اغلب از یک حساب ایمیل عمومی استفاده می‌کنند زیرا ایجاد یک ایمیل جعلی با دامنه عمومی آسان‌تر از یک ایمیل شرکتی است. از این رو، یک ایمیل با ساختار رسمی که به جای companyname.com به gmail.com ختم می‌شود، مشکوک است.

۵. ناهماهنگی محتوا

راه دیگر تشخیص ایمیل فیشینگ، جستجوی ناهماهنگی محتوا است. وقتی فیشرها از یک ایمیل قانونی تقلید می‌کنند، همیشه جزئیات را درست دریافت نمی‌کنند. ممکن است لحن یا سبک متفاوتی نسبت به آنچه که معمولاً از یک شرکت خاص دریافت می‌کنید داشته باشد. در برخی موارد، عدم تطابق بین پیام‌ها و تصاویر جاسازی شده می‌تواند بیانگر تلاش فیشینگ باشد. به عنوان مثال، ممکن است در ایمیل نوشته شود «برای ورود به سیستم اینجا را کلیک کنید» اما دکمه «برای ثبت نام اینجا را کلیک کنید» آورده شده باشد.

آشنایی با حملات رایج فیشینگ در کریپتو

چند نوع از حملات فیشینگ رایج در فضای کریپتو عبارتند از:

۱. حمله نیزه یا Spear phishing

Spear phishing حمله‌ایست که هدف آن فرد یا سازمانی خاص است. در اینجا، فیشر اطلاعات قبلی در مورد هدف خود را دارد و از آن برای قانونی جلوه دادن ایمیل فیشینگ خود استفاده می‌کند. به عنوان مثال، مهاجم، یک ایمیل از یک شخص یا سازمانی آشنا را برای قربانی جعل می‌کند. سپس یک لینک آلوده که در نگاه اول به عنوان لینک معتبر است به آن اضافه می‌شود.

۲. حمله نهنگ یا Whaling attack

حمله نهنگ نوع خاصی از حملات فیشینگ نیزه‌ای است که افراد با مرتبه بالا مانند مدیران عامل را در یک سازمان هدف قرار می‌دهد. این حمله به دلیل دسترسی بالقوه گسترده‌تر، از حمله فیشینگ معمولی خطرناک‌تر است. به عنوان مثال، اگر یک مدیرعامل روی یک لینک مخرب کلیک کند، مهاجم می‌تواند به کل شبکه شرکت دسترسی داشته باشد.

۳. حمله کلون فیشینگ یا Clone phishing

این حمله زمانی اتفاق می‌افتد که فیشر یک کپی از یک ایمیل قانونی که در گذشته ارسال شده را ایجاد کند. مهاجم لینک اصلی را با یک فایل مخرب جایگزین و آن را برای قربانی ارسال می‌کند. از آنجایی که به نظر می‌رسد ایمیل مشابه ایمیلی است که قربانی قبلاً دریافت کرده، احتمالاً از روی عادت یا آشنایی قبلی روی لینک مخرب کلیک می‌کند.

۴. حمله فارمینگ Pharming attack

در این نوع حملات فیشینگ، قربانی حتی اگر URL صحیح را وارد کند به یک وب‌سایت جعلی هدایت می‌شود. این کار معمولاً با آلوده کردن سرور DNS که مسئول تبدیل URL به آدرس‌های IP با کدهای مخرب است انجام می‌شود. سپس این کد زمانی که قربانی سعی در بازدید یک وب سایت قانونی را دارد، به وب سایت جعلی هدایت می‌شود.

حملات فارمینگ بسیار خطرناک هستند زیرا تشخیص آنها بسیار دشوار است. قربانی ممکن است URL صحیح را برای وب‌سایت بانکی خود وارد کند اما به یک وب‌سایت جعلی که شبیه به سایت واقعی است هدایت شود.

