کمیته رکن چهارم – ایمیلهای فیشینگ، یک برند یا کمپانی مورد اعتماد و مشهور را جعل کرده تا گیرنده ایمیل را متقاعد به ارائه اطلاعات شخصی خود کنند. این ترفندها بر اساس اینکه در ایمیلها یا سایتهای جعلی (که کاربر با لینک درج شده در ایمیل به سمت آنها هدایت میشود) به کار رفته باشند طبقهبندی میشوند.
امروزه حجم ایمیلهای جعلی و تقلبی رو به افزایش است، زیرا افراد تبهکار طیف وسیعی از ایمیلها را به کاربران ارسال میکنند که شامل ایمیلهای ساده تا بسیار پیچیدهای هستند و میتوانند حتی کاربران آگاه و مطلع را نیز فریب دهند. این ایمیلهای فریبآمیز با سرقت هویت یا موجودی حساب کاربران به آنها خسارت وارد میکنند.
همچنین منجر به آسیب رسیدن به کسبوکارهای اینترنتی میشوند، زیرا مردم از ترس این کلاهبرداریها اعتماد خودشان را به تراکنشهای اینترنتی از دست میدهند. به عنوان مثال بسیاری از مردم باور دارند که استفاده از بانکداری آنلاین احتمال قربانی شدن آنها در برابر سرقت هویت را افزایش میدهد، این در حالیاست که بانکداری آنلاین نسبت به سیستمهای مبتنی بر ایمیل و کاغذ، مکانیزمهای محافظت از هویت قویتری دارد.
فیشینگ، نوعی کلاهبرداری از طریق ایمیل است که در آن سعی میشود اطلاعات شخصی افراد از جمله شماره کارت اعتباری، اطلاعات حساب بانکی، شماره تامین اجتماعی یا کد ملی و سایر اطلاعات مهم و خصوصی کاربران جمعآوری شود. منشا اصطلاح فیشینگ کلمه fishing یا همان ماهیگیری است، زیرا در این روش هکرها به دنبال صید اطلاعات شخصی افراد هستند.
کار گروه ضد فیشینگ در ماه می سال ۲۰۰۴ تعداد ۱۱۹۷ ایمیل فیشینگ منحصر بفرد را دریافت کرد؛ یعنی به صورت میانگین هر روز ۳۸٫۶ عدد. از نوامبر ۲۰۰۳ تا آوریل ۲۰۰۴ تعداد ایمیلهای فیشینگ هر ماه به طور میانگین ۱۱۰ درصد افزایش پیدا کرد. تقریباً ۵۷ میلیون بزرگسال آمریکایی باور دارند که تا به حال یک ایمیل فیشینگ دریافت کردهاند.
زبانهای مورد استفاده در ایمیلهای فیشینگ هم رو به افزایش و تنوع است از جمله زبانهای اسپانیایی، آلمانی و هلندی. “شاخص فیشینگ MailFrontier” برای ماه می سال ۲۰۰۴ نشان میدهد از هر ۱۰ دریافت کننده ایمیلهای فیشینگی که MailFrontier به آن برچسب مشکوک داده است، یک نفر فریب خورده و اقدام خواسته شده را انجام داده است. کمپانی Mi2g که محصولات مربوط به بانکداری الکترونیک را میفروشد، تخمین میزند که آسیب اقتصادی ناشی از کلاهبرداریهای فیشینگ در سال ۲۰۰۳ بین ۳۲٫۲ تا ۳۹٫۴ میلیارد دلار بوده است.
اینجا سعی کردهایم ترفندهای مختلف مورد استفاده در ایمیلهای فیشینگ و همچنین خطرات آنها در سایتهای جعلی را مورد بررسی قرار دهیم. معمولاً وبسایتهای تقلبی به سرعت شناسایی و از دسترس خارج میشوند. در این زمان محدود، مجرمین سعی میکنند اعتماد دریافت کنندگان ایمیل را جلب کرده و آنها را متقاعد کنند که اقدام مورد نظرشان را انجام دهند. در ایمیلهای فیشینگ از ابزارهای فریبنده مختلفی استفاده میشود تا به نظر برسد که این ایمیلها از طرف یک کمپانی معتبر ارسال شدهاند و ارسال کننده اصلی ایمیل مخفی میشود.
