حمله ویلینگ یا Whaling چیست؟ آشنایی با Whaling و تفاوت آن با دیگر انواع فیشینگ

0 76
۵/۵ - (۵ امتیاز)

فهرست

حمله والینگ (Whaling) چیست؟

در مقاله “فیشینگ چیست؟” درمورد فیشینگ و انواع آن صحبت کردیم. گفتیم که وِیلینگ یا Whaling نوعی از حملات فیشینگ است که در آن هدف افراد با مرتبه شغلی بالاتر (وال(نهنگ)/Whale) هستند. افرادی همانند اعضای هیات مدیره، مدیران بخش‌ها، افراد تاثیرگذار و … این حمله به این صورت است که مهاجم وانمود می‌کند که عضو ارشد یک سازمان یا شرکت است، و از این طریق هدف خود را قانع می‌کند که کار دلخواهش را انجام دهد. وقتی قربانی به هویت جعلی مهاجم اعتماد کرد، مهاجم از او اطلاعات حساسی را می‌خواهد که بتواند بوسیله آن به شبکه، پسوردها و دیگر اطلاعات مهم اعضا دست پیدا کند.

حمله ویلینگ می‌تواند با سرعت بالا هم انجام شود اما عموما مهاجم ترجیح می‌دهد این حمله را آهسته انجام دهد. وقتی یک کارمند ارشد با مهاجم تعامل می‌کند، هدف مهاجم این است که اعتبار این کارمند ارشد را به نحوی در دست بگیرد. دلیل اینکه مهاجم ترجیح می‌دهد حمله را به آرامی انجام دهد، این است که اگر به حمله عجله کند، ممکن است قربانی به او شک کند. اما اگر مهاجم آهسته و به مرور زمان اقدام به حمله کند، هدف راحت تر اعتماد می کند و به دام می‌افتد.

حمله ویلینگ (Whaling) چگونه انجام می شود؟

حمله ویلینگ معمولا به این صورت است که مهاجم ارتباطات خود را از همان طریقی انجام می‌دهد که اهداف از آن استفاده می‌کردند. مثلا اگر ارتباط بین مدیرفنی و اعضای مانیتورینگ از طریق ایمیل بوده است، مهاجم نیز سعی می‌کند از همین روش استفاده کند. به این ترتیب، احتمال شک کردن اعضا کاهش می یابد. برای مثال، پرسنل بخش فنی یک ایمیل از طرف مدیر خود دریافت می‌کنند در حالی که آدرس ایمیل رییس جعل شده است! بنابراین در گام اول باید بتواند هویت نهنگ را جعل کند و در گام بعدی از هویت جعل شده برای درخواست کردن از قربانی، استفاده کند.

مهاجم ممکن است ابتدا به دنبال نفوذ به حساب ایمیل شخصی باشد که از آن برای دسترسی به نهنگ (مدیر بالا مرتبه) استفاده می کند. پس از ورود، مهاجم می‌تواند ایمیلی را ایجاد کند که به ایجاد اعتماد کمک می کند. این ممکن است نیاز به جزئیاتی در مورد زندگی نهنگ داشته باشد. برای مثال، قید کردن اطلاعاتی همانند اطلاعات اعضای خانواده، محل زندگی و … می‌تواند از نمونه این اطلاعات باشد. این نوع اطلاعات را می توان به راحتی از طریق شبکه های اجتماعی جمع آوری کرد.

پس از جلب اعتماد، مهاجم می تواند اطلاعات محرمانه را از نهنگ بگیرد. به عنوان مثال ، آنها می توانند بگویند، “بله ، من در راه هستم و اطلاعات لازم برای ورود به سیستم VPN را ندارم. می توانی سریع آن را برایم بفرستی؟ ” آنها همچنین می توانند با ایجاد یک درخواست مانند “گوش کنید، من آن نقشه ها را روی لپ تاپ خود قرار داده ام، اما در حال حاضر از تلفن خود استفاده می کنم” می توانند به اطلاعات اختصاصی دسترسی پیدا کنند. میشه لطفا سریعتا اطلاعاتی که گفتم رو برام ارسال کنید؟ فرصت زیادی ندارم” از آنجا که نهنگ معتقد است پیام ها قانونی هستند، ممکن است اطلاعات را ارسال کنند.

تفاوت ویلینگ، فیشینگ و اسپیرفیشینگ

با اینکه ویلینگ و اسپیرفیشینگ هر دو نوعی از فیشینگ هستند، اما شاید در نگاه اول تفکیک آن ها از هم سخت باشد. فیشینگ شامل روش هایی است که در آن مهاجم سعی می کند قربانی خود را وادار کند که کاری که او می خواهد را انجام دهد. برای مثال، مهاجم برای قربانی یک ایمیل شامل درخواست موردنظرش ارسال می‌کند در حالیکه قربانی تصور می کند ایمیل کاملا معتبر است. ایمیل می تواند شامل درخواستی باشد که از قربانی می خواهد کاری را به سرعت انجام دهد. برای اینکار قربانی باید مثلا برروی یک لینک کلیک کند یا یک فایل را برروی سیستمش دانلود و اجرا کند.

