آشنائی عملی با حملات Phishing
آشنائی عملی با حملات Phishing
آشنائی عملی با حملات Phishing
در حالیکه Phishing از جنبه اجرا و توسعه، دارای مفاهیم کاملاً فنی می باشد، اما در هسته خود یک روش مهندسی اجتماعی به حساب می آید. اگر یک Phisher نتواند قربانی را متقاعد به کلیک بر روی یک لینک نموده و یا او را با روش دیگری به سایت وب جعلی خود بکشاند، یک فریب Phishing هرگز عملی نخواهد بود.
ما در این مقاله به بررسی تفاوتهای مابین تکنیکهای Phishing و شیوه هائی که Phisherها از آنها برای بهره برداری از کاربران ناآگاه استفاده می کنند، خواهیم پرداخت. در نهایت، ما یک سایت Phishing را توسعه خواهیم داد، یک قربانی را« Phish» کرده و این فرآیند را از دیدگاه کاربر قربانی و Phisher بررسی خواهیم نمود.
Phishing در قالبهای بسیار متفاوتی اجرا می شود، از یک eMail ابتدائی که اطلاعات حساب کاربری شما را درخواست می کند گرفته تا سایتهای وبی که بطور استادانه ای انعکاس کاملی از سایتهای قانونی بر روی اینترنت را ارائه می نمایند. برای Phisher، نتیجه نهائی کاملاً یکسان خواهد بود: بدست آوردن اطلاعات شخصی ارزشمند از کاربرانی که از سایت جعلی بازدید می کنند. Phisher در عین حال می تواند محتوای سایت وب را برای آلوده نمودن کامپیوتر کاربرانی که از آن بازدید می کنند تغییر دهد، روشی که غالباً تحت عنوان « Drive by Downloading» شناخته می شود.
Phishing به یک تجارت چند میلیون دلاری تبدیل شده و بسیاری از انواع فعالیتهای زیرزمینی را به خود مشغول کرده است. به همین دلیل، متخصصین امنیتی باید قادر به شناسائی فعالیتهای Phishing بوده و از توانائی آموزش کاربران نهائی در زمینه نحوه شناسائی پیامهای وب و eMailهای Phishing برخوردار باشند.
- مرحله هدفیابی( Targeting): این مرحله اختیاری است و در شرایطی مورد استفاده قرار می گیرد که یک قربانی خاص یا گروه معینی از قربانیان مورد هدف قرار خواهند گرفت. اگر از این مرحله استفاده شود، Phisher باید حمله خود را براساس عادات و حسابهای کاربری گروه هدف خود توسعه دهد.
- مرحله طرحریزی( Planning): در مرحله طرحریزی، Phisher سایت و یا سایتهائی که مورد سوءاستفاده قرار خواهند گرفت، شیوه تماس با قربانی، محلی که سایت جعلی را میزبانی خواهد کرد و مدت زمانی که سایت جعلی نگهداری خواهد شد را تعیین می کند. Phisher در عین حال تعیین می کند که آیا کد بدخواهانه ای بر روی کامپیوتر میزبان بارگذاری خواهد شد و یا اینکه تنها اطلاعات شخصی و حساب او جمع آوری می گردد.
- مرحله توسعه و برنامه نویسی( Development): در این مرحله، Phisher یک کپی از سایت وب قانونی و پیامهای همراهی کننده آن را ایجاد خواهد نمود. بسیاری از Phisherها در حال حاضر از سایتهای وب از پیش کامپایل شده ای استفاده می کنند که مدت زمان صرف شده در این مرحله را کاهش می دهد.
- مرحله بهره برداری( Exploitation): این نقطه ای است که طرح در آن به مرحله عمل می رسد. در این مرحله، Phisher سایت وب جعلی را بر روی میزبان بارگذاری نموده و ارتباطات مورد نظر( که معمولاً شامل پیامهای eMail هستند) را برای قربانی ارسال می کند.
- مرحله نظارت( Monitoring): در این مرحله، Phisher به نظارت بر سایت میزبان سایت وب Phishing می پردازد و هر اطلاعاتی که توسط سایت وب جعلی ضبط شده است را جمع آوری می نماید. اگر قرار باشد کد بدخواهانه ای بر روی کامپیوتر قربانی بارگذاری شود، Phisher احتمالاً از اتصال ایجاد شده توسط نرم افزار برای اجرای حملات بعدی بر روی کامپیوتر قربانی با اضافه کردن نرم افزارهای بیشتری نظیر Root-kitها، یا بارگذاری اطلاعات محرمانه از کامپیوتر قربانی، استفاده می کند.