ترفندهای مورد استفاده در ایمیلهای تقلبی
جعل کمپانیهای مشهور
فرستنده ایمیل فیشینگ باید بتواند اعتماد گیرنده آن را را جلب کند تا وی متقاعد به ارائه اطلاعات شخصی خودش شود. برای به دست آوردن این اعتماد، تبهکاران یک کمپانی مشهور را جعل کرده و سعی میکنند نقش این کمپانیها را بازی کنند. کمپانیهایی که بیشتر از همه جعل میشوند شامل سیتی بانک، ایبِی و پیپال هستند. صنعت خدمات مالی نیز بیشتر از سایر صنایع مورد هدف قرار میگیرد. فروشندگان اینترنتی و ارائه دهندگان سرویسهای اینترنتی هم جزء اهداف اصلی این حملات هستند.
ایمیلهای فیشینگ به صورت گسترده و انبوه ارسال میشوند. در آوریل ۲۰۰۴ حدود ۱٫۳ میلیارد ایمیل فیشینگ در سطح جهان ارسال شد. بسیاری از دریافت کنندگان این ایمیلها مشتری کمپانی جعل شده نیستند و ممکن است به سرعت متوجه تقلبی بودن ایمیل شده یا تصور کنند که این ایمیلها به اشتباه برای آنها ارسال شده و آنها را نادیده بگیرند. مجرمان سایبری متکی به پاسخ چند کاربری هستند که واقعاً مشتری کمپانی جعل شده هستند و فریب میخورند. این افراد برای تقلید و جعل یک کمپانی معتبر از ترفندهای زیر استفاده میکنند:
- استفاده از تصویر کمپانی: در هنگام جعل یک کمپانی، مهاجمین نه تنها ادعا میکنند که یک کمپانی مشهور و معتبر هستند بلکه سعی میکنند عناصر بصری و قابل توجه در برند کمپانی را جعل کنند. معمولاً ساختار ایمیل فیشینگ حاوی لوگوی کمپانی اصلی هستند و در آنها فونت و طرحهای رنگی مشابه با آنچه در سایت کمپانی وجود دارد، به کار میرود. بسیاری از ایمیلهای تقلبی از لینک یا ارجاع به تصاویر سایت کمپانی استفاده میکنند.
- لینک وبسایت واقعی کمپانی: لینک اصلی درج شده در ایمیل تقلبی، فرستنده را به وبسایت فیشینگ جعلی هدایت میکند اما بسیاری از ایمیلهای تقلبی حاوی لینکهای دیگری هم هستند که گیرنده ایمیل را به سایت کمپانی اصلی هدایت میکند.
- وانمود به ارسال ایمیل از سوی کمپانی جعل شده: برای متقاعد کردن دریافت کننده ایمیل به اینکه ارسال کننده ایمیل یک کمپانی معتبر است، سعی میشود با به کار بردن نام دامنه کمپانی از آدرسهایی استفاده شود که به نظر برسد مربوط به کمپانی اصلی هستند (مثل ebay.com@ و paypal.com@).
متفاوت بودن آدرس پاسخ با فرستنده جعل شده
در برخی ایمیلهای تقلبی، ادعا میشود که ایمیل از سوی یک کمپانی معتبر ارسال شده است؛ اما ایمیل به گونهای تنظیم میشود که یک آدرس پاسخ جعلی داشته باشد.
ایجاد فرضیاتی قابل قبول
پس از متقاعد کردن دریافت کننده ایمیل به اینکه ایمیل از طرف یک کمپانی معتبر ارسال شده، باید با استفاده از فرضیاتی قابل قبول قربانی را تشویق به ارائه اطلاعات شخصی کرد. ممکن است در این در ساختار ایمیل فیشینگ ادعا شود که اطلاعات حساب گیرنده ایمیل یا کارت اعتباری او منقضی شده و یا حساب او به صورت تصادفی برای اعتبارسنجی انتخاب شده است.
نکته جالب این است که در این ایمیلها از ترس از کلاهبرداری برای کلاهبرداری از افراد استفاده میشود. ممکن است در ایمیل ادعا شود که کمپانی یک نرمافزار امنیتی جدید نصب کرده و گیرنده باید اطلاعات حسابش را بروزرسانی کند یا اینکه اطلاعات حساب کاربر به نوعی در معرض خطر قرار گرفته و باید حساب او اعتبارسنجی و بروزرسانی شود. روشهای مختلفی مورد استفاده قرار میگیرند و هر کدام سعی به ایجاد سناریویی دارند که گیرنده را متقاعد به ارائه اطلاعات درخواستی کند.
