Menu

چگونه از حملات فیشینگ جلوگیری کنیم؟

هنگامی که یک مهاجم برای شما ایمیل یا لینکی ارسال می کند که بی خطر به نظر می رسد اما در حقیقت مضر است، مورد حملۀ فیشینگ واقع شده اید. استفاده ازحملات فیشینگ در حقیقت شیوه رایجی برای آلوده کردن کاربران به بدافزارهاست. بدافزارها، برنامه هایی هستند که روی کامپیوتر شما پنهان شده و می توانند کامپیوترتان را از راه دور کنترل کرده، اطلاعاتتان را به سرقت برده یا در مورد شما جاسوسی کنند.

در یک ایمیل فیشینگ، ممکن است مهاجم شما را به باز کردن و یا کلیک بر روی لینک یا فایل ضمیمه ای که حاوی بدافزار است، تشویق کند. همچنین حمله فیشینگ ممکن است از طریق چت اینترنتی اتفاق بیفتد. لازم است حتما از صحت لینکهایی که از طریق چت یا ایمیل برایتان ارسال شده اند، مطمئن شوید.

آدرس وبسایتهایی که در ایمیلها آمده اند ممکن است گول زننده باشد. ممکن است این آدرسها نشان دهنده یک آدرس خاص باشند اما وقتی نشانگر موس خود را بر روی آنها نگه دارید تا ببینید دقیقا کجا را نشان می دهند، ممکن است مقصد دیگری را نشان دهند.

برخی از حملات فیشینگ گمراه کردن شما از سایتهایی استفاده می کنند که مشابه وبسایتهای مشهور و محبوب هستند:http://wwwcnn.com/ با http://www.cnn.com متفاوت است. بسیاری از مردم برای راحتتر خواندن یا تایپ کردن URL ها از مختصر کننده های URL استفاده می کنند، اما این مختصر کننده ها ممکن است باعث پنهان شدن آدرسهایی شوند که حاوی بدافزار هستند. اگر URL کوتاه شده ای از توییتر نظیر این دارید: t.co ، آن را درhttp://www.checkshorturl.com/ قرار دهید تا ببینید واقعا به کجا خواهد رفت.

شیوه دیگری که ممکن است شما را گول بزند این است که لینکی از یک فایل که روی سرویسهایی نظیر Google Docs یا Dropbox بارگزاری شده اند برای شما ارسال می شود؛ اگر این لینک را دنبال کنید، صفحه ای شبیه صفحه کنترل ورود به هر یک از این سرویسها خواهید دید که از شما می خواهد نام کاربری و رمزتان را وارد کنید. ممکن است این لینکها شما را به سایتی قلابی هدایت کنند که درست مشابه همان صفحات درخواست نام کاربری و رمز است. بنابراین، اگر لینک را دنبال می کنید، پیش از تایپ کردن هر رمزی، آدرس بار مرورگر خود را چک کنید که نام دامنۀ واقعی شبکه ای را که صفحه بر روی آن قرار دارد، نشان می دهد. اگر نام این دامنه با سایتی که می خواهید وارد آن شوید منطبق نبود، پیگیری لینک را متوقف کنید.

بخاطر داشته باشید که تنها وجود یک لوگوی ثبت شده در یک سایت، به معنای واقعی بودن آن سایت نیست. هر کس می تواند یک لوگو را کپی کرده یا آن را برای صفحه خود طراحی کند تا شما را به دام بیندازد.

فیشینگ چگونه عمل می کند؟

فرض کنید ایمیلی از عمویتان بوریس دریافت می کنید که مدعی است حاوی عکسهای فرزند عمویتان است. از آنجا که بوریس در حال حاضر چند کودک دارد و بنظر می رسد این ایمیل نیز از آدرس او فرستاده شده است، ایمیل را باز می کنید. هنگامی که ایمیل را باز می کنید، فایل Word ی به پیوست ایمیل ارسال شده است که وقتی آن را باز می کنید، پنجره ای عجیب برای چند لحظه ظاهر می شود و سپس ناپدید می گردد. حالا یک فایل Word غیر قابل خواندن بر روی صفحه ظاهر می شود، حتی ممکن است عکسهای بچه های بوریس باشد!

عمو بوریس آن ایمیل را نفرستاده است، اما کسی که می دانسته شما عمویی بنام بوریس دارید که کودکانی دارد، این ایمیل را ارسال کرده است. فایل Wordی که روی آن کلیک کرده اید، برنامه Word را فعال می کند اما از باگی که در این نرم افزار هست استفاده می کند تا کدهای اختصاصی خود را اجرا کند. همزمان با اینکه یک فایل word به شما نشان داده می شود، بدافزار نیز روی کامپیوتر شما دانلود می شود. این بدافزار می تواند لیست مخاطبین شما را بازیابی کرده، آنچه که دوربین یا میکروفونتان ضبط میکند را نیز ذخیره کند.

