فیشینگ اطلاعات با تله آفیس و مسنجر فیس‌بوک

 
 
محققان نسبت به دو عملیات گسترده فیشینگ هشدار داده‌اند که صدها هزار کاربر را هدف قرار داده است، یکی به دنبال اعتبارنامه برای خدمات تجاری مانند Office 365 و دیگری سوءاستفاده از مسنجر فیس‌بوک است.
 
 یکی از شگردهای جمع‌آوری اطلاعات کاربران، سایت‌های فیشینگ است. رصد فضای مجازی سایت‌هایی جعلی را نشان می‌دهد که برای ارائه خدمات به کاربران، اطلاعات حساب افراد را جمع‌آوری و از این اطلاعات سوءاستفاده کرده یا آن را در اختیار دیگران قرار می‌دهند.
 
حتما این روزها در خصوص حملات فیشینگی و تله سایت‌های جعلی با عناوین مختلف  مواردی شنیده‌اید و افراد یا اشخاصی را دیده‌اید که به دام این کلاهبرداری‌ها افتاده باشند. از طریق اطلاعات واردشده توسط کاربران در صفحات جعلی حساب‌های بانکی قربانیان خالی می‌شود و کاربرانی که دارای سواد دیجیتالی کمتر هستند، یا از ابزارهای به‌روزنشده استفاده می‌کنند، بیش‌تر در معرض خطر هستند و اطلاعات آنان مورد سوءاستفاده قرار می‌گیرند.
 
پلیس فتا هشدار داده که محققان به‌تازگی نسبت به دو عملیات گسترده فیشینگ هشدار داده‌اند که صدها هزار کاربر را هدف قرار داده است، یکی به دنبال اعتبارنامه برای خدمات تجاری مانند Office 365 و دیگری سوءاستفاده از مسنجر فیس‌بوک است که تا حدود ۴۵۰ هزار نفر از دارندگان حساب‌های غول رسانه‌های اجتماعی را دنبال کند.
 
عملیات فیشینگ Office 365 از طریق چندین حمله به ده‌ها هزار صندوق ورودی که برنامه‌های معروف مانند مایکروسافت آفیس و زوم را جعل می‌کند، امیدوار است که کاربران فریب‌خورده و نام کاربری و رمزهای عبور خود را به آن‌ها بدهند. مدیران ارشد و کارکنان مالی ازجمله اهداف این عملیات شناخته ‌شده‌اند.
 
همچنین هدف این کلاه‌برداری آلوده کردن قربانیان با جاوا اسکریپت طراحی‌شده برای استقرار بدافزارهای مختلف ازجمله تروجان Cryxos است. تروجان‌های Cryxos معمولاً برای انجام کلاه‌برداری، از پشتیبانی تماس استفاده می‌کنند. آن‌ها یک پیام هشداردهنده مبنی بر اینکه کامپیوتر یا مرورگر وب کاربر به دلیل آلودگی به ویروس، "مسدود شده" است و اطلاعات شخصی وی "به سرقت می‌رود"، ارسال می‌کنند. 
 
قربانیانی که روی پیوندهای مخرب ایمیل‌ها کلیک می‌کنند، مستقیماً به صفحه فیشینگ ارسال می‌شوند که به نظر می‌رسد صفحه ورود به سیستم باشد. کوین اوبراین، مدیر ارشد گریت‌هورن می‌گوید: "به احتمال زیاد کاربر با کلیک کردن مسدود نمی‌شود اما به سمت حمله واقعی هدایت می‌شود و به نظر می‌رسد مانند ورود به سیستم زوم یا ورود به سیستم آفیس باشد." 
 
این محقق می‌گوید: پیوندها می‌توانند کنترل‌های امنیتی بومی ارائه‌شده توسط ارائه‌دهندگان ایمیل قربانیان را دور بزنند و تغییر مسیرهای باز از طریق سرورهای Apache امکان‌پذیر است، احتمالاً به دلیل نقص در نسخه‌های Apache قبل از نسخه 2.4.41.
 
گریت‌هورن به تیم‌های امنیتی توصیه می‌کند ایمیل‌های شرکت‌های خود را برای یافتن پیام‌هایی با URL متناسب با ساختار نام‌گذاری فیشینگ جستجو کنند، مانند http: //t.****/r که *** دامنه را نشان می‌دهد. در همین حال، عملیات فیشینگ فیس‌بوک، اخیراً با یک کارزار، باهدف قرار دادن نزدیک به ۵۰۰ هزار قربانی در سراسر جهان آغاز شد.

قبل از اینکه گرفتار فیشینگ شویم، چه کار کنیم؟

 
 
برای جلوگیری از حملات فیشینگ، قبل از کلیک روی سایت، درخصوص صحت وجود آدرس سایت اطمینان حاصل کنید و مراقب شیوه نگارش نام سایت مورد نظر باشید
 
 یکی از شگردهای جمع‌آوری اطلاعات کاربران، سایت‌های فیشینگ است. رصد فضای مجازی سایت‌هایی جعلی را نشان می‌دهد که برای ارائه خدمات به کاربران، اطلاعات حساب افراد را جمع‌آوری و از این اطلاعات سوءاستفاده کرده یا آن را در اختیار دیگران قرار می‌دهند.
 