الزام به پاسخ سریع
افراد تبهکار باید در زمانی کوتاه و قبل از اینکه وبسایتشان از دسترس خارج شود، گیرنده را متقاعد کنند که بلافاصله به پیام پاسخ دهد. در ادامه چند مورد از تقاضاهای فوری که در ایمیلهای تقلبی مطرح میشوند را بررسی میکنیم:
“اگر تا ۲۴ ساعت بعد از دریافت این ایمیل پاسخ ندهید، حساب شما غیرفعال شده و از سرور ما پاک میشود (همانطور که در بخش نهم توافقنامه کاربری ایبِی نوشته شده، به دلیل وجود چندین تناقض در اطلاعات ثبت نام شما، حساب شما تعلیق خواهد شد.)”
“لطفا این اطلاعات را در اختیار ما قرار دهید تا بتوانیم هویت شما را تایید کنیم. در غیر اینصورت دسترسی شما به خدمات Earthlink قطع خواهد شد.”
فرضیات امنیتی
در ایمیلهای فیشینگ سعی میشود برای جلب اعتماد گیرنده به او اطمینان داده شود که این تراکنش کاملاً امن است. در ادامه چند مورد از این تضمینها را ملاحظه میکنید:
“به خاطر داشته باشید: ایبِی اطلاعات حساس (مثل رمزعبور، شماره کارت اعتباری، شماره حساب، شماره تامین اجتماعی و غیره) را از طریق ایمیل از شما درخواست نمیکند.” توجه: در این ایمیلها آدرس یک سایت جعلی به کاربر داده میشود تا اطلاعات حساب و اطلاعات شخصی خود را در آن سایت وارد کند.
“اطلاعات شما از طریق یک سرور امن ارسال و ثبت میشود. EarthLink تمام اطلاعات مربوط به لیست تماس و صورت حساب شما را به صورت محرمانه و خصوصی نگه میدارد.”
معمولاً در ساختار ایمیل فیشینگ، در قسمت پایین آن از نماد اعتماد اینترنتی (TRUSTe) هم استفاده میشود. این نماد برای کسب و کارهایی طراحی شده که سطح بالایی از استاندارد محافظت از اطلاعات شخصی را قبول کردهاند. (سایت http://www.truste.org را مشاهده کنید) متاسفانه در ایمیلهای فیشینگ از این نماد سوء استفاده میشود.
جمعآوری اطلاعات در ایمیل
در ایمیلهای فیشینگ قدیمیتر از فرمهای HTML برای جمعآوری اطلاعات استفاده میشود. این روش هنوز هم در برخی از کلاهبرداریها استفاده میشود. پس از ورود اطلاعات توسط کاربر، باید به نوعی این اطلاعات به تبهکاران اینترنتی ارسال شود. معمولاً دکمه ارسال (Submit) که پایین ایمیل قرار دارد، منجر به ارسال اطلاعات به محل تعیین شده توسط تبهکاران میشود.
در دو مثال زیر، صفتِ action مقصد اصلی اطلاعات ارسال شده را نشان میدهد. در اولین مثال، وانمود شده که ایمیل و فرم داخل آن مربوط به شرکت ایبِی است اما صفت action نشان میدهد که اطلاعات در واقع به آدرس “www.christmas-offer.com.” ارسال میشوند.
لینک وبسایتهایی که اطلاعات را جمعآوری میکنند
در حال حاضر، اکثر ایمیلهای فیشینگ به جای فرم حاوی لینکی هستند که گیرنده را به یک وبسایت هدایت میکند. برخی از تبهکاران دامنههایی را برای خودشان ثبت میکنند که شباهت زیادی به دامنه یک کمپانی مشهور و معتبر دارد. به عنوان مثال در یکی از ایمیلهای تقلبی ایبِی از این لینک (“http://ebaysecuritycheck. easy.dk3.com/Ebayupdatessl.html”) استفاده شده بود.
آدرس سایت واقعی ایبِی www.eBay.com است. مجرمین دامنه “http://ebay-securitycheck.easy.dk3.com” را برای خودشان ثبت کردهاند به این امید که گیرندگان این ایمیل تصور کنند که این URL متعلق به ایبِی است. سایر مجرمین هم سعی میکنند مقصد واقعی لینک را با استفاده از ترفندهای کدنویسی HTML مخفی کنند.