۵. حمله دوقلوهای شیطانی یا Evil twin attack

حمله دوقلو شیطانی شبکه‌های Wi-Fi عمومی را هدف قرار می‌دهد. مهاجمان یک شبکه Wi-Fi جعلی را با استفاده از همان نام شبکه قانونی راه‌اندازی می‌کنند. هنگامی که قربانیان به شبکه متصل می‌شوند، از آنها خواسته می شود تا اعتبار ورود خود را وارد کنند، سپس فیشر می‌تواند از آنها برای دسترسی به حساب‌ها استفاده کند.

۶. فیشینگ صوتی یا Voice phishing

این نوع فیشینگ که به عنوان vishing نیز شناخته می‌شود، به جای ایمیل از تماس‌های صوتی یا پست صوتی استفاده می‌کند. این حملات معمولاً در رسانه‌های مبتنی بر صدا، مانند IP Voice-over یا خدمات تلفنی مرسوم اتفاق می‌افتد.

در یک حمله فیشینگ صوتی، مهاجم شناسه تماس‌گیرنده را جعل می‌کند تا به نظر برسد از یک سازمان قانونی مانند بانک تماس می‌گیرد. کلاهبرداران فیشینگ اغلب برای گذاشتن پست‌های صوتی هشدار دهنده به قربانیان احتمالی در حساب‌های بانکی یا اعتباری خود، از نرم‌افزار تبدیل متن به گفتار استفاده می‌کنند.

۷. فیشینگ پیامکی یا SMS phishing

فیشینگ اس ام اسی که گاهی اوقات smishing نامیده می‌شود، از پیام‌های متنی به جای ایمیل استفاده می‌کند. مهاجمان smishing  پیام‌های متنی به ظاهر قانونی شرکت را برای قربانیان خود ارسال می‌کنند. هنگامی که قربانی روی لینک موجود در پیامک کلیک می‌کند، از او خواسته می شود تا اعتبار ورود خود را وارد تا مهاجم برای دسترسی به حساب خود از آن استفاده کند.

۸. ربودن نام دامنه یا DNS hijacking

ربودن نام دامنه سیستم (DNS) با تغییر ورودی‌های DNS برای یک وب‌سایت قانونی، قربانیان را به یک وب‌سایت جعلی هدایت می‌کند. برای اجرای این حمله، مهاجم ورودی‌های DNS را جایگزین می‌کند، بنابراین آنها به یک آدرس IP متفاوت اشاره می‌کنند. هنگامی که قربانیان سعی می‌کنند از وب سایت قانونی بازدید کنند، به جای آن به وب سایت جعلی مهاجم هدایت می‌شوند.

سپس این حمله با بارگذاری بدافزار روی رایانه افراد، کنترل روترها یا تداخل در ارتباطات DNS انجام می‌شود.

۹. ربات های فیشینگ یا Phishing bots

ربات‌های فیشینگ، برنامه‌های کامپیوتری هستند که حملات فیشینگ را خودکار می‌کنند. از آنها می‌توان برای ارسال انبوهی از ایمیل‌های فیشینگ، ایجاد وب‌سایت‌های جعلی و میزبانی آنها در سرورهای مختلف استفاده کرد. چنین ربات‌هایی همچنین می‌توانند به طور خودکار اعتبار ورود قربانیان و سایر اطلاعات حساس را جمع آوری کنند.

این برنامه‌ها اغلب همراه با انواع دیگر حملات مانند حملات انکار سرویس و ارسال هرزنامه استفاده می‌شوند.

۹. افزونه‌های جعلی یا Fake browser extensions

اینها افزونه‌های مخربی‌اند که شبیه افزونه‌های قانونی هستند. آنها اغلب برای سرقت اطلاعات حساس مانند اعتبار ورود به سیستم و شماره کارت اعتباری استفاده می‌شوند. علاوه بر این، آنها می‌توانند قربانیان را به وب سایت‌های جعلی هدایت، بدافزار را به رایانه هایشان وارد یا تبلیغات ناخواسته را نمایش دهند.