جعل ایمیل با یک آدرس ارجاع قلابی آسان است. این بدان معناست که آدرس فرستنده ایمیل برای تایید هویت ارسال کننده آن کافی نیست و تضمینی وجود ندارد ایمیل از جانب کسی که ادعا می کند آن را فرستاده، فرستاده شده باشد.

حمله های فیشینگ دیگری هم هستند که هدف مشخصی ندارند: ممکن است کسی ایمیلهایی را با ادعای اینکه حاوی ویدیوهای جالب، اسناد مهم یا صورتحساب و یا از جانب دپارتمان کامپیوتر کارفرمایان هستند، برای هزاران نفر ارسال کند. گاهی به جای نصب نرم افزار بر روی کامپیوترتان، این ایمیلها اطلاعات شخصی تان، اطلاعات مالی و یا رمزهایتان را از شما درخواست می کنند. برخی از گیرندگان این ایمیلها گمراه شده و اطلاعات حساسی را که فرستنده ایمیل از آنها می خواهد، ارائه می کنند.

چگونه از خود در برابر حمله های فیشینگ مراقبت کنید؟

بهترین راه برای مراقبت از خود در برابر حمله های فیشینگ آن است که هرگز روی هیچ لینکی کلیک نکرده و یا هیچ فایل ضمیمه ای را که توسط ایمیل برایتان ارسال شده است، باز نکنید: این کار برای بخش عمده ای از افراد امکان ناپذیر است. اما چگونه می توان ضمایم یا لینکهای آلوده را از ضمایم و لینکهای امن تشخیص داد؟

بررسی کردن ایمیلها و فرستنده ها آنها

یکی از راههای شناسایی ایمیلهایی که عامل حمله فیشینگ هستند این است که از کانالی دیگر، ارسال یا عدم ارسال چنین ایمیلی را با فرستندۀ آن چک کنید. بعنوان مثال اگر ایمیلی را ظاهراً از بانک خود دریافت کرده اید، با بانک تماس بگیرید یا اینکه مرورگر خود را باز کرده و به جای کلیک روی لینکهای موجود در ایمیل، در URL وبسایت بانک خود تایپ کنید. بهمین ترتیب، به جای باز کردن یک فایل ضمیمه که بنظر می رسد توسط عمو بوریس ارسال شده باشد، با عمو تماس گرفته و از او بپرسید که آیا اخیراً عکسی از فرزندان خود برایتان ارسال کرده است یا خیر.

فایلها را در وبسایت خود یا یک سرویس به اشتراک گذاری قرار دهید.

اگر فایلهایی را بصورت مداوم برای افراد خاصی-نظیر همکارانتان- ارسال می کنید، در نظر داشته باشید که این فایلها را به شیوه ای غیر از ارسال بعنوان ضمیمۀ ایمیل ارسال کنید تا بررسی کردن آنها راحتتر باشد. فایلها را در یک سرور محرمانه و شخصی که هر دو به آن دسترسی دارید بارگزاری کنید یا از سرویسهایی نظیر Google Drive, SpiderOak یا Dropbox برای به اشتراک گذاری فایلها استفاده کنید. اگر بطور معمول فایلهایتان را روی وبسایت خود یا فایل سرور شرکتتان به اشتراک می گذارید، ایمیلی از جانب شما که حاوی یک فایل ضمیمه باشد ممکن است برای گیرندگان ایمیلتان مشکوک بنظر برسد. ورود به سرور و تغییر داده ها، به مراتب سختتر از ایجاد یک ایمیل قلابی خواهد بود.

فایلهای مشکوک را در یک سرویس خوانش فایل آنلاین باز کنید.

برخی افراد انتظار دریافت فایلهای ضمیمه را از افراد ناشناس دارند. بویژه اگر روزنامه نگارانی باشند که اسنادی را از منابع مختلف دریافت می کنند یا در یک سازمان، با عموم مردم در ارتباط هستند. در این موارد، کنترل اینکه اسناد یا لینکهای ارسالی آلوده هستند یا خیر کار دشواری است.

برای باز کردن چنین فایلهایی، بهتر است از سرویسهایی نظیر Google Docs,Etherpad یا سایر سرویسهای خوانش آنلاین فایل استفاده شود. این کار ممکن است امکان بهره برداری از فایلهای آلاوده را برای مهاجمان کاهش دهد.