متفاوت بودن متن لینک در ایمیل با مقصد لینک
در ایمیلهای تقلبی معمولاً متن لینک که در ایمیل مشاهده میشود با مقصد واقعی لینک تفاوت دارد.
استفاده از “onMouseOver” جهت مخفی کردن لینک
برخی از مجرمین از کنترلگر رویداد جاوا اسکریپت “onMouseOver” برای نمایش دادن یک URL متفاوت در نوار وضعیت اپلیکیشن ایمیل کاربر استفاده میکنند. کد زیر از یک ایمیل جعلی پیپال کپی شده است. زمانی که کاربر اشاره گر ماوس را روی لینک حرکت میدهد، نوار وضعیت مسیر “https://www.paypal.com/cgi-bin/webscr?cmd=_login-run” را نشان میدهد،
استفاده از آیپی آدرس
در مثالی که در بخش ۸٫۲ ارائه شد، کد به وضوح مقصد لینک را نشان میدهد: www.memberupdating.com. در بسیاری موارد کلاهبرداران و متقلبین سعی میکنند مقصد اصلی لینک را با مبهم سازی URL پنهان کنند. یک روش مخفی کردن مقصد استفاده از آیپی وبسایت به جای نام هاست است. یک مثال از آیپیهای مورد استفاده در ایمیلهای تقلبی “http://210.14.228.66/sr/” است. میتوان با نوشتن آیپی در قالبهای Dword، مبنای هشت یا شانزده آن را مبهم کرد.
استفاده از نماد @ برای مبهمسازی
اگر در یک URL از نوع “//:http” یا “//:https” از نماد @ استفاده شود. مرورگر تمام متنهای قبل از @ را نادیده گرفته و فقط اطلاعات پس از این نماد را در نظر میگیرد. به عبارت دیگر، اگر از قالبی مثل <userinfo>@<host> استفاده شود، مرورگر به سایت <host> حرکت کرده و <userinfo> را نادیده میگیرد. کلاهبرداران از این ترفند استفاده میکنند به این امید که بیننده کد ایمیل تصور کند به سایتی که قبل از نماد @ قرار دارد هدایت میشود اما واقعیت این است که کاربر به سایت جعلی بعد از علامت @ هدایت میشود.
در مثال زیر، به نظر میرسد که این لینک کاربر را به سایت ایبِی به آدرس “http://cgi1.ebay.com.awcgiebayISAPI. dll” هدایت میکند. اما متن قبل از علامت @ نادیده گرفته میشود و در واقع کاربر به آدرس “۲۱۰٫۹۳٫۱۳۱٫۲۵۰/my/index.htm” هدایت میشود که آیپی وبسایت تقلبی است.
برای مخفی کردن هر چه بیشتر URL، ممکن است نماد @ با کد هگزا دسیمال “%۴۰” نمایش داده شود.
مخفی کردن اطلاعات میزبان (هاست)
گاهی اوقات مجرمین در هنگام استفاده از لینکهایی با فرمت <userinfo>@<host> که در بخش ۱۱٫۲ درباره آنها توضیح دادیم، فراتر رفته و یک کاراکتر null یا کاراکتر غیرقابل چاپ دیگری را قبل از نماد @ چاپ میکنند که این کار مانع نمایش دادن اطلاعات میزبان در نوار آدرس مرورگر میشود.
معمولاً مرورگرهای وب اطلاعات URL صفحه فعلی را در نوار آدرس نمایش میدهند. اما اگر در لینک ارسال شده توسط ایمیل از قالب <userinfo><null>@<host> استفاده شود، برخی از نسخههای اینترنت اکسپلورر اطلاعات میزبان را نمایش نمیدهند. به عنوان مثال اگر مهاجمین از قالب <userinfo><null>@<host> استفاده کنند، نوار آدرس اینترنت اکسپلورر بخش <userinfo> را نمایش داده و اطلاعات <host> مخفی میشود.
کاراکتری که با “%۰۰” نمایش داده شده، باعث میشود که فقط اطلاعات بخش userinfo یعنی “http://cgi1………” در نوار آدرس مرورگر نمایش داده شما اما در واقع فقط از بخش اطلاعات میزبان استفاده میشود یعنی “۲۱۰٫۹۳٫۱۳۱٫۲۵۰/my/index.htm”.
