افزایش حملات فیشینگ در مقابل نشت اطلاعات

کمیته رکن چهارم – مطالعات انجام‌شده توسط گوگل نشان می‌دهد حملات فیشینگ اهمیت بیشتری نسبت به نشت اطلاعات دارد و این در حالی است که مهاجمان با استفاده از پایین بودن امنیت رمزهای عبور کاربران بیشتر مواقع به اطلاعات دست‌ می‌یابند.

مطالعات اخیر که در موسسه بین‌المللی علوم کامپیوتر انجام‌شده است نشان می‌دهد ربودن اطلاعات حساب‌های کاربری Gmail به‌عنوان یکی از اهداف هکرها به شمار می‌رود که مهاجمان برای دسترسی به این اطلاعات از حملات فیشینگ استفاده می‌کنند.

اطلاعات به سرقت رفته نشان می‌دهد که یکی از مهم‌ترین دلایل به سرقت رفتن اطلاعات پایین بودن سطح امنیت رمزهای عبور انتخابی توسط کاربران است. این در حالی است که محبوب‌ترین گذرواژه‌های انتخاب‌شده توسط کاربران گذرواژه‌هایی همچون ۱۲۳۴۵۶ هستند.

هکرها در حملات فیشینگ قادر به سرقت اطلاعات بیشتری نسبت به نشت اطلاعات هستند و این در حالی است که به مهاجم این اجازه داده می‌شود که فرصت‌های بیشتری را نسبت به دریافت و سرقت اطلاعات داشته باشد.

مدیر شرکت NuData Security پس از بررسی این حملات اعلام کرد که در این حملات از کاربر درخواست می‌گردد تا از حساب‌های کاربری خود در محیط‌های اداری استفاده نکنند وی در ادامه گفت برای جلوگیری از این کار به کاربران توصیه می‌شود با استفاده از ایمیل‌های محل کار به‌عنوان تایید ثانویه حساب‌های شخصی خود استفاده کنند.

امروزه جرائم سایبری بسیار سازمان‌یافته و ازنظر تکنولوژی پیشرفت چشمگیری داشته است.

یکی از کارشناسان امنیتی Bitthall Vice President اعلام کرد که کاربران اغلب موارد از خطرات سایت‌ها چشم‌پوشی می‌کنند و این خود به‌عنوان یکی از دلایل اصلی این حملات به شمار می‌رود. در این میان زمانی که کیت‌های فیشینگ یک سایت ارائه می‌شود برای کاربران عادی به نظر مشروع و بدون مشکل به نظر می‌رسد اما این اقدام باعث ورود مهاجم به سیستم‌های این شرکت شده و فعالیت مخرب خود را پیش می‌گیرند.

به‌طورکلی در این بررسی نشان داده‌شده است که ۷۸۸۰۰۰ کاربر قربانی کی لاگرها،۱۲٫۴ میلیون کاربر قربانی کیت‌های فیشینگ و ۱٫۹ میلیارد نام کاربری و گذرواژه در معرض نشت اطلاعات در شبکه‌های Blackmarket شده‌اند.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.