با گذشت زمان، روش های فیشینگ جدید منجر به حملات موفق تری می شود. در اغلب موارد، روش هکر ها چندان تفاوتی با دیگر هکر ها ندارد، آنها از داغ ترین موضوعات استفاده کرده و سعی می کنند حمله ای متناسب با آن طراحی کنند. در زمان پرداخت مالیات، کلاهبرداری های مالیاتی، در جریان انتخابات، ایمیل های جعلی خدمات درمانی با اتکا به احزاب سیاسی و حتی حملاتی بر اساس سریال بازی تاج و تخت هم صورت مشاهده گردیده است.

صرف نظر از به روز ترین روش ها، تغییر اساسی در حملات مبتنی بر مهندسی اجتماعی با پیشرفت تکنولوژی همراه بوده است. با توجه به افزایش استفاده از تلفن های همراه و تعلق بیشترین میزان ترافیک به آن، به خصوص در گوشی های آندروید، این تکنولوژی را به اصلی ترین هدف هکرها تبدیل کرده است.

موارد زیر، قسمتی از مهم ترین یافته های ما در رابطه با تجزیه و تحلیل سالانه رویکردهای فیشینگ می باشد:

• در سال ۲۰۱۸، شاهد حجم عظیم فیشینگ از طریق پیامک بودیم که شرکت های بزرگ هدف اصلی این حملات بودند.

• اغلب انسان ها به راحتی پیامک ها را باز می کنند و انتظار ندارند چیز مخربی در آن وجود داشته باشد.

• ردیابی و مقابله با فیشینگ پیامک برای شرکت های امنیتی بسیار سخت تر از روش های سنتی است.

• بسته های مخصوص فیشینگ موبایل می توانند دقیقا تصویر صفحات ورود به سیستم برنامه های مشروع را تقلید کنند.  در اغلب موارد، این بسته ها شامل فایل های موبایل و فیشینگ کامپیوتری می باشند.

ردیابی فیشینگ پیامکی

در اینجا می خواهیم در مورد نحوه ردیابی فیشینگ پیامکی توسط شرکت های امنیتی بیشتر توضیح دهیم. بر خلاف حملات فیشینگ از طریق ایمیل که جمع آوری اطلاعات هدر ایمیل و گزارش با فوروارد کردن آن به محققان کاری بسیار راحت است، حملات پیامکی پیچیده تر هستند.

شماره تلفن ها به راحتی جعل می شوند و دسترسی به مسیر ارسال پیامک امکان پذیر نیست. متداولترین روش گزارش دهی پیامک، گرفتن اسکرین شات است که مشکلات زیادی دارد، برای مثال ممکن است نام فرستده به طور کامل نمایش داده نشود.

علاوه بر این، چیزی به نام فیلتر اسپم برای پیامک وجود ندارد، یعنی هر پیامکی برای شما ارسال شود مستقیما وارد گوشیتان خواهد شد. در اینجا مسئله بعدی مطرح می شود، یعنی نحوه برخورد کاربر با پیامک ها.

تلفن همراه ما را احمق جلوه می دهد

در میان این نبود تکنولوژی برای فیلتر کردن پیامک ها و تفکر اشتباه مردم نسبت به امن بودن تلفن همراه، اغلب کاربران هیچ زمانی برای اطمینان از امن بودن محتوای تلفن همراهشان اختصاص نمی دهند. شما هرگز در کامپیوتر روی لینک مخرب کلیک نمی کنید، پس چطور در گوشی های همراهتان فریب می خورید؟ استفاده از ترفند های ساده مخفی سازی آدرس یا بهره گیری از اندازه کوچک صفحه نمایش و مقدار آدرس بار قابل مشاهده در آن، به راحتی منجر به فریب کاربر شده و او فکر می کند که این سایت قانونی است.

در نتیجه آمار فیشینگ پیامکی به ویژه از شرکت های اقتصادی افزایش پیدا کرده. در این روش حمله، از همان روش های القای ترس سنتی در فیشینگ های مبتنی بر ایمیل استفاده می شود، مثلا کاربر پیامکی دریافت می کند که در آن نوشته شده که به دلیل کلاهبرداری حساب شما غیر فعال شده است. در نتیجه کاربر بلافاصله اقدام به تغییر رمز خواهد کرد و اطلاعات وی به هکر ارسال خواهد شد.

همچنین کیت های فیشینگ زیادی دیده شده که مخصوص تلفن های همراه طراحی شده اند. صفحات ورود به سیستمی که دقیقا کپی نسخه موبایل برنامه های بانکی هستند. کیت ها شامل نسخه موبایل و ویندوز برنامه ها هستند و با توجه به نوع وسیله ای که کاربر استفاده می کند، نسخه مورد نظر را برای وی نمایش می دهد.

روند تروجان های موبایل

از آنجایی که سیستم عامل آندروید بیشترین ترافیک اینترنتی را دارد، شایع ترین انواع بدافزارها جهت حمله به سیستم عامل های خاص طراحی می شوند. به طور کلی ۷۴.۸۵% سیستم عامل تلفن های همراه متعلق به آندروید می باشد، این در حالی است که iOS تنها ۲۲.۹۴% و دیگر سیستم عامل ها کمتر از یک درصد سهم بازار را دارا می باشند.

فعال ترین و شایع ترین تروجان های موبایل Bankbot، RedAlert2 و Marcher هستنند.

تروجان های بانکی دیگر به گرد پای این سه تروجان نمی رسند. علاوه بر این، این تروجان ها همیشه در حال تغییر و آپدیت شدن هستند. در مارس سال ۲۰۱۸ نسخه جدیدی از تروجان  Bankbot کشف کردیم. Anubis Bankbot نوعی باج افزار بوده که توانایی های دیگری همچون ذخیره فعالیت کیبورد، دسترسی از راه دور، سرقت پیامک، فراخوانی تماس ها و قفل صفحه را نیز دارا می باشد.

همچنین سازندگان این تروجان ها، برای اراسال دستورات فرماندهی و کنترل از روش های پیچیده تر استفاده می کنند، که متوقف کردن آنها را بسیار مشکل تر می کند. مهاجمین پشت پرده Bankbot Anubis آن را با حساب های عمومی توییتر منتظر کردند تا بتوانند آدرس های فرماندهی و کنترل خود را مخفی نگه دارند. اطلاعات مربوط به فرماندهی و کنترل را می توان در یک عکس یا نوشته هایی به زبان های خارجی مخفی کرد تا شک بر انگیز نباشد.

نظرات

نظر (به‌وسیله فیس‌بوک)