مایکروسافت یک وصله امنیتی (پچ) برای نسخه ۶ مرورگر اینترنت اکسپلورر منتشر کرده که دیگر امکان استفاده از نماد @ در URL در آن نسخه از مرورگر وجود نداشت. پس از نصب این وصله امنیتی در صورت وجود نماد @ در URL پیام خطای “invalid syntax error” نمایش داده میشد. متاسفانه بعد از آن یک آسیب پذیری دیگر در این مرورگر شناسایی شد. اگر مهاجم کنترل پیکربندی DNS وب سرور را در دست داشته باشد، میتواند برای صفحه تقلبی یک URL متفاوت در اینترنت اکسپلورر نمایش دهد که با URL اصلی متفاوت است. بعلاوه، این آسیب پذیری بسیار جدی است و به مهاجمین امکان میدهد مدل سطح دسترسی “منطقه امن” مرورگر را با اختلال روبرو کرده و باعث شوند که اسکریپت و کدهای مخرب دیگری روی کامپیوتر کلاینت اجرا شود. چند نوع آسیب پذیری URL در مرورگرهای موزیلا و اوپرا هم مشاهده شده است.
استفاده از کدهای کاراکتری هگزا دسیمال
مجرمین میتوانند با استفاده از کدهای کاراکتری هگزا دسیمال که منجر به نمایش اعداد آیپی میشود URL را مخفی کنند. این کدها با کاراکتر “%” آغاز میشوند.
این URL در قالب <userinfo><null>@<host> قرار دارد. در کامپیوترهایی با مرورگر اینترنت اکسپلورر که وصله امنیتی ذکر شده روی آنها نصب نشده باشد، تنها بخش www.visa.com در نوار آدرس نمایش داده میشود، اما پنجره مرورگر سایتی که در آدرس بعد از @ قرار دارد را نشان میدهد که در واقع آیپی سایت تقلبی است که در قالب کدهای هگزا دسیمال مخفی شده است. این کد به آدرس “http://220.68.214.213” تبدیل میشود (ابزار تبدیل در آدرس http://www.zegelin.com قرار دارد).
تغییر مسیر URL
میتوان با استفاده از یک سرویس تغییر مسیر، URL را مبهمتر کرد. به عنوان مثال سایتهای cjb.net و tinyurl.com سرویسهای تغییر مسیری دارند که یک نام ناشناس و مستعار برای URL تعیین شده توسط کاربر ایجاد میکنند. وقتی کاربر آدرسی را در این سایت درج میکند، یک URL مثل “http://tinyurl.com/3” ایجاد میشود.
وقتی از سرویس تغییر مسیر استفاده شود، لینک ایجاد شده کاربر را به سایت سرویس (مثل cjb یا tinyurl) هدایت کرده و این سایت میتواند کاربر را به مسیر در نظر گرفته شده هدایت کند. این سرویس برای جایگزینی URLهای طولانی مفید است اما متاسفانه افراد متقلب میتوانند از آن سوء استفاده کنند چون مقصد واقعی لینک مخفی میشود.
برخی از افراد متقلب حتی این تغییر مسیر را دو بار انجام میدهند. لینک “http://r.aol.com/cgi/…..” که در ایمیل جعلی سیتی بانک مورد استفاده قرار گرفته بود، دو بار تغییر مسیر داده شده است. در ابتدا مرورگر به مسیر “http://r.aol.com/cgi” هدایت میشود. سپس به مسیر “http://jne9rrfj4.CjB.neT/?uudzQYRgY1GNEn” هدایت میشود که توسط سایت cjb.net ایجاد شده است. در نهایت cjb.net برای بار دوم کاربر را به سایت مورد نظر هدایت میکند (URL واقعی در سایت cjb.net ذخیره شده و نمیتوان از طریق مسیر مستعار به آن دسترسی پیدا کرد).
جابهجا کردن پورتها
صفحات وب از طریق پورت میتوانند به سرورها دسترسی پیدا کنند. با قرار دادن علامت دو نقطه و سپس شماره پورت بعد از URL میتوان به پورت دسترسی پیدا کرد. اگر هیچ پورتی مشخص نشود، مرورگر از پورت ۸۰ استفاده میکند که پورت پیش فرض صفحات وب است. مجرمین سایبری هر از گاهی از سایر پورتها برای مخفی کردن موقعیت شان استفاده میکنند.
برخی از این افراد حتی سرور یک کمپانی را هک میکنند و سایت خودشان را با یک پورت شماره بالا در آن سرور قرار میدهند. ممکن است کمپانی مورد نظر از وجود این سایت تقلبی کاملاً بی اطلاع باشد.
