ترفند جدید هکرها: خسته کردن کاربران از چک کردن ایمیل‌ها

ترفند جدید هکرها: خسته کردن کاربران از چک کردن ایمیل‌ها

ترفند جدید هکرها

آیا میدانید خسته شدن کاربران از بررسی ایمیل‌ها راه را برای هکرها باز می‌کند؟

ترفند جدید هکرها: خسته کردن کاربران از چک کردن ایمیل‌ها

آیا میدانید ترفند جدید هکرها خسته کردن کاربران از بررسی ایمیل‌ها است؟ امروزه در دنیای دیجیتال از طریق ایمیل‌ها اطلاعات بسیار زیادی به اشتراک گذاشته می‌شود و کارمندان سازمان‌های بزرگ روزانه بیش از صدها ایمیل را ارسال و دریافت می‌کنند. از این رو طبیعی است که چک کردن کامل تمام ایمیل‌های دریافتی زمان‌بر و کمی هم خسته‌کننده باشد. ممکن است کارمندی به علت خستگی از بررسی مدام ایمیل‌ها بر روی لینک مخربی که در یکی از آن‌ها قرار دارد کلیک کند. به همین دلیل حدود ۹۴ درصد از حملات بدافزاری از طریق ارسال ایمیل صورت می‌گیرند!

سازمان‌ها با مطالعه و بررسی حملاتی که از طریق ایمیل اجرا می‌شوند از روش‌های مختلف سوءاستفاده از ایمیل آگاهی یافته و اولین گام برای مقابله با این تهدید رو به رشد را برخواهند داشت. در این مطلب از  سافت یاب ابتدا مثال‌های حملاتی که از طریق ایمیل انجام شده‌اند را بررسی نموده و سپس چند راهکار محافظت از ایمیل را به شما معرفی می‌کنیم.

حملات از طریق ایمیل

هرزنامه‌ها اگرچه جزو شگردهای نسبتاً قدیمی هستند اما همچنان به عنوان ترفند جدید هکرها مورد استفاده قرار می‌گیرند. برای مثال هکرها از هرزنامه‌های لغو عضویت برای تصفیه لیست ایمیل و اعتبارسنجی آدرس‌های ایمیل استفاده می‌کنند. هنگامی که کاربری بر روی لینکی در این هرزنامه‌های ارسالی کلیک می‌کند این تفکر در ذهن مهاجم می‌آید که آن آدرس ایمیل درست بوده و به صورت منظم توسط شخصی مورد بررسی قرار می‌گیرد. بنابراین این احتمال وجود دارد که مهاجم، کاربر مدنظر را با ایمیل‌های بیشتر و مخرب‌تری مورد هدف قرار ‌دهد.

متأسفانه بیش از ۸۰ درصد حملات امنیتی گزارش شده، از طریق ایمیل‌های فیشینگ انجام شده اند. موارد زیر مثال‌هایی از این حوادث هستند:

  • گروه Nobelium (که عامل اصلی اجرای حملات سولارویندز است) ۱۵۰ شرکت مهم را آلوده به بدافزار کرد.
  • اطلاعات مربوط به ۱۵۵ هزار پرونده سلامت بیماران در مراکز بهداشتی Five Rivers در ایالت اوهایو لو رفت.
  • در سال ۲۰۲۰ میلادی شرکت Her Majesty’s Revenue and Customs در انگلستان به بیش از ۱۰ هزار کلاهبرداری فیشینگ رسیدگی کرد. این کلاهبرداری با سوءاستفاده از ترس ناشی از شیوع بیماری کرونا انجام شده بود.

همچنین حدود ۹۵ درصد از حملات اجرا شده بر ضد شبکه‌های سازمانی ناشی از حملات فیشینگ هدفمند هستند. شرکت سرمایه‌گذاری Levitas Capital در سال ۲۰۲۰ میلادی قربانی یک حمله whaling (که یک نوع حمله فیشینگ هدفمند است) شد. این حمله علاوه بر اینکه خسارت‌های مالی بسیار سنگینی را به این شرکت وارد کرد، باعث از دست دادن مشتریان مهم و بزرگ آن هم شد. در نهایت مالکان این کسب و کار، شرکت خود را تعطیل کرده و فعالیتش را متوقف کردند.

بر اساس نظرسنجی‌های صورت گرفته و گزارش‌های منتشر شده، «حدود ۲۶ درصد از سازمان‌ها در سطح جهان حداقل یکبار مورد هدف حمله هک حساب کاری (BEC) که جزو حملات سایبری پرهزینه است، قرار گرفته‌اند». موارد زیر، مثال‌هایی از حملات BEC هستند:

  • باربارا کورکران، مجری برنامه Shark Tank که متحمل خسارت ۳۸۰ هزار دلاری شد.
  • حمله بر ضد دولت پورتوریکو که منجر به خسارت ۴ میلیون دلاری شد.
  • شرکت بزرگ ژاپنی Nikkei که بر اساس دستورالعمل‌های ارایه شده از طریق یک ایمیل کلاهبرداری، ۲۹ میلیون دلار وجه را به حساب مهاجمان منتقل کرد.

