• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
25 آگوست 2021

میلیون ها کاربر تلفن های هوشمند در سراسر کشور هدف فیشینگ اس ام اس هستند.

کمیسیون تجارت فدرال در مورد طرح جدید smishing   مبنی بر در معرض قرار گرفتن  میلیون ها تلفن هوشمند در سراسر کشور هشدار داده است که در تلاش برای به دست آوردن داده های شخصی، نیروی کار دولتی را جعل می کند.

FTC می گوید کلاهبرداران در حال جعل هویت آژانس های کاریابی هستند تا کاربران را فریب دهند تا روی پیوندهای مخربی که به عنوان فرم هایی برای تکمیل یا تأیید مزایای بیکاری معرفی شده اند، کلیک کنند. کارشناسان امنیتی می گویند این کمپین آخرین نمونه از نحوه انتقال فیشینگ به پیامک است که به دلیل استفاده بیشتر کارگران از تلفن های هوشمند می تواند به طور بالقوه بر شبکه های شرکت ها تأثیر بگذارد.

سینا گرسین، وکیل FTC هشدار می دهد: “این متون فیشینگ کلاهبرداری با هدف سرقت اطلاعات شخصی، مزایای بیکاری یا هر دو انجام می شود.”

گرسین می گوید پیوندهای مخرب به پیام های متنی قربانیان هدف را جهت جعل هویت در سازمان های دولتی می فرستند، جایی که کلاهبرداران سعی در جمع آوری اطلاعات شخصی برای سرقت هویت دارند.

گرسین می گوید: “سازمان های دولتی پیام های متنی برای درخواست اطلاعات شخصی ارسال نمی کنند.” و “در صورت دریافت پیام متنی یا ایمیل ناخواسته … پاسخ ندهید و روی هیچ پیوندی کلیک نکنید.”

اریش کرون، مدیر امنیتی سابق مرکز سایبری منطقه ای ارتش ایالات متحده ، می گوید این حملات پیامکی در ماه های آینده ادامه خواهد داشت و مانع تلاش های امنیتی شرکت ها می شود. در نتیجه ، سازمان ها باید آموزش کارکنان را در مورد تاکتیک های مهندسی اجتماعی ادامه دهند و مکانیزم هایی را برای کاربران ایجاد کنند تا پیام های فیشینگ را سریع گزارش دهند.

کین مک گلادری ، یکی از اعضای هیئت مشاوره گروه Alliance Technology NW ، هشدار می دهد که این کلاهبرداری ها می توانند موثر واقع شوند. او می گوید این طرح ها زمانی پشتیبانی می شوند که از کمپین های بزرگتر قبل از هرگونه ارسال پیامک پشتیبانی شود.

Phishing Attacks Soaring

هشدار FTC در حالی مطرح می شود که حملات فیشینگ همچنان عامل اصلی مجرمان سایبری است که کارکنان راه دور را هدف قرار می دهند. کاربران نهایی سازمانی که به دستگاه های BYOD تکیه می کنند و قربانی حملات (smishing) مخرب می شوند ، می توانند درهای نفوذی را باز کنند که به طور بالقوه می تواند شبکه های شرکتی را فلج کند.

شرکت امنیتی Egress می گوید که بر اساس نظرسنجی رهبران فناوری اطلاعات ، ۷۳ درصد از سازمان ها در سال گذشته قربانی حملات فیشینگ موفق شدند.

بر اساس گزارش مرکز شکایات جنایی اینترنتی FBI ، Phishing/smishing  و سایر تاکتیک های مهندسی اجتماعی مهمترین تهدید دیجیتالی در شمار قربانیان در سال ۲۰۲۰ بوده است. از بین جنایات مختلف اینترنتی که توسط FBI ردیابی می شود ، فیشینگ بالاتر از اخاذی ، کلاهبرداری از کارت اعتباری و سایر طرح ها قرار گرفته است.

شاخص های فیشینگ

در راهنمای صادر شده در سال ۲۰۲۰ ، آژانس امنیت سایبری و زیرساخت ها نکات امنیتی در مورد Phishing/smishing ارائه داد. CISA تاکید کرد که ادغام ایمیل ، صدا ، پیام های متنی و عملکرد مرورگر وب در حملات مهندسی شده اجتماعی احتمال قربانی شدن کاربران را افزایش می دهد.

این آژانس شاخص های رایج تلاش برای Phishing/smishing را ذکر کرده که شامل موارد زیر است: فرستنده مشکوک ، تبریک عمومی و پیوندهای مشکوک که ممکن است به عنوان مکانیسم تحویل بدافزار مورد استفاده قرار گیرد.