حتما این روزها در خصوص حملات فیشینگی و تله سایت‌های جعلی با عناوین مختلف  مواردی شنیده‌اید و افراد یا اشخاصی را دیده‌اید که به دام این کلاهبرداری‌ها افتاده باشند. پلیس فتا،  برای جلوگیری از به دام افتادن با این روش کلاهبرداری، راهکارهایی ارائه کرده است که به‌کارگیری آنها می‌تواند از وقوع این چنین کلاهبرداری‌هایی پیشگیری کند.
 
از جمله این روش‌ها این است که قبل از کلیک روی سایت، حتما در خصوص صحت وجود آدرس سایت اطمینان حاصل کنید، اینکه اصلا یک چنین سایتی وجود دارد یا خیر. از صحت دامنه‌ی ایمیلی که برایتان ارسال می‌شود نیز اطمینان حاصل کنید و مراقب شیوه نگارش نام سایت مورد نظر باشید.
 
انتظار هرگونه پیش‌آمد غیرمنتظره‌ای را داشته باشید و بیشتر از گذشته دقت کنید. همچنین همیشه در خصوص جدیدترین تکنیکهای عملیات فیشینگی به روز باشید و اطلاعات به‌روز کسب کنید. توجه داشته باشید که شرکت‌ها و سایت‌های معتبر هرگز اطلاعات حساس شخص را از طریق ایمیل درخواست نمی‌کنند و همچنین شما را مجبور به بارگیری هرزنامه (spam) نمی‌کنند.
 
همچنین لازم است بررسی کنید که پیوند متن با URL معتبر مطابقت دارد یا خیر و مراقب تاکتیک‌های تهدیدکننده نیز باشید. درنهایت اینکه یک ابزار ضدفیشینگی نصب و از مرورگرهایی استفاده کنید که toolbar ضدفیشینگی دارد و وب‌سایت‌ها را چک می‌کند.

فیشینگ اطلاعات با تله لوازم‌التحریر ارزان!

 
 
با باز شدن مدارس، کلاهبرداران با موضوع فروش لوازم‌التحریر ارزان‌قیمت، اقدام به ارسال لینک‌های جعلی و هدایت کاربران به درگاه‌های فیشینگ بانکی برای سرقت اطلاعات بانکی شهروندان و خالی کردن حساب آن‌ها می‌کنند.
 
یکی از شگردهای جمع‌آوری اطلاعات کاربران، سایت‌های فیشینگ است. رصد فضای مجازی سایت‌هایی جعلی را نشان می‌دهد که برای ارائه خدمات به کاربران، اطلاعات حساب افراد را جمع‌آوری و از این اطلاعات سوءاستفاده کرده یا آن را در اختیار دیگران قرار می‌دهند.
 
از طرفی، ‌ شروع فعالیت مدارس بعد از یک دوره‌ تعطیلی طولانی، جذابیت خاص خود را برای دانش‌آموزان به خصوص دوره ابتدایی دارد و اگرچه وزارت آموزش‌و پرورش اعلام کرده نیازی به خرید لباس فرم جدید نیست، ولی شوق‌و ذوق دانش آموزان در تهیه لوازم‌التحریر و کیف‌و کفش وصف‌ناشدنی است.
 
از سوی دیگر به‌دلیل شیوع ویروس کرونا، تمایل خانواده‌ها به خرید اینترنتی بیشتر شد است و تبلیغات با موضوع فروش لوازم‌التحریر ارزان‌قیمت هم در فضای مجازی کم نیست. این موضوع بهانه خوبی است برای مجرمین اینترنتی که کاربران را به‌ سوی درگاه‌های جعلی هدایت کنند. زیرا به گفته مسوولان مرتبط با امنیت کاربران در فضای مجازی، بیشترین ارجاع به سایت‌های فیشینگ از طریق شبکه‌های اجتماعی است. به همین دلیل پلیس فتا در این زمینه هشدار داده است که برای خرید این اقلام حتماً به سایت‌های معتبر دارای ای‌نماد مراجعه کنید.
 
مهم‌ترین عنصر در ارزیابی اعتبار هر فروشگاه اینترنتی داشتن نماد اعتماد الکترونیک است. نماد الکترونیک فقط به فروشگاه‌های حقیقی یا حقوقی اعطاء می‌شود که توسط سیستم‌های دولتی ازجمله مرکز توسعه تجارت الکترونیک، کسب‌وکار آن‌ها تائید شده باشد. معمولاً فروشگاه‌هایی که نماد اعتماد الکترونیک دارند لوگوی نماد را در صفحه اصلی قرار می‌دهند تا همه بتوانند آن‌ها را بررسی کنند.
 
