چرا حملات فیشینگ هنوز قربانی می گیرند؟

 
فیشینگ یکی از روش های متداول کلاهبرداری سایبری در ایران است تا جایی که مدتی قبل پلیس فتا درباره افزایش کلاهبرداری‌ از طریق درگاه‌های جعلی بانکی هشدار داده بود. این مساله مختص ایران نیست و هکرهای زبردست در سالیان اخیر از حملات فیشینگ به عنوان نخستین قدم در اجرای تعدادی از بزرگترین نفوذهای سایبری و رخنه های اطلاعاتی بهره برده اند. دانش این گروه ها به مرور زمان افزایش یافته و به همین دلیل حملات آنها نیز پیچیده تر شده است.
 
سوال اینجاست که چرا پس از گذشت چند دهه هنوز هم این روش ها کارایی خود را از دست نداده اند. Elie Bursztein، محقق امنیتی گوگل و Daniela Oliveira، استاد دانشگاه فلوریدا در خلال کنفرانس امنیتی Black Hat 2019 اطلاعات جالبی را مورد گستردگی این حملات و ویژگی های آنها ارائه کرده اند.
 
یکی از دلایل اصلی موفقیت این حملات نا آگاهی کاربران و عدم استفاده آنها از سیستم تایید هویت دو مرحله ای است. به گفته گوگل ۴۵ درصد کاربران اینترنت از فیشینگ و خطرات ناشی از آن هیچ اطلاعی ندارند.
 
جیمیل هر روز بیش از ۱۰۰ میلیون ایمیل فیشینگ را بلاک می کند که ۶۸ درصد آنها جدید و بی سابقه هستند. پیاده سازی حمله در ابعاد گسترده می تواند شانس به دام افتادن کاربران را افزایش دهد.
 
به گفته این دو محقق میزان حمله به کاربران سازمانی ۵ برابر بیشتر از کاربران عادی است. همچنین احتمال هدف گرفتن کاربران دانشگاهی، دولتی و حساب کاربری موسسات غیر انتفاعی به ترتیب ۲، ۳ و ۳.۸ برابر بیش از یک فرد عادی است.
 
کمپین های فیشینگ انبوه معمولا حدود ۱۳ ساعت فعال هستند اما حملات متمرکزتر که گوگل از آنها با عنوان «کمپین بوتیک» نام می برد و تنها افراد خاصی را هدف می گیرند، تنها ۷ دقیقه باقی می ماند.
 
در نیمی از حملات هکر خود را به جای ارائه دهنده سرویس ایمیل جا می زند. در ۲۵ درصد این کمپین ها هکر مدعی ارائه سرویس ابری است و در رده بعدی نیز مهاجمان خود را به جای سایت های تجاری یا موسسات خدمات مالی جا می زنند.
 
حملات فیشینگ کماکان یکی از بزرگترین تهدیدات امنیت سایبری به شمار می روند و ظاهرا تا زمانی که اطلاعات کاربران درباره آنها افزایش پیدا نکند، کماکان به قربانی گرفتن ادامه خواهند داد.