بخشی از مقاله

چکیده:

در سالهای اخیر گسترش اینترنت دز زندگی مردم به شکل معناداری سبک زندگی امروزی را تحت تأثیر قرار داده است. کاربردهای گسترده اینترنت در زمینه  ارتباطات،بانکداری الکترونیک×و×؟؟؟در×حال×افزایش است که لزوم توجه به حفظ محرمانگی اطلاعات در برابر مخاطرات اینترنتی به یک مساله مهم تبدیل شده است. .فیشینگ یک اصطلاح کامپیوتری است و به نوعی سوء استفاده و یک جرم بین المللی از کامپیوتر با استفاده از یک نوع مهندسی، که اغلب توسط اینترنت مرتکب می شود وبه معنای شبیه سازی قسمت هایی از یک سایت اینترنتی ،یک نرم افزار در تلفن همراه، جعل هویت یک شرکت مورد اعتماد ویا... است.

این کلمه مخفف عبارت password Harvesting phishing - شکار کردن کاربر از طریق یک طعمه - میباشدکه توسط هکر ها برای به دست آوردن اطلاعات محرمانه مانند بدست اوردن یک رمز عبور - رمز ایمیل - یا اطلاعات دقیق در مورد کارت های اعتباری و یا دیگر اطلاعات بانکی و شخصی مورد استفاده قرار می گیرد و یا به عبارت ساده تر وقتی شخصی سعی میکند شما را فریب دهد تا اطلاعات شخصیتان را در اختیارش بگذارید، یک حمله فیشینگ اتفاق میافتد .با توجه به تعداد شکایات روزافزون حوادث مرتبط با فیشینگ نیاز به روش های حفاظت از اطلاعات از هجوم هکر ها در این زمینه میباشد. دراین مقاله روشهایی را برای جلوگیری از هجوم هکر هادر فیشینگ مورد بحث قرار میگیرد.

کلمات کلیدی: فیشینگ. ویشینگ،تشخیص فیشینگ

.1 مقدمه:

. منشا کلمه "فیشینگ" از ماهیگیری می آید و هکر ها تلاش می کند که کاربران "طعمه" را دریافت کنند و اطلاعات خصوصی خود را ارائه دهند. آنها با شبیه سازی اقدام به دریافت اطلاعات ازقربانی میکنند. یک هکر برای دسترسی به داده های شخصی مانند جزئیات بانکی، رمزهای عبور و...تماس برقرار میکند سپس از اطلاعاتی که به صورت تقلبی به دست آمده را برای دسترسی به حسابهای شخصی قربانیان و سواستفاده های اقتصادی یا سرقت هویت استفاده می کنند.[1] در حال حاضر به طور گسترده ای از فیشینگ استفاده می شود - ارسال ایمیل توده ای به منظور فریب قربانی و ارائه اطلاعات شخصی به فیشر و... - اگر چه این تنها شکل استفاده از فیشینگ نیست.

در چند سال گذشته این فعالیت بهبود یافته است و شناسایی ایمیل های جعلی مشکل تر شده است. علاوه بر این تکنیک ها، به طور قابل توجهی بهبود یافته و هر روز بیشتر و بهتر از روش های اول مورد استفاده قرار میگیرد. استفاده از وب سایت های جعلی، نصب تروجان ها، ارسال پیام های SMS، تماس تلفنی،ارسال ایمیل جعلی تنها بخشی از این اقدامات است. [2] فیشینگ یک جرم بین المللی است این کلمه از یک گزارش توسط جری فلیکس و کریس هاوک می آید . "سیستم امنیتی: چشم انداز یک هکر"، جایی که آنها در مورد چگونگی جعل هویت یک شرکت مورد اعتماد صحبت کردند. انها از AOL، که شرکتی است که خدمات اینترنت را تهیه می کند برای چنین حملاتی به خاطر شهرت و تعداد کاربران زیاد اینترنت که به آن متصل هستند، استفاده کردند.

اول، آنها نرم افزار دزدان دریایی را به بازار عرضه کردند و گروه WAREZ را تشکیل دادند. سپس آنها را در حسابهای AOL نفوذ کردند و وبسایت شبیه سازی شده ای را تهیه و شروع کردند تا کاربران را فریب دهند. یک هکر به عنوان یک کارمند AOL قرار میگرفت و یک پیام فوری برای یک قربانی ارسال می کرد.[3] متن هایی مانند »چک کردن حساب« یا »تایید اطلاعات صورتحساب.« تا هنگامی که کاربر رمز عبور خود را ارسال کند و پس از آن مهاجم می توانست به حساب قربانی دسترسی پیدا کند و از آن برای مقاصد مختلف استفاده کند. مدیران سیستم امنیتی AOL متوجه شدند چه اتفاقی افتاده و AOHell را برای جلوگیری از این مشکل ایجاد کردند. براساس گزارش های فعالیت فیشینگ توسط شرکت APWG در طول چهارماه اول سال 2014، تعداد رکورد از انواع مخرب شناسایی شد به طور متوسط 000،255 تهدید در هر روزگزارش شده همچنین حملات فیشینگ منحصر به فرد 252،197 رسیده بود. [4]

چهار نقطه اصلی در فیشیگ شامل:

1.    مهندسی اجتماعی: به نوعی با افراد ارتباط برقرار می کند و از ضعف آنها برای حمله استفاده می کند.