با توجه به اینکه کلاهبرداران، اقدام به ارسال لینک‌های جعلی تحت عنوان خرید آنلاین لوازم‌التحریر با قیمت باورنکردنی در شبکه‌های اجتماعی می‌کنند، لازم است فریب پیام‌ها و آگهی‌های تبلیغات منتشرشده در فضای مجازی در کانال‌ها و گروه‌ها را نخورید و اگر قصد خرید آنلاین را دارید، حتماً از فروشگاه‌های اینترنتی دارای نماد اعتماد الکترونیک خرید کنید، زیرا این فروشگاه‌های اینترنتی در عین مجاز و معتبر بودن، ملزم به رعایت قوانین نیز هستند و از خرید کالا و خدمات تبلیغ‌شده در شبکه‌های اجتماعی خودداری کنید.

هشدار در مورد افزایش فیشینگ های صوتی

پلیس فدرال آمریکا در مورد افزایش موارد حملات فیشینگ صوتی هشدار داد و گفت این حملات که به ویشینگ شهرت یافته اند به دنبال گسترش دورکاری بیشتر شده اند.
 
به نقل از انگجت، همزمان با شیوع ویروس کرونا و خانه نشینی بخش زیادی از نیروی کار در سراسر جهان هکرها نیز به فکر افتاده اند با ارسال پیام های صوتی فریبنده برای شاغلان نسبت به فریب آنها و سرقت اطلاعات و پول اقدام کنند.
 
بررسی های اف بی آی از افزایش این نوع حملات خبر می دهد و بسیاری از شرکت ها و موسسات تجاری و دولتی هنوز برنامه ای برای مقابله با حملات مذکور ندارند.
 
پیش از این حملات یادشده محدود به شرکت های اینترنتی و مخابراتی بود، اما در حال حاضر دامنه آن بسیار وسیع شده است. یکی از اهداف جدید این حملات سرقت اطلاعات شبکه های وی پی ان شرکت های تجاری است.
 
حملات مذکور از اواسط ماه جولای افزایش یافته و برخی طراحان حملات یادشده با طراحی سایت های لاگین وی پی ان قلابی برای فریب کارمندان شرکت ها و موسسات تجاری و اقناع آنها برای وارد کردن اطلاعات خصوصی خود در این صفحات تلاش می کنند. کارمندان تازه کار و ناآگاه هدف اصلی این حملات هستند و لذا باید برای آموزش آنها اقدام شود.

نکاتی درباره اسکنر جعلی ایمیل

در سال‌های اخیر، مرتباً اخباری پیرامون آلودگی مبتنی بر ایمیلِ شبکه‌های سازمانی (به طور کلی همیشه یک سر ماجرا به باج‌افزار ربط پیدا می‌کند) به گوشمان می‌رسد. بنابراین، جای تعجبی نیست که اسکمرها به صورت دوره‌ای از این موضوع برای استخراج داده‌های محرمانه‌ -مخصوص اکانت‌های ایمیل سازمانی- استفاده کنند. آن‌ها در واقع این کار را با قانع کردن کارمندان شرکت برای اجرای اسکن میل‌باکسشان انجام می‌دهند.
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ هدف از این طرح، به دام انداختن آن دسته از افرادی است که از تهدید بالقوه‌ی بدافزار در ایمیل خبر دارند اما طریقه‌ی دست و پنجه نرم کردن با آن را نمی‌دانند. پرسنل امنیت اطلاعات در خصوص ترفندهایی که با آن، کارمندان به دام می‌افتند توضیحات بسیار خوبی می‌دهند و از چنین نمونه‌هایی استفاده می‌کنند تا نشان دهند کدام گروه کارمندان باید بیشتر حواسشان را جمع کنند تا قربانی مجرمان سایبری نشوند. در ادامه با ما همراه شوید تا کمی در خصوص ایمیل فیشینگ، سایت فیشینگ و راهکارهای امنیتی با شما بگوییم.
ایمیل فیشینگ
این پیام اسکم از ترفند پاربرجای «ارعاب قربانی» استفاده می‌کند. شما می‌توانید آن را مستقیماً در بخش هدر مشاهده نمایید که نوشته شده «هشدار ویروس» و بعدش هم سه علامت تعجب آورده شده است. شاید این علامت‌ تعجب‌ها اولش بی‌اهمیت و کم‌ارزش جلوه کنند اما در واقع اولین زنگ‌های خطر هستند که می‌توانند گیرنده را متوجه کنند کاسه‌ای زیر نیم‌کاسه است. علایم نگارشی غیرضروری در ایمیل کاری علامت نشان از عواقب خوبی ندارد. حتی اگر نوتیفیکیشینی قرار است هشدار یک تهدید را به مخاطب بدهد باید اصول حرفه‌ای بودن را رعایت کند. 
 