اسپیرفیشینگ نیز شباخت زیادی به موارد بالا دارد با این تفاوت که در این حمله، قربانی یک یا چند شخص بخصوص هستند نه یک جامعه عمومی. در یک حمله فیشینگ فریبنده، مهاجم حتی ممکن است از یک لیست از آدرس ایمیل ها استفاده کند. درون این لیست تعداد زیادی ایمیل قرار داده شده و مهاجم به تمام آن ها ایمیل می زند (نه به یک شخص بخصوص!). اما در اسپیرفیشینگ مهاجم حتی ممکن است از جزییات گول زننده برای متقاعد کردن قربانی استفاده کند. با این تکنیک، قربانی راحت‌تر به دام می افتد.

برای مثال، اگر قربانی از یک خودپرداز حوالی میدان آزادی استفاده می‌کند، مهاجم ممکن است آن را درون ایمیل خود قید کند. برای مثال بگوید: “بنظر می‌رسد اطلاعات شما به هنگام استفاده از خودپرداز حوالی میدان آزادی در ساعت ۷ بعد از ظهر روز سه شنبه (تاریخ استفاده) لو رفته باشد، برای تغییر فوری رمز عبور خود، برروی این لینک کلیک کنید.” وقتی قربانی از طریق این صفحه اطلاعاتش را وارد می‌کند، اطلاعات برای مهاجم ارسال می‌شود.

اما در ویلینگ، هدف سواستفاده از اعتبار یک کارمند ارشد است. برای مثال، سواستفاده از اعتبار مدیر بخش مالی، برای انتقال غیر مجاز پول به حساب مهاجم! به این صورت که مهاجم با جعل هویت مدیر مالی، به پرسنل بخش امورمالی دستور می‌دهد که پول را برای او واریز کنند!

جلوگیری از حملات ویلینگ (Whaling)

اولین گام برای جلوگیری از حملات ویلینگ، آموزش تمام اهداف احتمالی به پرسنل است. آموزش روش ها و اهدافی که هکر ها در ویلینگ دنبال می کنند، می تواند برای جلوگیری از این حملات بسیار مفید باشد. بطور کلی در رابطه با فیشینگ، آگاه‌سازی کارمندان بسیار مهم می باشد. چرا که فیشینگ جز حملاتی است که به شدت با تکنیک های مهندسی اجتماعی گره خورده است. بنابراین برای جلویگری از آن، باید کاملا برروی آگاه سازی کارمندان کار کنیم. تا جایی که می توانیم باید تکنیک های مختلف مهندسی اجتماعی را بررای کارمندان توضیح دهیم. این کار باعث می شود کارمندان حداقل در موارد مشابه، عکس العمل مناسب را نشان دهند. و به راحتی در دام نیفتند.

اجتناب از حملات ویلینگ با تغییر ذهنیت شروع می شود. وقتی نامه ای را از شخصی می خوانید، باید از خود بپرسید آیا انتظار داشتید از طرف آن شخص ارتباطی دریافت کنید یا خیر. همچنین به این فکر کنید که آیا چیز عجیب و غریبی در مورد ایمیل وجود دارد، نه فقط آنچه گفته می شود بلکه نحوه بیان، استفاده از علائم نگارشی، ایموجی ها یا هر چیز دیگری که غیر معمول به نظر می رسد.

در برخی موارد، بسیار واضح است که شما مورد هدف قرار گرفته اید. به عنوان مثال، اگر آدرس ایمیل معتبر است اما ایمیلی نیست که شخص فرستنده معمولا از آن استفاده کند، این یک نشانه واضح است. به عنوان مثال، اگر شخص معمولاً از حساب ایمیل [email protected] استفاده می کند، اما این بار از [email protected] ایمیلی دریافت می کنید، باید مراقب باشید. اگر دلیلی وجود نداشته باشد که جواد مجبور شود از آدرس ایمیل دیگری استفاده کند، این آدرس می تواند جعلی باشد. علاوه بر این، اگر ایمیل دارای نامی منطقی است اما از خارج از سازمان آمده است، این نیز می تواند نشانه خطر باشد.

علاوه بر این، مدیران باید در مورد آنچه در رسانه های اجتماعی ارسال می کنند دقت کنند. از جزئیات زندگی آنها می توان برای اجرای حملات ویلینگ استفاده کرد. اگر یک عضو سطح بالای سازمان ایمیلی دریافت کند که مواردی را که آنها در رسانه های اجتماعی ارسال کرده اند ذکر کند، این احتمال وجود دارد که یک مهاجم در حال جلب اعتماد وال است.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