کمیسیون ارتباطات فدرال همچنین هشدار داده است که کمپین های smishing می توانند به دلیل سطح متفاوتی از اعتماد نسبت به دستگاه های تلفن همراه بسیار موثر باشند. این آژانس به کاربران تلفن های هوشمند توصیه می کند:

  • هنگام دریافت پیام ها از شماره های ناشناس ، هرگز روی پیوندها کلیک نکنید ، به پیام های متنی پاسخ ندهید یا تماس نگیرید.
  • به سوالات مشکوک که از طریق متن به اشتراک گذاشته می شود پاسخ ندهید ، حتی اگر پیام “پیام را متوقف کنید” برای پایان ارتباط به کاربران ارسال کند.
  • با جستجوی وب سایت های رسمی و برقراری ارتباط جداگانه ، متون مشکوک را که ظاهراً از شرکت ها یا سازمان های دولتی است ، تأیید کنید.

govinfosecurity

4 آگوست 2021

بر اساس گزارش آرمور بلاکس، مجرمان سایبری سیستم میزبانی و اشتراک گذاری فایل WeTransfer را جعل می کنند تا حملات فیشینگ را انجام دهند. حملات فیشینگی که در آن، ایمیل های جعلی کاربر را به سمت یک صفحه فیشینگ با نام و برند Microsoft Excel هدایت میکند.

هدف اصلی این حمله بازیابی و به دست آوردن اعتبارنامه های ایمیل Office 365 قربانیان است. لازم به ذکر است که WeTransfer برای به اشتراک گذاری فایل هایی استفاده می شود که حجم آنها برای ارسال از طریق ایمیل زیاد است.

درباره حمله

به نظر می رسد ایمیل فیشینگ توسط WeTransfer ارسال می شود چرا که نام فرستنده Wetransfer را با خود دارد و عنوانی با توضیح View Files Sent Via WeTransfer را در خود جای داده است. همین شباهت کافی است تا چنین ایمیلی به عنوان یک ایمیل واقعی از WeTransfer به چشم مخاطب بخورد و به راحتی بتوان از این طریق کاربران ناشناس را فریب داد. بدنه و ساختار ایمیل همچنین چندین اشاره به شرکت هدف می کند تا از نظر ظاهری، مشروع به نظر برسد.

به گزارش هک رید، متن ایمیل نشان می دهد که WeTransfer دو فایل را با قربانی به اشتراک گذاشته است و همچنین لینکی برای مشاهده آنها نیز در این ایمیل وجود دارد. وقتی قربانی روی View Files کلیک می کند، لینک موجود در این صفحه، او را به صفحه فیشینگی با ظاهر Microsoft Excel هدایت می نماید.

علاوه بر این، در پس زمینه یک صفحه اطلاعات و جدول مبهم و مات نشان داده میشود و یک فرم نیز در پیش زمینه ارائه داده می شود که از قربانی میخواهد تا اعتبارنامه های ورود به سیستم را وارد کند. این فرم آدرس ایمیل قربانی را برای ایجاد حس مشروع و صحیح بود، در خود جای داده است.

تکنیک های مورد استفاده در حمله فیشینگ
مارک رویال از آرمور بلاکس، در یک پست وبلاگی نوشته است: از طیف وسیعی از تکنیک ها برای فرار از فیلترهای امنیتی رایج ایمیل و جلب کاربران غیرمشکوک استفاده شده است. این موارد شامل مهندسی اجتماعی می شود، زیرا عنوان ایمیل، محتوا و نام فرستنده برای ایجاد حس “اعتماد و ضرورت در قربانیان” طراحی شده است.

یکی دیگر از تکنیک های مورد استفاده در این کمپین، جعل هویت نام تجاری است. ظاهر HTML ایمیل بسیار شبیه WeTransfer است و صفحه فیشینگ طوری طراحی شده است که به عنوان صفحه ورود قانونی Microsoft Excel ظاهر شود. تنها چیزی که باعث می شود این صفحه مشکوک ظاهر شود این است که مایکروسافت با شکل و عنوان MicroSoft نوشته شده است.

 

چگونه از این حمله در امان بمانیم؟
به ناسازگاری ها و ناهماهنگی های جزئی در نام فرستنده، آدرس ایمیل و نام دامنه بسیار توجه کنید. به زبان مورد استفاده در ایمیل توجه کنید. پیاده سازی احراز هویت چند عاملی (MFA) در تمام حساب های شخصی و تجاری را فراموش نکنید. و هرگز از رمز عبور یکسان برای دسترسی به حساب های مختلف استفاده ننمایید.

29 فوریه 2020

ایمیل‌های مشکوک را بشناسیم!

یکی از انواع رایج حملات فیشینگ، استفاده از ایمیل‌هاست؛ ایمیل‌هایی با ظاهری کاملا عادی ولی جعلی که برای گول زدن و سرقت اطلاعات مهم کاربران ساخته می‌شود.