Capture1.PNG
  
اولین سوالی که گیرنده باید بپرسد این است: چه کسی این پیام را فرستاده است؟ ایمیل می‌گوید عدم اقدام به مسدود شدن حساب گیرنده منتج خواهد شد. شاید منطقی‌اش این باشد که فکر کنیم یا سرویس پشتیبان میل‌سرور آن را فرستاده و یا کارمندان ارائه‌دهنده‌ی سرویس ایمیل. اما مهم این که درک کنیم هیچ ارائه‌دهنده یا سرویس داخلی‌ای برای اسکن محتواهای میل‌باکس، کاربر خود را ملزم به اقدام نمی‌کند. اسکن به طور خودکار روی میل‌سرور رخ می‌دهد. علاوه بر اینها، «فعالیت ویروس» به ندرت داخل حساب رخ می‌دهد. حتی اگر کسی ویروس را هم فرستاده باشد، گیرنده مجبور به دانلود و اجرای آن خواهد بود. آلودگی روی کامپیوتر رخ می‌دهد و نه در اکانت ایمیل.
برگردیم به پرسش اول: با همان نگاه اول به فرستنده دو پرچم قرمز بالا می‌اید. اولی اینکه ایمیل از اکانت Hotmail ارسال شده است؛ این درحالیست که نوتیفیکیشنی قانونی دامنه‌ی شرکت یا ارائه‌دهنده را نمایش خواهد داد. دوم اینکه، گفته می‌شود این پیام از سوی «تیم امنیت ایمیل» است. اگر شرکت گیرنده از ارائه‌دهنده سرویس میلِ طرف‌سوم استفاده کرده باشد، نامش در امضا پدیدار می‌شود. و اگر میل‌سرور در زیرساخت سازمانی باشد، نوتیفیکیشن از سوی آی‌تیِ درون‌خانگی یا سرویس امنیت اطلاعات خواهد آمد؛ و احتمال این که کل تیم به تنهایی مسئولیت امنیت ایمیل را بر عهده گیرد بسیار کم است.
بعدی، لینک است؛ بیشتر کلاینت‌های مدرن ایمیل URL پنهان‌شده پشت هایپرلینک را نمایش می‌دهند. اگر از گیرنده خواسته شود روی اسکنر ایمیل –میزبانی‌شده روی دامنه‌ای که با به شرکت شما و یا ارائه‌دهنده میل تعلق دارد- کلیک کند، پس به احتمال زیاد این یک اقدام فیشینگ است.
سایت فیشینگ
این سایت یک‌جورهایی به نوعی اسکنر آنلاین ایمیل شباهت دارد. برای اینکه ظاهر و پوشش قانونی‌ای داشته باشد لوگوهای میزبان فروشنده‌های آنتی‌ویروس را نمایش می‌دهد. هدر حتی در مورد نام شرکت گیرنده نیز رجزخوانی می‌کند و هدفش هم از بین بردن هر گونه شک در مورد ماهیت اصلی‌اش است. این سایت ابتدا اسکنی را شبیه‌سازی می‌کند و بعد آن را با پیام خارج از قواعد گرامریِ «Confirm your account below to complete Email scan & delete infected all files» قطع می‌نماید. البته برای چنین اقدامی، پسورد اکانت نیاز است. 
 
Capture2.PNG
 
 
برای مشخص کردن ماهیت سایت، ابتدا با بررسی محتوای نوار آدرس مرورگر شروع کنید. نخست –همانطور که در فوق اشاره شد- روی دامنه‌ی درستی قرار نگرفته است. دوم اینکه، URL به احتمال زیاد شامل آدرس ایمیل گیرنده می‌شود که فی‌نفسه خوب است- آی‌دی کاربر می‌توانست از طریق URL منتقل شود. اما اگر قانونی بودن سایت زیر سوال رود بهتر آن است که آدرس را با کاراکترهای اختیاری جایگزین کنید (با این حال سمبل @ را برای حفظ ظاهر آدرس ایمیل نگه دارید). سایت‌هایی از این شکل از آدرس عبور داده شده از طریق لینک داخل ایمیل فیشینگ برای پر کردن جاهای خالی قالب صفحه استفاده می‌کنند. محض تجربه هم که شده، ما از آدرس ناموجود [email protected] استفاده کردیم و این سایت بر حسب وظیفه yourcompany را برای نام اسکنر و کل آدرس را در نام اکانت جایگزین کرد و در نتیجه، ظاهراً این آدرس شروع کرد به اسکن کردن پیوست‌های ناموجود در ایمیل‌های ناموجود. با تکرار این ازمایش روی آدرسی دیگر متوجه شدیم نام پیوست‌ها در هر «اسکن»، یکی بوده است. 
 
