آموزش: آشنایی با انواع حملات فیشینگ

کمیته رکن چهارم – علی‌رغم پیشرفت‌های حوزه فناوری اطلاعات، فیشینگ هنوز هم قربانیان متعددی دارد و به‌ویژه در ایران در سال‌های اخیر، کاربران متعددی را مورد حمله قرار داده است. براساس آمارها، Google روزانه بیش از ۱۰۰ میلیون ایمیل جعلی را برای کاربران خود فیلتر می‌کند.

مجرمان سایبری از انواع مختلفی از حملات فیشینگ برای سوء استفاده از افراد و سازمان‌ها استفاده می‌کنند که در ادامه با برخی از انواع رایج روش‌های حملات فیشینگ آشنا می‌شوید.

Email Phishing

مهاجمان ایمیل های فریبنده ای ارسال می کنند که اغلب جعل هویت سازمان های قانونی هستند و قصد دارند گیرندگان را برای افشای اطلاعات حساس یا انجام اقدامات مخرب فریب دهند.

Spear Phishing

این حمله افراد یا سازمان‌های خاصی را مورد خطاب قرار می‌دهد و از اطلاعات شخصی‌سازی‌ شده برای معتبرتر جلوه دادن و افزایش احتمال موفقیت استفاده می‌کند.

Whaling

مشابه با فیشینگ، هدف قرار دادن مسئولین مانند مدیران عامل یا مدیران ارشد را هدف قرار می دهد تا به اطلاعات ارزشمند شرکت یا دارایی های مالی دسترسی پیدا کند.

Smishing

حملات فیشینگ از طریق اس ام اس یا پیام های متنی انجام می شود که در آن مجرمان اهداف را متقاعد می کنند تا روی لینک‌های جعلی کلیک کنند یا اطلاعات شخصی ارائه دهند.

Vishing

که به عنوان فیشینگ صوتی نیز شناخته می‌شود، مستلزم برقراری تماس‌های تلفنی، تظاهر به نمایندگان سازمان‌های معتبر و متقاعد کردن قربانیان برای افشای اطلاعات حساس است.

Pharming

مزاحمان تنظیمات DNS را دستکاری می‌کنند یا از بدافزار استفاده می‌کنند تا کاربران را از وب‌سایت‌های قانونی به وب‌سایت‌های تقلبی تغییر مسیر دهند، جایی که می‌توانند داده‌های حساس را جمع‌آوری کنند.

Clone Phishing

مهاجمان یک کپی از یک ایمیل یا وب‌سایت قانونی ایجاد می‌کنند و تغییرات جزئی برای فریب گیرندگان در ارائه اعتبارنامه یا سایر داده‌های حساس ایجاد می‌کنند.

(MitM) Man-in-the-Middle

در این نوع حمله، مهاجم ارتباط بین دو طرف را رهگیری می کند و دسترسی غیرمجاز به اطلاعات به اشتراک گذاشته شده در طول مکالمه را به دست می آورد.

Business Email Compromise (BEC)

مهاجمان با جعل هویت مدیران یا کارمندان شرکت، کارمندان را فریب می دهند تا اطلاعات حساس تجاری را فاش کنند.

Angler Phishing این نوع حمله پلتفرم‌های رسانه‌های اجتماعی را هدف قرار می‌دهد، جایی که مهاجمان حساب‌ها یا صفحات پشتیبانی مشتری جعلی را برای سرقت اطلاعات هویتی یا اطلاعات شخصی ایجاد می‌کنند.

منبع: پایگاه اطلاع‌رسانی پلیس فتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.