برای آشنایی بیشتر با فیشینگ و انواع حملات آن باید به این سوال جواب داد که چطور می‌شود ایمیل‌های فیشینگ را تشخیص داد؟

این ایمیل‌ها معمولا لینک‌هایی دارند که شما را به صفحه‌ای هدایت می‌کند که اطلاعات‌تان را در آن وارد کنید تا به دست سارقان و هکرها برسد.

علی اصغر زارعی – مدرس دانشگاه – در این باره توضیح داد: اولین و مهمترین بخش ایمیل که باید توجه کنید، آدرس فرستنده است.

حتما آن را چک کنید چرا که معمولا  آدرس فرستنده ایمیل‌های مشکوک، کاملا جعلی هستند.

او ادامه داد: باز کردن و خواندن محتوای ایمیل خطری ندارد، ولی حواستان باشد تا قبل از این‌که از واقعی بودن ایمیلی مطمئن نشدید، اصلا روی لینک‌های داخل آن کلیک نکنید.

زیرا با این کار به یک صفحه جعلی هدایت می‌شوید که از شما میخواهد اطلاعات شخصی‌تان را وارد کنید. اگر به آدرس صفحه‌ای که وارد آن می‌شوید دقت نکنید، به راحتی در دام هکرها می‌افتید.

 

ایمیل‌های مشکوک را بشناسیم!

نشانه‌های ایمیل‌های خطرناک؛

این کارشناس تاکید کرد: نشانه دیگر ایمیل‌های فیشینگ، داشتن غلط املایی است زیرا احتمال خیلی کمی وجود دارد که ایمیل‌های شرکتهای معتبری مثل گوگل و فیس‌بوک و غیره غلط املایی داشته باشند. پس متن ایمیل را با دقت بخوانید.

به گفته او نکته مهم دیگر که باید به آن توجه کنید، درخواست‌هایی است که در داخل ایمیل از شما میشود، اگر دیدید اطلاعات خصوصی از شما خواسته شده است.

مطمئن باشید که با یک ایمیل مشکوک رو به رو هستید، چون هیچ کدام از شبکه‌های اجتماعی، سرویسهای ایمیل، بانکها و سایر سازمان‌های معتبر چنین چیزی از شما نمیخواهند.

زارعی تصریح کرد: معمولا در ایمیلهای فیشینگ محتوا را طوری آماده میکنند که شرایط پر استرس برای کاربران ایجاد کنند. مثلا مینویسند که حساب‌تان هک شده و روی این لینک بزنید و پسورد را ریست کنید.

با این کار خیلی راحت پسورد شما را میگیرند و حسابتان را هک میکنند.

او همچنین تصریح کرد: به ضمیمه‌های ایمیل توجه کنید؛ معمولا ایمیلهای فیشینگ فایل‌های مخربی دارند که شما را ترغیب به دانلود آن‌ها میکنند.

حواستان باشد که ظاهر این فایلها خیلی عادی است و درحقیقت چیزی نیستند که شما مشاهده میکنید. اگر به هر دلیلی مورد حمله فیشینگ  قرار گرفتید، خیلی سریع پسورد ایمیلتان را عوض کنید.

این کارشناس خاطر نشان کرد: اگر هم به ایمیل سازمانیتان حمله شد، می‌توانید آن را با واحدIT  سازمانتان در میان بگذارید که پسورد ایمیلتان را عوض کنند.

 

 

 

 

یان سامانه آرکا- نماینده رسمی‌ سیمانتک در ایران و دارای تیم فنی قوی برای راه اندازی امنیت ایمیل سرور SMG

امنیت ایمیل سرور - آرکا

كليه حقوق مادي و معنوي محفوظ و متعلق به شرکت رایان سامانه آرکا می‌باشد.

9 فوریه 2020

با بررسی اطلاعات کسب شده از جلسات توجیهی با سازمان های مختلف در رابطه با امنیت ایمیل و بررسی مشکلات آن‌ها در رابطه با مدیریت استراتژیک و ابتکارات امنیتی‌شان چشم اندازها و روش‌های نوین در این رابطه کسب شده است. بسیاری از اوقات مبحث مورد نظر آن‌ها SD-WAN و Cloud، گاهی بخش‌بندی و سایر اوقات عملیات امنیت است. بی شک، این‌ها همه موضوعات بسیار مهمی  هستند، ولی بحث در مورد ایمیل و ساختار‌های آن یکی از اصلی‌ترین مواردی است که می‌توان در مورد آن وقت صرف کرد و مشکلات آن را رفع نمود.

ایمیل، گذرگاهی برای شروع حملات

اگر به گزارش تحقیقات نقص‌های امنیتی ۲۰۱۹ اخیر که از جانب Verizon است، توجه شود، متوجه خواهید شد که ۹۴ درصد بدافزارها از طریق ایمیل دریافت شده است و اولین اقدامی که توسط مجرمان سایبری منجر به ایجاد نقص امنیتی می‌شود، Phishing بوده است.