Capture4.PNG
 
 
ناسازگاری دیگر این است که این اسکنر ظاهراً محتوای میل‌باکس را بدون تأیید صحت اسکن می‌کند؛ پس چرا نیاز به پسورد نیاز دارد؟
چطور کارمندان خود را از گزند فیشینگ مصون بدارید؟
ما مفصلاً علایم فیشینگ را هم در ایمیل و هم در وبسایت جعلی اسکنر تحلیل کردیم. با نمایش این پست به کارمندان خود می‌توانید ایده‌های خوبی برای محافظت از آن‌ها در برابر فیشینگ در اختیارشان قرار دهید. اما این فقط بخش کوچکی از ماجراست. برخی از ایمیل‌های جعلی از سطح پیچیده‌تری برخوردار بوده و سخت‌تر می‌شود شناسایی‌شان کرد. بنابراین، توصیه‌ی ما به شما اطلاع‌رسانی و آموزش پیاپی به کارمندانتان در خصوص جدیدترین تهدیدهای سایبری است؛ بعنوان مثال استفاده از پلت‌فرم Kaspersky Automated Security Awareness ما می‌تواند کارمندان شما را در این راستا بسیار کمک کند. افزون بر این از راهکارهایی استفاده کنید که بتوانند ایمیل‌های فیشینگ را روی میل‌سرور شناسایی کرده و ریدایرکت‌های سمت سایت‌های فیشینگ را روی ایستگاه‌های کار مسدود کنند. کسپرسکی سکیوریتی سازمانی هر دو را انجام می‌دهد. علاوه بر اینها، ما راهکاری را نیز ارائه می‌دهیم که مکانیزم‌های حفاظتی مایکروسافت آفیس 365 درون‌سازه‌ای را نیز ارتقا می‌بخشد 
 

تکمیل هر حمله فیشینگ ۲۱ ساعت طول می کشد

نتایج بررسی های امنیتی محققان شرکت های گوگل، پی پال، سامسونگ و دانشگاه آریزونا نشان می دهد تکمیل هر حمله فیشینگ از آغاز تا پایان تنها 21 ساعت طول می کشد.
 
 به نقل از زد دی نت، تحلیل عملکرد بیش از ۲۲.۵ میلیون قربانی حملات فیشینگ و محتوای بیش از ۴۰۴ هزار صفحه مورد بازدید این افراد نشان می دهد که برای تکمیل چرخه قربانیان هر حمله فیشینگ و سرقت اطلاعات از اشخاص مورد هدف به تنها ۲۱ ساعت زمان نیاز است.
 
 
 
 
بر اساس همین پژوهش شناسایی هر حمله فیشینگ به طور متوسط به ۹ ساعت زمان نیاز دارد و بعد از شناسایی هر یک از این حملات به هفت ساعت اضافی زمان نیاز است تا بتوان به افراد قربانی هشدار داد و صفحات طراحی شده برای این حملات را خنثی کرد.
 
مهم ترین بخش خنثی کردن حملات فیشینگ مربوط به شناسایی و از دسترس خارج کردن سایت های عامل این حملات است که عدم مقابله موثر با آنها قربانیان حملات فیشینگ را بیشتر می کند. ۳۷.۷۳ درصد از قربانیان این حملات مربوط به بعد از شناسایی حملات فیشینگ هستند که با تسریع در اطلاع رسانی می توان از تعداد این افراد کاست.
 

بانک مرکزی اعلام کرد: فیشینگ درگاه‌های پرداخت ۸۵ درصد کاهش یافته است

 طبق اعلام بانک مرکزی افشای اطلاعات حساس کارت بانکی در آخرین ماه سال ۹۸ نسبت به ۶ ماهه ابتدای سال نزدیک به ۹۰ درصد و فیشینگ درگاه‌های پرداخت نیز در همین دوره زمانی نزدیک به ۸۵ درصد نسبت به دوره پیش از اجرایی شدن رمز دوم پویا کاهش یافته است.
 
به گزارش روابط عمومی بانک مرکزی، نتایج رصد رخدادهای سایبری شبکه بانکی نشان می‌دهد «افشای اطلاعات حساس کارت بانکی» در ۹ ماهه اول سال ۱۳۹۸، علی‌رغم برخی فراز و فرودها روندی افزایشی داشته اما از دی‌ماه و به‌ویژه در بهمن‌ماه و اسفندماه، این رخداد با روند نزولی شدیدی روبه‌رو شده است؛ به طوری که رخدادهای رصد شده در این دسته، در اسفندماه 1398 قریب به ۹۰ درصد نسبت به میانگین رخدادهای شناسایی‌شده در ماه‌های ابتدایی سال (پیش از عملیاتی‌سازی رمز دوم پویا) کاهش داشته است.
 