اگر یادگیری یا استفاده از نرم افزارهای جدید برایتان آسان است یا مایلید وقت زیادی را صرف ایجاد فضایی جدید برای خواندن ایمیلها یا فایلهای جدید کنید، سیستم عاملهایی هستند که مخصوص کاهش خطر و اثر بدافزارها طراحی شده اند. TAILS سیستم عاملی بر مبنای Linux است که پس از استفاده شما، خودش را پاک می کند.Qubes سیستم عامل دیگری بر مبنای Linux است که با دقت بسیار بالا، اپلیکیشنهایی را از هم جدا می کند، به نحوی که نمی توانند در روند یکدیگر اختلال ایجاد کنند، در نتیجه اثر منفی بدافزارها کاهش می یابد. هر دوی این سیستم عاملها برای استفاده روی لپتاپ یا کامپیوترهای رومیزی طراحی شده اند.

اگر یادگیری یا استفاده از نرم افزارهای جدید برایتان آسان است یا مایلید وقت زیادی را صرف ایجاد فضایی جدید برای خواندن ایمیلها یا فایلهای جدید کنید، سیستم عاملهایی هستند که مخصوص کاهش خطر و اثر بدافزارها طراحی شده اند. TAILS سیستم عاملی بر مبنای Linux است که پس از استفاده شما، خودش را پاک می کند. Qubes سیستم عامل دیگری بر مبنای Linux است که با دقت بسیار بالا، اپلیکیشنهایی را از هم جدا می کند، به نحوی که نمی توانند در روند یکدیگر اختلال ایجاد کنند، در نتیجه اثر منفی بدافزارها کاهش می یابد. هر دوی این سیستم عاملها برای استفاده روی لپتاپ یا کامپیوترهای رومیزی طراحی شده اند.

همچنین می توانید لینکها و فایلهای ناشناخته را روی VirusTotal بارگزاری کنید که یک سرویس آنلاین برای چک کردن فایلها و لینکها با استفاده از آنتی ویروسهای مختلف است و نتیجه را به شما گزارش می دهد. از آنجا که آنتی ویروسها در شناسایی بدافزارها یا حملات هدفمند ناتوان هستند، این سرویس نیز از اشتباه مصون نیست، اما اگر از آنتی ویروس استفاده نمی کنید، این سرویس از هیچی بهتر است!

هر فایل یا لینکی که روی یک وبسایت عمومی نظیر VirusTotal یا Google Docs بارگزاری می شود توسط کسانی که برای آن کمپانی کار می کنند یا شاید هر کس که به آن وبسایت دسترسی داشته باشد، قابل رویت است. اگر فایلها حاوی اطلاعات حساس یا مکاتبات مهمتان هستند، باید به فکر یک گزینه جایگزین باشید.

مراقب دستورالعملهایی که برایتان ایمیل می شود باشید.

ممکن است بنظر برسد برخی از ایمیلهای فیشینگ از سوی دپارتمان پشتیبانی کامپیوتری یا شرکتهای فناوری ارسال می شوند و از شما رمزهایتان را درخواست کنند یا امکان کنترل از راه دور روی کامپیوترتان را برای یک متخصص تعمیر کامپیوتر ایجاد کنند، برخی ویژگیهای امنیتی کامپیوترتان را از کار انداخته یا اپلیکیشنهای جدیدی را روی آن نصب کنند. ممکن است توضیحی نیز در این رابطه به شما بدهند که چرا لازم است چنین کاری انجام شود، بعنوان مثال مدعی شوند که اینباکس ایمیل شما پُر شده یا کامپیوترتان هک شده است. متاسفانه اگر این دستورات خرابکارانه را دنبال کنید، امنیتتان به خطر خواهد افتاد. مخصوصا پیش از دادن هر گونه اطلاعات فنی یا دنبال کردن این دستورالعملها، بسیار مراقب باشید. مگر آنکه مطمئن باشید منبعی که از شما درخواست میکند، موثق است.

استفاده از کنترل ورود برای ایمیلها

یک راه سختتر اما موثرتر برای جلوگیری از فیشینگ، استفاده ازر نرم افزارهایی است که میتواند به شما کمک کند مطمئن شوید که یک ایمیل قلابی نیست و از طرف همان کسی ارسال شده است که ادعا می کند. استفاده از PGP برای کدگذاری و امضای ایمیلهایتان چنین کاربردی دارد. اگر ایمیلی را با استفاده از PGP امضا کنید، بدان معناست که گیرنده این ایمیل که کلید خصوصی PGP شما را دارد، میتواند مطمئن باشد که این محتوای امضا شده از جانب شما ارسال شده و احتمال بسیار کمی دارد که اهداف خرابکارانه داشته باشد. نکته منفی این روش آن است که هر دو طرف مکاتبه باید PGP را روی سیستم خود نصب کرده و نحوه استفاده از آن را بدانند.

بطور کلی اگر به ایمیل یا لینکی که برایتان ارسال شده مشکوک هستید، تا زمانی که با استفاده از یکی از روشهای فوق مطمئن نشده اید که اهداف خرابکارانه ای ندارند، روی آنها کلیک یا بازشان نکنید.