- مرحله خاتمه دهی( Termination): در بسیاری از موارد، این مرحله توسط Phisher تعیین نمی شود، بلکه یک یا چند نفر از قربانیان آن را پایان می دهند. این افراد می توانند شامل صاحب سایتی که میزبان سایت وب جعلی است، کاربرانی که Phished شده اند و یا حتی مراجع قانونی باشند. در اکثر موارد، سایت وب جعلی توسط شرکت میزبان از کار می افتد و سپس معمولاً نوبت به دخالت مراجع قانونی می رسد که تلاش می کنند Phisher را بیابند. بسیاری از شرکتهای میزبان وب حتی از آنکه در حال میزبانی سایتهای Phishing هستند اطلاع ندارند. اکثر سایتهای Phishing پیش از 30 روز پس از آغاز کار خود بصورت آنلاین، به این مرحله می رسند.
Spear Phishing یک نوع خاص از تکنیکهای Phishing به حساب می آید. در این نوع حمله، Phisher یک نوع خاص از کاربران را براساس چند معیار از پیش تعریف شده هدف می گیرد. برای مثال، ممکن است تمام قربانیان هدفگیری شده در این حمله از مشتریان یک بانک واحد بوده، کارمندان دولتی باشند و یا اینکه برای شرکت واحدی کار کنند. Phisher باید اهداف خود را از شناسائی انجام شده در مرحله هدفیابی انتخاب نماید. سپس باید پیامهائی که بصورت خاصی آماده سازی شده اند برای آن کاربران ارسال گردند. این نوع Phishing ثابت کرده که بسیار کارآمدتر از Phishing سنتی می باشد، اما تکمیل آن مدت بیشتری طول خواهد کشید و زحمت بیشتری را به همراه خواهد داشت. در صورتیکه این حمله مؤثر باشد، اطلاعات خاصی را بازیابی خواهد نمود.
Pharming یک حمله بر روی یک DNS(Domain Name Service) است که به Phisher امکان می دهد کاربران را از سایت واقعی به سایت Phishing جعلی هدایت نماید. برای مثال، اگر یک سایت Google جعلی در آدرس 192.168.1.1( بله ما می دانیم که این یک آدرس خصوصی به حساب می آید، اما این تنها یک مثال است) راه اندازی شود، یک حمله Pharming باید آدرس IP سایت Google را از آدرس واقعی آن( 74.125.127.99) به آدرس سایت جعلی Google( 192,168,1,1) تغییر دهد. به این ترتیب هر کاربری که برای مراجعه به آدرس وب Google تلاش نماید، به سایت Phishing جعلی هدایت خواهد شد. این هدایت مجدد می تواند بر روی یک ماشین واحد با تغییر فایل میزبان نیز انجام شود. اگر این حمله موفقیت آمیز باشد، کاربران به سایت وب جعلی هدایت خواهند شد، حتی اگر آدرس صحیح را در نوار آدرس مرورگر وب خود تایپ کنند.
با دنبال کردن چرخه عمر Phishing می توانیم ببینیم که ایجاد یک سایت وب Phishing تا چه حد ساده خواهد بود. با در نظر گرفتن نقش Phisher و دنبال کردن چرخه عمر، می توان یک سایت جعلی را در مدتی کمتر از یک ساعت ایجاد نمود.
اگر قرار بود یک حمله Generic Phishing را ترتیب دهیم، باید از یک پیام eMail برای یک فهرست عظیم از حسابهای کاربری استفاده می کردیم. جستجوهای ساده Google در وب، مکانهای متعددی برای خرید آدرسهای eMail را به شما معرفی خواهند کرد. اولین لینک در جستجوئی که برای این مقاله انجام شد، یک میلیون آدرس eMail را در مقابل 40 دلار عرضه می کرد. این سرویس شامل یک ابزار SpamChecker بود که به عبور پیامها از فیلترهای Spam کمک می کرد. Phisher در عین حال باید یک کپی از یک سایت شناخته شده را کپی نماید تا شانس گرفتار شدن قربانیان را افزایش دهد.
Phisherهای واقعی برای محافظت از خود باید سرورهای وب موجود بر روی اینترنت را برای میزبانی سایت استثمار ( Exploit) کرده، هزینه آدرسهای eMail و سایر سرویسها را با کارتهای اعتباری که قبلاً Phish نموده اند پرداخت کنند. یکبار دیگر اخطار می کنیم که شما نباید این تکنیکها را در خارج از محیطهای آزمایشگاهی تجربه نمائیم.
همانطور که می توانید مشاهده کنید، آگاه نمودن کاربران از خطرات Phishing، اهمیت بسیار بالائی خواهد داشت. اگر کاربران آموزش ندیده باشند، اجرای حملات Phishing برای مهاجم بسیار آسانتر خواهد بود.