اهمیت ایمیل در ترفند جدید هکرها

مهاجمان سایبری همواره از طریق رویکردهای مورد استفاده در حملات ایمیلی‌شان از جمله ایجاد ترس، طمع و سوءاستفاده از حس کنجکاوی مخاطبان، با احساسات آنها بازی کرده و تلاش می کنند تا به اهداف مخرب خود دست یابند. ارایه‌دهندگان باج‌افزار به عنوان سرویس نیز معمولاً از همین رویکرد استفاده می‌کنند.

مطالب مشابه:  توسعه صنعت امنیت سایبری چین کلید خورد

در مدل ارایه باج‌افزار به عنوان سرویس، یک گروه مهاجم ابزارهای گسترش باج‌افزار خود را در اختیار سایر مهاجمان قرار می‌دهد تا بیشترین تعداد از سیستم‌ها را آلوده کنند. مهاجمان برای افزایش اثربخشی فعالیت‌هایشان از هوش مصنوعی جهت افزایش مقیاس حملات ایمیلی بهره می برند.

متأسفانه کاربران زیادی از آلوده شدن سیستم‌های خود باخبر نشده و حتی ممکن است بدافزارها تا مدتی نیز خاموش و بدون فعالیت بر روی سیستم آنها بمانند. به طور میانگین، تهدیدات مانای پیشرفته (APT) در آمریکا ۷۱ روز، در اروپا، خاورمیانه و آفریقا ۱۷۷ روز و در آسیا و اقیانوسیه به مدت ۲۰۴ روز مخفی می‌مانند. بنابراین با توجه به میزان موفقیت این حملات انتظار می‌رود مجرمان سایبری همچنان از ایمیل به عنوان یکی از ابزارهای اصلی اجرای حمله استفاده کنند.

توصیه می‌شود از سازوکارهای دفاعی زیر برای متوقف نمودن یا کاهش خطر حمله استفاده کنید:

  1. آموزش مستمر کارمندان درباره حملات نوین
  2. استفاده از ابزارهای ضدبدافزار جدید برخوردار از روش چندلایه ای برای متوقف‌سازی حملات
  3. داشتن یک طرح واکنش به رخداد برای مواجهه با حملات و مدیریت آن‌ها جهت کاهش آسیب وارده و بازیابی شرایط در کوتاه ترین زمان ممکن.

بهترین راه حفاظت از ایمیل، بهره مندی از رویکرد دفاع چندلایه‌ای

از آنجا که بدافزارها به راحتی قابلیت عبور از یک دیوار دفاعی واحد را دارند پس بهتر است چندین لایه حفاظتی داشته باشید. به این ترتیب اگر بدافزاری موفق به دور زدن یک سازوکار دفاعی شود، لایه بعدی آن را متوقف خواهد کرد. طرح حفاظتی چندلایه زیر، یک رویکرد قوی برای تأمین امنیت ایمیل است:

  • یک ابزار ضدهرزنامه که با جلوگیری از دریافت هرزنامه‌ها سطح مخاطره را کاهش می‌دهد.
  • فناوری ضدگریز که با استفاده از فنون پیشگیری، از پیش‌روی بدافزارها جلوگیری می‌کند.
  • هوش تهدید برای جلوگیری از نفوذ تهدیدات نوظهور به ایمیل‌های شما
  • افزونه های ضدفیشینگ برای مقابله با انواع حملات فیشینگ و جلوگیری از رسیدن آنها به کاربران
  • فناوری ضدجعل برای حفاظت از کاربران در برابر حملات بدون فایل و مهندسی اجتماعی
  • ضدویروس مخصوص ایمیل برای به حداقل رساندن مخاطره آلودگی به بدافزار از طریق ایمیل
  • قابلیت شناسایی برای مقابله با حملات پیشرفته مانند حملات روز صفر و APTها که در سازوکارهای دفاعی سنتی وجود ندارند.

در نهایت باید افزود که استفاده از روش چندلایه‌ای در کنار بهره مندی از راهکارهایی که مجهز به قابلیت فیلتر کردن نشانی‌های وب است، به مسدودسازی دامنه‌های مخرب و جلوگیری از دریافت بدافزار و همچنین پیشگیری از آلودگی سیستم‌ها در همان مراحل اولیه کمک می‌کند.

منبع: سافت یاب

برای دریافت نسخه آزمایشی اینجا کلیک کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Main Menu x
X