همچنین رخدادهای مرتبط با «فیشینگ درگاه‌های پرداخت» نیز به‌طور مشابه در ۹ ماهه اول سال ۱۳۹۸روندی افزایشی داشته‌اند، اما از ابتدای زمستان سال ۱۳۹۸ روند وقوع این دسته از رخدادها کاملاً نزولی است، چنان‌که میزان این دسته از رخدادها در اسفندماه سال گذشته نسبت به رخدادهای شناسایی‌شده در ابتدای سال و پیش از عملیاتی‌سازی رمز دوم پویا کاهش ۸۵ درصدی را نشان می‌دهد.
 
از سوی دیگر اطلاعاتی که بانک مرکزی در خصوص تعداد دستورات قضایی ابلاغ‌شده به بانک‌ها و مؤسسات اعتباری در حوزه جرائم سایبری در اختیار دارد، نشان‌دهنده کاهش قابل‌توجه تعداد این دستورات، هم‌زمان با عملیاتی سازی رمز دوم پویا است.
 
گفتنی است با رشد ۴۰۰ درصدی پرونده‌های تشکیل‌شده در پلیس فتا با موضوع برداشت‌های اینترنتی غیرمجاز در ابتدای سال ۹۸ در مقایسه با نیمه اول سال ۹۷ و تخمین رشد نگران‌کننده تعداد این پرونده‌ها تا انتهای آن سال، بانک مرکزی بر آن شد تا به ‌منظور صیانت از دارایی‌های مشتریان بانکی، با ترسیم یک طرح اقدام مشترک در نظام بانکی، پویاسازی رمزهای دوم کارت‌های بانکی را تا پیش از پایان سال ۹۸، در دستور کار خود قرار دهد.
 
طبق اطلاعیه بانک مرکزی، این بانک سعی کرده به گونه‌ای رمز پویا را عملیاتی کند تا با سطوح مختلفی از امکانات و سلایق و در سنین مختلف پوشش داده شوند؛ لذا راهکارهای مختلفی نظیر ارائه پیامکی رمز پویا در کنار برنامک‌های رمزساز و اعمال معافیت برای تراکنش‌های با مخاطره پایین که تراکنش‌های زیر ۱۰۰ هزار تومان را شامل می‌شوند به‌منظور ایجاد تعادل میان امنیت و سهولت کاربری طرح‌ریزی و اجرا شد.

انتخابات ریاست جمهوری آمریکا در معرض حملات فیشینگ و هک

 
 
تحقیقی جدید نشان می دهد مقامات برگزار کننده انتخابات ریاست جمهوری ۲۰۲۰ آمریکا از ابزارهای امنیتی مناسبی استفاده نمی کنند و در معرض حملات فیشینگ و هک قرار دارند.
 
به نقل از انگجت، ریسک های امنیتی در خصوص انتخابات ریاست جمهوری ۲۰۲۰ آمریکا فقط به حملات سایبری مستقیم به سیستم های رای گیری محدود نمی شود.
 
شرکت تحقیقات سایبری «آرئا وان سکیوریتی»(Area ۱ Security) با انتشار گزارشی هشدار داده بسیاری از مقامات برگزاری انتخابات از سیستم های ایمیلی استفاده می کنند که آنها را در معرض حملات فیشینگ و هک قرار می دهد.
 
حدود ۵۳ درصد از ۱۰ هزار مقامات محلی و دولتی برگزار کننده انتخابات ریاست جمهوری آمریکا، راهبردهای امنیتی ابتدایی یا غیر استانداردی در برابر حملات فیشینگ دارند. فقط ۱۸.۶ درصد از این عده از اقدامات امنیتی  پیشرفته استفاده می کردند. همچنین ۵.۴ درصد این مقامات نیز از آدرس های ایمیل شخصی استفاده می کنند.
 
حوزه های انتخاباتی کوچکی در ایالت های مین، میشیگان، میسوری و نیوهپمشایر امریکا از نسخه های مشکل دار نرم افزار «اگزیم» (Exim) استفاده می کردند.
 
البته به گفته جی مایکل دنیل از شرکت «سایبرتریت آلیانس» این امر لزوما به هک فرایند رای گیری منجر نمی شود زیرا دستکاری رای گیری دیجیتال در سطح گسترده کار بسیار سختی است. اما باج افزارها و حملات فیشینگ فعالیت های مجریان انتخابات را با چالش روبرو می کند و شبهاتی درباره نتایج انتخابات نیز به وجود می آورد.

تبلیغ سایت‌های فیشینگ در صفحه اینفلوئنسرها

برخی اینفلوئنسرهای اینستاگرامی این روزها خیلی راحت به تبلیغ سایت‌هایی می‌پردازند که بسیاری از آنها فیشینگ هستند و کاربران با ورود به این سایت‌ها و پرداخت هزینه، ممکن است متحمل ضررهای زیادی شوند.
 