افزونه‌های جعلی مرورگر معمولاً از طریق ایمیل‌های فیشینگ یا وب سایت‌های مخرب توزیع می‌شوند. پس از نصب، حذف آنها ممکن است دشوار باشد. این افزونه‌ها اساساً برای اطلاعات خصوصی مانند عبارات بازیابی، کلیدهای خصوصی و فایل‌های Keystore فیشینگ می‌کنند.

۱۰. فیشینگ روی یخ یا Ice phishing

در این فیشینگ، مهاجم یک تراکنش جعلی را که به نظر می‌رسد از یک منبع قانونی است برای قربانی ارسال می‌کند. این تراکنش به قربانی نیاز دارد که آن را با کلید خصوصی خود امضا کند. به عبارت دیگر، قربانی فریب داده می‌شود تا معامله‌ای را که اختیارات توکن‌های او را به کلاهبردار منتقل می‌کند امضا کند. اگر قربانی به این کار ادامه دهد، ناآگاهانه مالکیت تمام توکن‌های خود را به مهاجم منتقل می‌کند.

۱۱. حمله بدافزار رمزنگاری شده یا malware attack

این حمله نوعی بدافزار است که فایل‌های قربانی را رمزگذاری و برای رمزگشایی آنها از کاربر باج می‌خواهد. malware attack می‌تواند از طریق ایمیل‌های فیشینگ، وب سایت‌های مخرب یا افزونه‌های جعلی مرورگر منتشر شود. آنها پس از نصب بر روی رایانه قربانی، فایل‌های او را رمزگذاری و پیام باج‌گیری را روی صفحه نمایش آن‌ها نشان می‌دهد.

چگونه از حمله فیشینگ کریپتو جلوگیری کنیم؟

در ادامه مهمترین نکاتی را که می‌توانید برای جلوگیری از حملات فیشینگ کریپتو استفاده کنید شرح داده‌ایم:

  • مراقب ایمیل‌ها باشید، به‌خصوص اگر حاوی پیوست یا پیوند باشند. اگر در مورد ایمیل مطمئن نیستید، مستقیماً با فرستنده تماس بگیرید تا صحت آن را تایید کنید.
  • روی پیوندها کلیک نکنید یا پیوست‌ها را از منابعی که به آنها اعتماد ندارید دانلود نکنید.
  • سیستم عامل و نرم‌افزار خود را به‌روز نگه دارید.
  • از رمزهای عبور قوی استفاده کنید و هرگز از یک رمز عبور در حساب‌های مختلف استفاده نکنید.
  • در صورت امکان احراز هویت دو مرحله‌ای را فعال کنید.
  • اطلاعات شخصی مانند آدرس کیف پول یا کلیدهای خصوصی خود را در اختیار کسی قرار ندهید.
  • از یک صرافی ارز دیجیتال معتبر و کیف پول شناخته شده استفاده کنید.
  • مراقب وب‌سایت‌های مشکوک باشید. هنگامی که مطمئن نیستید، جستجوی وب انجام دهید تا ببینید آیا دیگران آن را جعلی گزارش کرده‌اند یا خیر.
  • افزونه‌های مرورگر را از منابع غیرقابل اعتماد دانلود نکنید.
  • هنگام اتصال به اینترنت از VPN استفاده کنید، به خصوص اگر از Wi-Fi عمومی استفاده می‌کنید.
کلام آخر

با تکامل هرچه بیشتر اکوسیستم بلاکچین و افزایش محبوبیت ارزهای دیجیتال، ما شاهد روش‌های جدیدی برای کلاهبرداری در این حوزه هستیم که حملات فیشینگ یک نمونه از آنهاست. شما برای محافظت دارایی رمزنگاری خود، باید هوشیار باشید و هنگام دریافت ایمیل، لینک، پیام متنی یا تصاویر در دستگاه خود با دقت به جزئیات آن توجه کنید. 

در این مقاله از آکادمی مزدکس به معرفی روش‌های مرسوم فیشینگ ارز دیجیتال پرداختیم تا بادرک نحوه عملکرد این حملات، یک قدم جلوتر از کلاهبرداران باشید و رفتارهای مخرب را به خوبی شناسایی کنید.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *