اسپیر فیشینگ (Spear Phishing) چیست؟ آشنایی با اسپیر فیشینگ و تکنیک‌های آن

1 222

فهرست

اسپیر فیشینگ چیست؟

در مقاله “فیشینگ چیست؟” درمورد فیشینگ و انواع آن صحبت کردیم. اسپیر فیشینگ یا Spear Phishing که به آن فیشینگ نیزه‌ای نیز گفته می‌شود، نوعی از فیشینگ است که کمی پیچیده‌تر از دیگر روش‌های فیشینگ می‌باشد. به این نوع از فیشینگ، فیشینگ هدفمند نیز گفته می‌شود، چراکه در آن قربانیان بصورت هدفمند و مشخص تعیین می‌شوند. بنابراین برخلاف بسیاری از انواع فیشینگ که در آن مهاجم به دنبال به دام انداختن شخص خاصی نیست، در اسپیر فیشینگ مهاجم دقیقا به دنبال شخص (یا اشخاص) بخصوصی برای به دام انداختن می‌باشد.

اسپیر فیشینگ چگونه انجام می‌شود؟

در این نوع از فیشینگ، مهاجم ایمیل‌ها و صفحات جعلی که قرار است قربانی بوسیله آن‌ها در دام بیفتد را متناسب با قربانی طراحی می‌کند. برای مثال برای هر یک از قربانیان، نام و نام خانوادگی، شماره تلفن، مکان، محل کار و تحصیل و … را درون ایمیل (یا صفحه جعلی) قرار می‌دهد تا قربانی باور کند که یک صفحه معتبر و غیرجعلی پیش روی او می‌باشد و می‌تواند با خیال راحت به فرستنده آن اعتماد کند. اما هدف اصلی همچنان باقیست. هدف اصلی؟ به دام انداختن قربانی! هدف اصلی فیشینگ فریب دادن قربانی می‌باشد طوری که راضی بشود کاری که مهاجم می‌خواهد را انجام بدهد. برای مثال برروی لینکی کلیک کند، فایلی دانلود کند، اطلاعاتی را وارد کند و …! در اسپیر فیشینگ هم هدف نهایی همین است. مهاجم تلاش می‌کند با روشی که گفتیم، اعتماد قربانی را جلب کند و او را راضی کند تا کاری که مهاجم می‌خواهد را انجام دهد. طبیعی است که منابع OSINT می‌توانند در این نوع فیشینگ بسیار کاربردی باشند. چرا که مهاجم می‌تواند با جمع آوری اطلاعات از این منابع، ایمیل خود را طبیعی‌تر و واقعی‌تر کند.

تکنیک‌های اسپیر فیشینگ یا Spear Phishing

چند تا از معروف‌ترین تکنیک هایی که در اسپیر فیشینگ مورد استفاده قرار می‌گیرد بصورت زیر هستند:

قرار دادن اسناد مخرب بر روی فضای ابری

یکی از تکنیک‌های محبوب و در حال رشد در زمینه اسپیر فیشینگ، سواستفاده از سرویس‌های فضای ابری (Cloud Services) می‌باشد. در این تکنیک، مهاجمان اسناد (فایل‌های PDF و Word و Excel و …) مخرب را برروی فضاهای ابری معتبر مثل Google Drive و Dropbox قرار می‌دهند. از آنجاییکه این فضاها معتبر هستند و سازمان‌ها نمی‌توانند استفاده از این سرویس‌ها را محدود کنند، مهاجمان فایل‌های مخرب را برروی این فضاها قرار می‌دهند تا از بسیاری از فیلترهای امنیتی سازمان‌ها و سیستم‌ها عبور کنند.

ربودن توکن‌ها

گاهی اوقات مهاجم تلاش می‌کند را به دست آوردن توکن‌های مرتبط با حساب قربانی، به اطلاعات او دست پیدا کند. برای مثال توکن‌های API یا همان API Tokens مرتبط به سرویس ایمیل یک شخص یا سازمان، توکنی است که با داشتن آن می‌توان سرویس مربوطه را مدیریت کرد. در صورتی که این توکن بدست مهاجم بیفتد، مهاجم می‌تواند دسترسی مشابه به پرسنل آن سازمان داشته باشد و از سرویس‌های آن‌ها سواستفاده کند.

بکارگیری شبکه‌های اجتماعی

یکی از مهم‌ترین اطلاعاتی که مهاجم در مورد سازمان هدف باید داشته باشد، این است که بداند کارمندان این سازمان چه کسانی هستند. آن‌ها می‌توانند این اطلاعات را بکارگیری شبکه‌های اجتماعی و اطلاعات درون آن‌ها بدست بیاورند. بدین ترتیب مهاجمان متوجه خواهند شد که ساختار کلی سازمان به چه شکل است و چه افرادی درون آن مشغول به کار هستند. این اطلاعات می‌تواند به پیدا کردن قربانی هدف کمک کند.

جلوگیری از اسپیر فیشینگ

برای جلوگیری از اسپیر فیشینگ سازمان‌ها باید علاوه بر آگاه‌سازی کارمندان از این نوع حملات، اطلاعاتی که بصورت عمومی در شبکه‌های اجتماعی و منابع OSINT موجود هستند را کنترل کنند. همچنین باید به کارمندان آگاهی لازم داده شود تا از اشتراک بیش از اندازه اطلاعات شخصی شان در شبکه‌های اجتماعی جلوگیری کنند. سازمان‌ها همچنین باید ساز و کاری جهت بررسی دقیق ایمیل‌های ورودی فراهم کنند و از امن بودن لینک‌ها و پیوست‌های آن‌ها مطمئن شوند.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence 

1 نظر
  1. احسان می گوید

    عالی بود. لطفا درمورد انواع فیشینگ رو توضیح بدید

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.