یکی از شگردهای جمع‌آوری اطلاعات کاربران، سایت‌های فیشینگ است. رصد فضای مجازی سایت‌هایی جعلی را نشان می‌دهد که برای ارائه خدمات به کاربران، اطلاعات حساب افراد را جمع‌آوری  و از این اطلاعات سوءاستفاده کرده یا آن را در اختیار دیگران قرار می‌دهند. برای مثال هنگام ثبت‌نام خودرو، دریافت رایانه، سهمیه سوخت و دیگر موارد، سایت‌های جعلی از کاربران می‌خواهند در این سایت‌ها ثبت‌نام کنند یا در برخی موارد دیگر بعد از تماس با شهروندان، خود را به‌عنوان نماینده شرکت‌ها یا سازمان‌ها معرفی می‌کنند.
 
پلیس فتا در این باره بارها هشدار داده که بهتر است در برخورد با سایت‌های جعلی، هرگونه اطلاعات شخصی و کاری خود را در سایت‌ها ثبت نکنید زیرا این موضوع می‌تواند تبعات غیرقابل‌پیش‌بینی داشته باشد. همچنین به سایت‌های تبلیغ‌شده در کانال‌ها و شبکه‌های اجتماعی اعتماد نکرده و اطلاعاتی مانند نام و نام خانوادگی، تاریخ تولد، شماره شناسنامه، کد ملی و اطلاعات بانکی خود را در این سایت‌ها بارگذاری نکنید، زیرا مجرمان سایبری با دانستن این اطلاعات به‌راحتی می‌توانند شمارا فریب دهند.
 
در این راستا ابوالفضل عبدالهی -کارشناس فناوری اطلاعات- در گفت‌وگو با ایسنا با اشاره به فعالیت کلاهبرداران در قالب سایت‌های فیشینگ بیان کرد: فیشینگ به هر روشی برای جمع‌آوری اطلاعاتی از جمله شماره حساب و کارت‌های اعتباری گفته می‌شود و ممکن است از روش‌های مختلفی برای این کار استفاده ‌شود. در حال حاضر بسیاری از افراد معروف در اینستاگرام، به تبلیغ سایت‌های شرط‌بندی می‌پردازند که بررسی این سایت‌ها به فیشینگ و سرقت اطلاعات کاربران منجر می‌شود.
 
وی ادامه داد: تا دو سال گذشته، ایجاد درگاه جعلی برای دریافت اطلاعات حساب‌های بانکی، نیاز به تخصص طراحی سایت داشت اما اکنون سایت‌هایی وجود دارند که درگاه‌های جعلی می‌فروشند و کلاهبرداران می‌توانند بدون هیچ دانش سایبری و اطلاعات نسبت به درگاه‌های بانک،‌ یک درگاه جعلی از آن سایت دریافت کنند و درگاه را در شبکه‌های اجتماعی به اشتراک گذاشته و قربانیان خود را فریب دهند.
 
عبداللهی با بیان اینکه با فعال شدن رمز یک بار مصرف، بسیاری از افراد انتظار داشتند دیگر هک نشوند و مورد حمله فیشینگ قرار نگیرند، افزود: اگرچه فیشینگ با فعال شدن رمز پویا کاهش یافته، اما رمز یک بار مصرف به هیچ وجه امنیت ۱۰۰ درصدی را فراهم نمی‌کند و حتی همان سایت‌هایی که سرویس‌های درگاه بانکی می‌دهند، می‌توانند رمز یک بار مصرف هم ارائه دهند و حسابتان را خالی کنند.
 
این کارشناس فناوری اطلاعات با تاکید بر برخورداری از سواد رسانه‌ای برای امنیت و توجه به آدرس صحیح سایت‌ها بیان کرد: زمانی که به سایت هدایت می‌شوید باید دقت کنید که حتما shaparak.ir در دامنه اصلی باشد، ممکن است به روش‌های مختلف این شناسه را به‌صورت shaaparak.ir یا shaparack.ir یا اشکال دیگری در ‌آدرس سایت قرار دهند، بنابراین باید حتما به آدرس دقیق سایت‌ها دقت کرد.
 
عبداللهی با اشاره به روش‌های جلوگیری از لو رفتن اطلاعات اظهار کرد: در هر سایتی ثبت‌نام نکنید و اطلاعات بانکی وارد نکنید، کافی است در شبکه‌های اجتماعی لینکی به شما بدهند و به آن لینک وارد شوید، پول پرداخت کنید و قربانی شوید. درصورتی‌که باید حتما لینک را بررسی کنید و مطمئن باشید سایتی که به آن وارد می‌شوید، همان سایتی است که در نظر دارید. بنابراین لازم است قبل از اینکه وارد آن سایت شوید، صحت آدرس را بررسی کنید و سپس عملیات پرداخت را انجام دهید.
 
وی با بیان اینکه داشتن یک کارت بانکی با میزان پولی به اندازه کاری که می‌خواهید انجام دهید، گزینه خوبی است، خاطرنشان کرد: برای امنیت بیشتر، فارغ از اینکه مسائل امنیتی را رعایت کنید و وارد هر سایتی نشوید و به shaparak.ir دقت کنید، می‌توانید یک کارت ثانی داشته باشید و از طریق موبایل‌بانک یا روش‌های دیگر، هر مقداری که برای خرید جنسی پول نیاز دارید، به این حساب پول انتقال داده و از طریق این کارت خرید خود را  انجام دهید که نهایتا اگر قربانی فیشینگ یا هک شدید، مبلغ زیادی را متضرر نشوید.
 

تولیدکنندگان نفت، زیر تیغ حملات فیشینگ

 
 
در بحبوحه سقوط تاریخی بهای نفت ناشی از کاهش تقاضا و شیوع گسترده ویروس کرونا، حملات فیشینگ به یکی دیگر از مشکلات و بحران های پیش روی تولیدکنندگان نفت در سراسر جهان تبدیل شده است.
 
به نظر می‌رسد که تولیدکنندگان نفت در سراسر جهان علاوه بر بحران های ناشی از افت شدید قیمت نفت و کاهش چشمگیر تقاضا، با بحران دیگری نیز دست و پنجه نرم می‌کنند که آن نیز حملات فیشینگ و سایبری از سوی منابع ناشناس است.
 
تولیدکنندگان نفت در سراسر جهان که با رکود اقتصادی ناشی از شیوع گسترده ویروس خطرناک و مرگبار کرونا، افت شدید قیمت نفت و کاهش تقاضا مواجه شده‌اند، هم اکنون با چالش جدیدی که توسط مجرمان سایبری به وجود آمده است روبه رو شده‌اند.
 
بر اساس گزارشی که در وب‌سایت arstechnica آمده است، این مجرمان سایبری با ترتیب دادن حملات پیچیده ای فیشینگ که به صورت کاملاً قانونی به نظر می رسد، شرکتهای فعال در صنعت انرژی به‌خصوص در ایالات متحده را مورد هدف قرار می دهند تا بدین ترتیب اطلاعات حیاتی و محرمانه آنها را به سرقت ببرند.
 
به گفته بسیاری از کارشناسان امنیتی مجرمان سایبری با این حملات که تحت عنوان اسپیر فیشینگ (Spearphishing) از آنها یاد می شود، سعی دارند با ارسال ایمیل‌های فیشینگ و نصب تروجان و بدافزار در شرکت های نفتی سرقت داده های ارتباطی و اطلاعات حساس آنها اقدام کنند.
 
در متن این ایمیل های فیشینگ، از شرکت های تولید کننده نفت درخواست و دعوت می شود که به ارسال طرح و پیشنهاد برای تامین تجهیزات و مواد یک پروژه تحت عنوان Rosetta Sharing Facilities Project که در بلاروس انجام می شود، اقدام کنند. ایمیل های فشینیگ مربوط به این پروژه که نیمی از آن در اختیار شرکت نفتی دولتی مصر قرار دارد، به مدت یک هفته از تاریخ ۳۱ مارس برای حدود ۱۵۰ شرکت فعال در صنعت نفت و گاز در سراسر جهان ارسال شده که حاوی فایلهای مربوط به شرایط و فرمهای شرکت در مناقصه بوده است.
 
به گفته کارشناسان امنیتی، هکرها و مجرمان سایبری با دقت بسیار تمامی جوانب را بررسی کردند و ایمیل‌های فیشینگ بسیار محدودی را تنها برای شرکت های مورد نظر خود ارسال کرده‌اند. بیشترین شرکت هایی که مورد حمله و هدف این مجرمان سایبری قرار گرفته‌اند، در مالزی، ایالات متحده آمریکا، ایران، آفریقای جنوبی و عمان فعالیت می کنند.
 
البته این حملات فیشینگ یک بار دیگر در تاریخ ۱۲ آوریل نیز آغاز شد و ادامه یافت که با ارسال ایمیلی از این شرکت های تولید کننده نفت درخواست شده بود سندی را تحت‌عنوان Estimated Port Disbursement Account برای یک کشتی و تانکر نفتی متعلق به اندونزی پر و ارسال کنند. طبق گفته این کارشناسان، ایمیل‌های فیشینگ در کمپین دوم برای ۱۸ شرکت ارسال شده که ۱۵ شرکت آن از فعالان صنعت حمل و نقل در فیلیپین بوده‌اند.
 
محققان امنیتی بر این باورند که کمپین‌های فیشینگ به منظور دستیابی به اطلاعات و داده های حساس و محرمانه از مذاکرات انجام شده میان روسیه عربستان سعودی و دیگر تولیدکنندگان نفت در جهان صورت گرفته است که در شرایط بحرانی کنونی و سقوط ارزش نفت تحت تاثیر شیوع گسترده ویروس کرونا از اهمیت بالایی برخوردار است.
 
آمارهای منتشر شده حاکی از آن است که در سال ۲۰۲۰ میلادی بیش از  ۱۳ هزار حمله به شرکت‌های صنعتی انرژی کشف و اعلام شده است ‌.