ترفندهای مورد استفاده در وبسایتهای تقلبی
افراد متقلب از تمام ترفندهای فیشینگ در ایمیلها استفاده میکنند تا کاربران را متقاعد به ارسال اطلاعات شخصی خودشان کنند. در بیشتر ایمیلهای فیشینگ هدف، متقاعد کردن کاربران به کلیک کردن روی لینکی در ایمیل است که آنها را به یک صفحه جعلی هدایت میکند. در اینجا مهاجم باید همچنان گیرنده را متقاعد کند که ارسال اطلاعات شخصی ضروری است.
ادامه دادن به جعل کمپانی
مجرمین سعی میکنند با استفاده از تصاویر سایت اصلی، فونتها و تمهای رنگی مشابه آن سایت را جعل کنند. برخی از کدهای سایت اصلی استفاده کرده و فقط چند مورد مهم از جمله مقصد ارسال اطلاعات را تغییر داده یا لینکی برای هدایت کاربر به یک صفحه جعلی دیگر در آن درج میکنند. بسیاری از سایتهای جعلی کاملاً شبیه به سایت اصلی به نظر میرسند.
گواهینامه SSL
اگر آدرسی (به جای “http://”) با “https://” آغاز شود، این یعنی اطلاعات در آن سایت از طریق یک کانکشن امن ارسال میشود و برای آن کمپانی گواهینامه لایه انتقال امن (SSL) صادر شده است. برخی وبسایتهای تقلبی از یک URL “https://” استفاده میکنند تا به نظر برسد که معتبر و مجاز هستند.
کلیک کردن روی این لینک کاربر را به مسیر “https:// 207.173.185.20/f/” هدایت کرده و یک هشدار امنیتی نمایش داده میشود که به بازدیدکننده هشدار میدهد این مجوز توسط کمپانی صادر شده که کاربر طبق تنظیمات مرورگر به آن کمپانی اعتماد نکرده و نام داخل مجوز امنیتی نامعتبر است و یا با نام روی سایت همخوانی ندارد.
اما بیشتر کاربران اطلاع ندارند که این هشدارها نشان دهنده چه موضوعی هستند و بعلاوه هنگام دسترسی به سایتهای مجاز و معتبر هم چنین هشدارهایی مشاهده میشود. حتی با وجود این هشدار، ممکن است وجود یک مجوز نامعتبر یا جعلی باعث شود که کاربر حس امنیتی بیشتر در هنگام اجرای تراکنش داشته باشد.
جمعآوری اطلاعات از طریق صفحات وب
وقتی گیرنده، لینک درج شده در سایت تقلبی را دنبال میکند اطلاعات از طریق فرمها جمعآوری شده و به مهاجمین ارسال میشود. این فرایند شبیه ارسال اطلاعات از طریق فرمهای درون ایمیل است که پیش از این توضیح دادیم. اما استفاده از صفحات وب به جای فرمهای درون ایمیل انعطاف پذیری بیشتری برای مهاجمین فراهم میکند.
سایتهای تقلبی علاوه بر داشتن فرمهای جمعآوری اطلاعات، دارای صفحات معرفی، صفحاتی که نشان دهنده در دست پردازش بودن دادهها هستند و صفحات تشکر هم هستند. در بسیاری مواقع، پس از جمعآوری اطلاعات، کاربر به سایت اصلی کمپانی هدایت میشود تا باور کند که درخواست ارائه اطلاعات واقعاً از سوی کمپانی اصلی مطرح شده است.
بررسی مرورگر
جاوا اسکریپت امکان تشخیص نام و نسخه مرورگر را فراهم کرده است. برخی از مجرمین از این اطلاعات جهت محدود کردن مرورگرهایی که امکان مشاهده سایتشان را دارند، استفاده میکنند. در یکی از سایتهای تقلبی پیپال صفحات طوری کدنویسی شده بودند که سایت تقلبی تنها در صورت استفاده از اینترنت اکسپلورر نمایش داده شود. اگر کاربر سعی میکرد سایت را در یک مرورگر دیگر باز کند، به سمت سایت اصلی پیپال هدایت میشد. مهاجمین به این دلیل از این ترفند استفاده میکنند که از حفرههای امنیتی یا توابعی که فقط در یک مرورگر خاص وجود دارند، بهره برداری میکنند.