منبع: بزرگراه رایانه، شماره 129
ما در این مقاله به بررسی تفاوتهای مابین تکنیکهای Phishing و شیوه هائی که Phisherها از آنها برای بهره برداری از کاربران ناآگاه استفاده می کنند، خواهیم پرداخت. در نهایت، ما یک سایت Phishing را توسعه خواهیم داد، یک قربانی را« Phish» کرده و این فرآیند را از دیدگاه کاربر قربانی و Phisher بررسی خواهیم نمود.
Phishing در قالبهای بسیار متفاوتی اجرا می شود، از یک eMail ابتدائی که اطلاعات حساب کاربری شما را درخواست می کند گرفته تا سایتهای وبی که بطور استادانه ای انعکاس کاملی از سایتهای قانونی بر روی اینترنت را ارائه می نمایند. برای Phisher، نتیجه نهائی کاملاً یکسان خواهد بود: بدست آوردن اطلاعات شخصی ارزشمند از کاربرانی که از سایت جعلی بازدید می کنند. Phisher در عین حال می تواند محتوای سایت وب را برای آلوده نمودن کامپیوتر کاربرانی که از آن بازدید می کنند تغییر دهد، روشی که غالباً تحت عنوان « Drive by Downloading» شناخته می شود.
Phishing به یک تجارت چند میلیون دلاری تبدیل شده و بسیاری از انواع فعالیتهای زیرزمینی را به خود مشغول کرده است. به همین دلیل، متخصصین امنیتی باید قادر به شناسائی فعالیتهای Phishing بوده و از توانائی آموزش کاربران نهائی در زمینه نحوه شناسائی پیامهای وب و eMailهای Phishing برخوردار باشند.
● چرخه Phishing
- مرحله هدفیابی( Targeting): این مرحله اختیاری است و در شرایطی مورد استفاده قرار می گیرد که یک قربانی خاص یا گروه معینی از قربانیان مورد هدف قرار خواهند گرفت. اگر از این مرحله استفاده شود، Phisher باید حمله خود را براساس عادات و حسابهای کاربری گروه هدف خود توسعه دهد.
- مرحله طرحریزی( Planning): در مرحله طرحریزی، Phisher سایت و یا سایتهائی که مورد سوءاستفاده قرار خواهند گرفت، شیوه تماس با قربانی، محلی که سایت جعلی را میزبانی خواهد کرد و مدت زمانی که سایت جعلی نگهداری خواهد شد را تعیین می کند. Phisher در عین حال تعیین می کند که آیا کد بدخواهانه ای بر روی کامپیوتر میزبان بارگذاری خواهد شد و یا اینکه تنها اطلاعات شخصی و حساب او جمع آوری می گردد.
- مرحله توسعه و برنامه نویسی( Development): در این مرحله، Phisher یک کپی از سایت وب قانونی و پیامهای همراهی کننده آن را ایجاد خواهد نمود. بسیاری از Phisherها در حال حاضر از سایتهای وب از پیش کامپایل شده ای استفاده می کنند که مدت زمان صرف شده در این مرحله را کاهش می دهد.
- مرحله بهره برداری( Exploitation): این نقطه ای است که طرح در آن به مرحله عمل می رسد. در این مرحله، Phisher سایت وب جعلی را بر روی میزبان بارگذاری نموده و ارتباطات مورد نظر( که معمولاً شامل پیامهای eMail هستند) را برای قربانی ارسال می کند.
- مرحله نظارت( Monitoring): در این مرحله، Phisher به نظارت بر سایت میزبان سایت وب Phishing می پردازد و هر اطلاعاتی که توسط سایت وب جعلی ضبط شده است را جمع آوری می نماید. اگر قرار باشد کد بدخواهانه ای بر روی کامپیوتر قربانی بارگذاری شود، Phisher احتمالاً از اتصال ایجاد شده توسط نرم افزار برای اجرای حملات بعدی بر روی کامپیوتر قربانی با اضافه کردن نرم افزارهای بیشتری نظیر Root-kitها، یا بارگذاری اطلاعات محرمانه از کامپیوتر قربانی، استفاده می کند.
- مرحله خاتمه دهی( Termination): در بسیاری از موارد، این مرحله توسط Phisher تعیین نمی شود، بلکه یک یا چند نفر از قربانیان آن را پایان می دهند. این افراد می توانند شامل صاحب سایتی که میزبان سایت وب جعلی است، کاربرانی که Phished شده اند و یا حتی مراجع قانونی باشند. در اکثر موارد، سایت وب جعلی توسط شرکت میزبان از کار می افتد و سپس معمولاً نوبت به دخالت مراجع قانونی می رسد که تلاش می کنند Phisher را بیابند. بسیاری از شرکتهای میزبان وب حتی از آنکه در حال میزبانی سایتهای Phishing هستند اطلاع ندارند. اکثر سایتهای Phishing پیش از 30 روز پس از آغاز کار خود بصورت آنلاین، به این مرحله می رسند.