سه دلیل اصلی اهمیت امنیت ایمیل

سه دلیل اصلی اهمیت امنیت ایمیل

در حقیقت، آزمایشگاه‌های FortiGuard، به طور معمول حملات Phishing جدید را در حال افزایش و گسترش پیدا می‌کنند، مانند نسخه جدید Hawkeye که به تازگی به خبرنامه امنیتی تهدیدات هفتگی و بلاگ‌ رسیده است.

اما فقط فایل‌ها و یا URLهای مخرب در ایمیل نیستند که خطرناک می‌باشند. بنا به گفته FBI، طی یک دوره دو ساله، خسارت وارد شده از ایمیل به سازمان‌های در معرض خطر و آسیب دیده، معادل ۳٫۳ میلیارد دلار بوده است. وزارت دادگستری آمریکا نیز اخیرا یک دادخواست علیه یک فرد متهم به سرقت صد میلیون دلار با استفاده از این نوع از کلاهبرداری تنظیم کرده‌است.

افزایش برونسپاری سرویس ایمیلها به بستر Cloud

صرف­نظر از این که سازمان شما از Microsoft Office 365، Google G-Suite و یا سرویس دهنده ایمیل دیگری که مبتنی بر Cloud است استفاده می‌کند، زیرساخت ایمیل در حال حرکت از Local به سوی Cloud می‌باشد تا توسط شخص دیگری مدیریت شود. این امر با توجه به بلوغ سیستم‌های ایمیل و افزایش تمرکز IT در سایر جنبه‌های مهم تغییر شکل دیجیتال، منطقی به نظر می‌رسد. با این حال، برون‌سپاری زیرساخت‌های ایمیل، لزوما به معنی برون‌سپاری امنیت زیرساخت ایمیل نیست. با توجه به شرح شرایط سازمان‌ها که پیش‌تر ذکر شده، نحوه‌ی تامین امنیت ساختار ایمیل یک سوال بسیار مهم برای هر سازمان است، که باید با در نظر گرفتن شرایط منحصر به فرد آن‌ها برای ریسک‌پذیری به آن پاسخ داده شود.

نیاز به بازبینی در نحوهی ایجاد معماری امن ایمیل سرورها

در حقیقت، به تازگی، گارتنر راهنمای بازار خرید برای امنیت ایمیل را منتشر کرد و تاکید کرد که « مدیران بحران و امنیت که تحت عنوان Security and Risk Management و یا SRM شناخته می شوند، باید معماری امنیتی ایمیل خود را با توجه به تهدیدهای کنونی ایمیل، مانند بدافزارهای پیشرفته، لینک به Exploit kitها، Credential Phishing و BEC بازبینی کنند.»

این راهنمای بازار، قابلیت‌های زیر را می‌توان به عنوان نکاتی برای مقایسه کردن و معیارهایی برای انتخاب محصولات امنیت ایمیل مورد استفاده قرار داد:

  • محافظت در برابر تهدیدهای پیشرفته مبتنی بر فایل پیوست: Sandbox شبکه و خنثی سازی تهدید و بازسازی محتوا
  • محافظت در برابر تهدیدهای پیشرفته مبتنی بر URL: بازنویسی URL، تجزیه تحلیل در لحظه کلیک و خدمات ایزوله کردن Web
  • محافظت در برابر جعل هویت و تکنیک‌های مهندسی اجتماعی مورد استفاده در تهدیدهای پیشرفته مبتنی بر URL، مبتنی بر پیوست و تهدیدات پیشرفته بدون Payload: شناسایی Spoof در نام نمایش داده‌شده، احراز هویت پیام مبتنی بر دامنه، گزارش‌دهی و متابعت لینک‌های ورودی، تشخیص دامنه‌های شبیه به هم و تشخیص اختلال.

نتیجه‌گیری

برای جمع‌بندی می‌توان گفت که جامعه‌ی آماری بدافزار، فیشینگ و BEC را بسیار پرهزینه و بسیار شایع شناسایی کرده‌اند. برای سازمان‌هایی که به سرعت به سمت سیستم‌های الکترونیکی مبتنی بر Cloud حرکت می‌کنند، این مساله بازهم باقی می‌ماند و درست همانند راهکارهای مرسوم ایمیل آن‌ها، آن‌ها هنوز باید مشخص کنند که آیا امنیت ایمیل محلی کافی است یا خیر. علاوه بر این، تحلیلگران برجسته تاکید می‌کنند که همه سازمان‌ها باید معماری امنیت ایمیل خود را مجددا مورد ارزیابی قرار دهند.