نوار آدرس جعلی
یکی دیگر از ترفندهای مورد استفاده تبهکاران، نمایش نوار آدرس جعلی است. یک روش برای دستیابی به این هدف، استفاده از جاوا اسکریپت برای بستن نوار آدرس مرورگر و نمایش یک نوار آدرس جعلی است که در واقع بخشی از جدول صفحه سایت است؛ اولین سطر این جدول حاوی نوار آدرس جعلی است و سطر دوم آن حاوی بقیه بخشهای صفحه سایت است.
ممکن است این نوار آدرس جعلی حاوی یک مسیر “https://” باشد که این کار با استفاده از یک فیلد فرم با مقداری خاص انجام میشود. اخیراً تبهکاران برای ایجاد نوار آدرس جعلی از کدهای جاوا اسکریپت استفاده کرده و یک پنجره مرورگر بسیار کوچک را باز میکنند که به صورت یک باکس سفید کوچک نمایش داده میشود. این صفحه یک URL جعلی نمایش میدهد که بخشی از نوار آدرس صفحه جعلی را میپوشاند.
استفاده از پاپآپ
بسیاری از صفحات تقلبی به صورت پاپآپ باز میشوند. تبهکاران باعث میشوند لینک ایمیل، کاربر را به یک وبسایت جعلی هدایت کند که پاپآپهایی ایجاد میکند و سپس پنجره اصلی مرورگر را به سایت کمپانی اصلی هدایت میکنند.
این تراکنش برای کاربر به صورت یک پاپآپ در سایت اصلی کمپانی دیده میشود. مهاجمین از این تکنیک جهت معتبرتر به نظر رسیدن فرایند جمعآوری اطلاعات استفاده میکنند. برخی از تبهکاران از کدهای جاوا اسکریپت برای باز کردن مجدد پاپآپها در صورت بسته شدن آنها توسط کاربر استفاده میکنند تا وقتی که کاربر اطلاعات درخواست شده را ارسال کند.
استفاده از یک پاپآپ همراه با غیرفعال کردن منوی مرورگر باعث میشود که کاربر سعی نکند صفحه را ذخیره کند. کاربر برای ذخیره سورس کد باید روی پاپآپ راست کلیک کرده، گزینه View Source را انتخاب و سپس کد را ذخیره کند.
غیرفعال کلیک راست
همانطور که پیش از این اشاره شد، استفاده از پاپآپ باعث میشود که ذخیره کردن صفحه سخت شود. برخی مهاجمین از کدهای جاوا اسکریپت نیز برای غیرفعال کردن امکان راست کلیک استفاده میکنند که این کار مانع مشاهده و ذخیره کد صفحه توسط کاربر میشود.
گاهی اوقات امکان کلیک راست روی صفحات سایت جعلی هم غیر فعال میشود. اما در این شرایط کاربر میتواند از نوار منوی بالای صفحه برای مشاهده یا ذخیره کد صفحه استفاده کند.
قابلیت کلیک راست با کدنویسی غیر فعال میشود تا اگر کاربر کلید راست ماوس را کلیک کرد، یک هشدار به وی نمایش داده شود.
پردازش اطلاعات ارسال شده
برخی وبسایتهای تقلبی به وضوح اطلاعات ارسال شده توسط کاربر را پردازش میکنند. به عنوان مثال برخی سایتها شماره کارت اعتباری را بررسی میکنند تا از اعتبار آن مطمئن شوند و برخی دیگر شناسه و رمز عبور کاربر را به کمپانی اصلی ارسال میکنند تا از معتبر بودن آنها اطمینان پیدا کنند. اگر اطلاعات ارسال شده توسط کاربر نادرست و اشتباه باشد، یک پیام خطا ایجاد میشود. تا زمانی که کاربر اطلاعات معتبر و درستی را وارد نکند، امکان رفتن به مرحله بعد وجود نخواهد داشت.
خریدن زمان برای دسترسی به حسابها
در برخی کلاهبرداریهای فیشینگ، تبهکاران سعی میکنند قبل از اینکه قربانی حساب خودش را بررسی کند کمی زمان برای خود بخرند تا فرصت استفاده از اطلاعات شخصی به دست آمده را داشته باشند. مهاجمین برای رسیدن به این هدف در ایمیل یا صفحه سایت اعلام میکنند که بروزرسانی حساب مقداری زمان میبرد. آنها امید دارند که این کار مانع از بررسی حساب توسط قربانی در این بازه زمانی شود. در ادامه نمونههایی از کلاهبرداریهای فیشینگ را مشاهده میکنید. (توجه: اشتباه املایی و گرامر ضعیف هم نشانهای دیگر از جعلی بودن این درخواستها است):
“اطلاعات ارسال شده شما ظرف مدت ۲۴ ساعت توسط دپارتمان مدیریت حسابهای ایبِی اعتبارسنجی میشود.”