● تعاریف اصطلاحات Phishing
Spear Phishing یک نوع خاص از تکنیکهای Phishing به حساب می آید. در این نوع حمله، Phisher یک نوع خاص از کاربران را براساس چند معیار از پیش تعریف شده هدف می گیرد. برای مثال، ممکن است تمام قربانیان هدفگیری شده در این حمله از مشتریان یک بانک واحد بوده، کارمندان دولتی باشند و یا اینکه برای شرکت واحدی کار کنند. Phisher باید اهداف خود را از شناسائی انجام شده در مرحله هدفیابی انتخاب نماید. سپس باید پیامهائی که بصورت خاصی آماده سازی شده اند برای آن کاربران ارسال گردند. این نوع Phishing ثابت کرده که بسیار کارآمدتر از Phishing سنتی می باشد، اما تکمیل آن مدت بیشتری طول خواهد کشید و زحمت بیشتری را به همراه خواهد داشت. در صورتیکه این حمله مؤثر باشد، اطلاعات خاصی را بازیابی خواهد نمود.
Pharming یک حمله بر روی یک DNS(Domain Name Service) است که به Phisher امکان می دهد کاربران را از سایت واقعی به سایت Phishing جعلی هدایت نماید. برای مثال، اگر یک سایت Google جعلی در آدرس 192.168.1.1( بله ما می دانیم که این یک آدرس خصوصی به حساب می آید، اما این تنها یک مثال است) راه اندازی شود، یک حمله Pharming باید آدرس IP سایت Google را از آدرس واقعی آن( 74.125.127.99) به آدرس سایت جعلی Google( 192,168,1,1) تغییر دهد. به این ترتیب هر کاربری که برای مراجعه به آدرس وب Google تلاش نماید، به سایت Phishing جعلی هدایت خواهد شد. این هدایت مجدد می تواند بر روی یک ماشین واحد با تغییر فایل میزبان نیز انجام شود. اگر این حمله موفقیت آمیز باشد، کاربران به سایت وب جعلی هدایت خواهند شد، حتی اگر آدرس صحیح را در نوار آدرس مرورگر وب خود تایپ کنند.
با دنبال کردن چرخه عمر Phishing می توانیم ببینیم که ایجاد یک سایت وب Phishing تا چه حد ساده خواهد بود. با در نظر گرفتن نقش Phisher و دنبال کردن چرخه عمر، می توان یک سایت جعلی را در مدتی کمتر از یک ساعت ایجاد نمود.
● مرحله هدف یابی
● مرحله طرحریزی
اگر قرار بود یک حمله Generic Phishing را ترتیب دهیم، باید از یک پیام eMail برای یک فهرست عظیم از حسابهای کاربری استفاده می کردیم. جستجوهای ساده Google در وب، مکانهای متعددی برای خرید آدرسهای eMail را به شما معرفی خواهند کرد. اولین لینک در جستجوئی که برای این مقاله انجام شد، یک میلیون آدرس eMail را در مقابل 40 دلار عرضه می کرد. این سرویس شامل یک ابزار SpamChecker بود که به عبور پیامها از فیلترهای Spam کمک می کرد. Phisher در عین حال باید یک کپی از یک سایت شناخته شده را کپی نماید تا شانس گرفتار شدن قربانیان را افزایش دهد.
Phisherهای واقعی برای محافظت از خود باید سرورهای وب موجود بر روی اینترنت را برای میزبانی سایت استثمار ( Exploit) کرده، هزینه آدرسهای eMail و سایر سرویسها را با کارتهای اعتباری که قبلاً Phish نموده اند پرداخت کنند. یکبار دیگر اخطار می کنیم که شما نباید این تکنیکها را در خارج از محیطهای آزمایشگاهی تجربه نمائیم.
● درباره محیط ما
● مرحله توسعه
● مرحله بهره برداری
● مرحله نظارت
● مرحله خاتمه دهی
همانطور که می توانید مشاهده کنید، آگاه نمودن کاربران از خطرات Phishing، اهمیت بسیار بالائی خواهد داشت. اگر کاربران آموزش ندیده باشند، اجرای حملات Phishing برای مهاجم بسیار آسانتر خواهد بود.
منبع: بزرگراه رایانه، شماره 129
مقالات مرتبط
تازه های مقالات
ارسال نظر
در ارسال نظر شما خطایی رخ داده است
کاربر گرامی، ضمن تشکر از شما نظر شما با موفقیت ثبت گردید. و پس از تائید در فهرست نظرات نمایش داده می شود
نام :
ایمیل :
نظرات کاربران
{{Fullname}} {{Creationdate}}
{{Body}}