“این فرایند ۵ روز زمان میبرد، در این مدت شما امکان دسترسی به حساب ایبِی خودتان را نخواهید داشت. پس از گذشت این زمان دستورالعملهایی جهت ورود به حساب و ایمن سازی آن دریافت خواهید کرد.”
استفاده از ویروس برای فیشینگ
ما در این مقاله بر ایمیلهای فیشینگی متمرکز بودیم که اطلاعات را به صورت مستقیم، یا از طریق ایمیل یا یک سایت جعلی جمعآوری میکنند. اما امکان انجام فیشینگ از طریق ویروس یا تروجان هم وجود دارد که ممکن است این آلودگیها از طریق پیوستهای ایمیلی یا فایلهای قابل دانلود در سایتها منتقل شوند.
به عنوان مثال، تبهکاران اینترنتی ایمیلهای فیشینگی میسازند که در آن لینکی قرار دارد که کاربر را به یک سایت مشخص هدایت میکند. در این سایت از یک آسیب پذیری در قابلیت Compiled Help File اینترنت اکسپلورر برای دانلود یک تروجان کیلاگر بر روی کامپیوتر کاربر استفاده میشود.
این تروجان تمام اطلاعات وارد شده در سایت بانکی تعیین شده توسط تبهکاران را ثبت کرده و دادهها را برای آنها ارسال میکند. اخیراً یک ویروس دیگر تحت عنوان Scob از سه نقص امنیتی موجود در محصولات مایکروسافت سوء استفاده کرد.
این ویروس صدها یا شاید هزاران وبسایت از جمله وبسایتهای مورد اعتماد را آلوده کرده و یک تروجان کیلاگر روی کامپیوتر بازدیدکنندگان سایت دانلود میکرد. پس از آلوده سازی، کامپیوتر کلیدهای وارد شده توسط کاربر از جمله شماره کارت اعتباری و رمز حسابهای بانکی وی را ثبت کرده و این اطلاعات را به مجرمین ارسال میکرد.
نتیجهگیری و معرفی گرایشات جدید
معمولاً در سلام ابتدای ایمیلهای تقلبی از عبارات کلی مثل “مشتری عزیز”، “عضو عزیز …” و یا از ایمیل آدرس کاربر استفاده میشود. با آموزش دادن کمپانیها به خطاب کردن مشتریان بر اساس نامشان، میتوان این ایمیلهای تقلبی را شناسایی کرد.
اما در مقاله منتشر شده توسط سایت SFGate.com اعلام شده که هکرها توانستهاند مالکان سایتهای اینترنتی را فریب دهند تا به نوعی به حساب آنها دسترسی پیدا کنند. به این ترتیب توانستند اطلاعات مشتریان از جمله نام، آدرس ایمیل، آدرس منزل و اطلاعات تراکنشهای آنها را دانلود کنند.
میتوان از این دادهها در ایمیلهای تقلبی استفاده کرده و نه تنها سلام ابتدای نامه را شخصی سازی کرد بلکه با اشاره به تراکنشهای اخیر کاربر اعتماد وی را جلب کرد. تبهکاران دائماً در حال تلاش برای گسترش و تقویت روشهای مورد استفاده شان جهت افزایش تعداد قربانیان هستند.
کلاهبرداران ایمیلی سعی دارند با استفاده از متدهایی قوی حتی آگاهترین کاربران اینترنت را هم فریب دهند. هر چند آموزش دادن کاربران درباره کلاهبرداری ایمیلی مهم است اما بسیاری از ترفندهای ذکر شده در این مقاله قادر به فریب دادن کاربران معمولی هستند.
کلاهبرداری ایمیلی همچنان رشد کرده و پیچیدهتر میشود. با تحلیل ترفندهای مورد استفاده تبهکاران اینترنتی، میتوانیم برای ساخت تکنولوژی که با کلاهبرداریهای اینترنتی مقابله میکند، مجهزتر شویم.
منبع : فراست