2.    اتوماسیون: پیشرفت در ارتباطات و تکنیک ها توسط فیشر ها برای ارسال ایمیل به قربانیان مورد استفاده قرار می گیرد.

3.    ارتباطات الکترونیکی: این وسیله مورد استفاده برای انجام حملات، به ویژه در اینترنت است.

4.    جعل هویت: همان طور که در بالا اشاره شد، استفاده از یک شرکت یا سازمان مشروع[4]

2.    پیشنهادات و توصیه های مربوط به کاربران

در طول تحقیق این مقاله نشان داده شد که گسترش استفاده از اینترنت موجب شده بسیاری از کاربران از وجود فیشنگ - هکرها - بی اطلاع باشند و به طور مستقیم خودشان برایتراکنش های مالی و... اقدام کنند یا به دنبال دستیابی به دانش از طریق ابزارهای نامناسب با قابلیت اامنیت کم باشند. بنابراین، کاربران اطلاعاتی را در صفحات اینترنتی جستجو می کنند که در آن مطالب قابل اطمینان نیست و یا از طریق تجربیات شخصی دیگر کاربران غیر تخصصی، بدون داشتن دانش فنی در این زمینه اقدام می کنند که باعث می شود کاربران با سیستم های خود ریسک کرده ودر دام هکر ها بی افتند. این واقعیت هنگامی به بهران تبدیل میشود در یک شبکه یکی از کاربران صفحه ای را با دیگران به اشتراک بگذارد.

به این ترتیب، کافی است که این کاربر اطلاعاتی فنی درستی نداشته باشد و به نحوی ناامن عمل کند تا بقیه نیز دچار مشکل شوند. فیشینگ فضای بسیار زیادی دارد. توسعه فن آوری مورد استفاده توسط فیشینگ، بسیاری از کاربران اینترنت با تجربه خرید آنلاین را در طول سالها در تله سایت های فیشینگ قرار داده است. به طور کلی، اکثریت کاربران ادعا می کنند که هیچ امنیت مطلقی در اینترنت وجود ندارد و برخی از کاربران ریسک - باز کردن ایمیل ها و پیوست ها از منابع ناشناخته - ، با توجه به وجود هکرها، دراینترنت را به جان میخرند. با این حال، آشکار است بعلت سهولت و در دسترس بودن اینترنت ظاهر ناامن آن برای کابران با سطح دانش پایین مانع از ادامه استفاده از شبکه اینترنت در هنگام انجام معاملات اقتصادی نمی شود. ، اینترنت به طور کامل در زندگی روزانه مردم وارد شده است. و بر مزایای مشتق شده از رسانه ها در برابر معایب احتمالی تأثیر نمی گذارد.[5]

.3 فیشینگ در تلفن های همراه و شبکه های اجتماعی

استفاده شایع از رسانه های اجتماعی زمینه افزایش حملات فیشینگ به دلیل به اشتراک گذاری اطلاعات شخصی، آگاهی کم کاربران از حفاظت اطلاعات شخصی را بالا میبرد. مطالعات نشان می دهد حملات فیشینگ به طور گسترده ای روی شبکه های اجتماعی تمرکز می کنند زیرا آنها بهترین فرصت برای موفقیت در اختیار دارند. رسانه های اجتماعی به دلیل افزایش تقاضا، زمینه ای مناسب برای حملات فیشینگ فراهم می کنند دسترسی به اطلاعات شخصی و آگاهی کم کاربران برای حفاظت از اطلاعات. آمار جدید نشان می دهد امروزه کاربران تلفن همراه در سراسر جهان بیش از 67 میلیون برنامه را هر روز دانلود می کنند.

تهدیدات آنلاین مانند فیشینگ به یک واقعیت غیر قابل انکار در تلفن همراه تبدیل شده است. دستگاهTrend Micro1 در حال حاضر قادر به شناسایی 000،4 آدرس اینترنتی فیشینگ طراحی شده برای تلفن همراه کرده است. امروزه بسیاری از سازمان های بزرگ و کوچک از شبکه های اجتماعی پربازدید استفاده می کنند؛ اما متأسفانه آن ها توجهی به مشکلات امنیتی و خطرات ناشی از دسترسی مداوم و کنترل نشده به شبکه های اجتماعی را در نظر نمی گیرند.[6] تحقیقات آزمایشگاه 2 Kasperskyکه از معتبرترین مراکز تحقیق و توسعه در حوزه مقابله با حملات سایبری است، نشان می دهد که روزانه بیش از 20000 حمله صیادی که هدفش شبکه های اجتماعی است، رصد می شود. هدف اکثر این حملات، دسترسی صیاد به اطلاعات شخصی قربانیان - مثل اطلاعات بانکی - ، برای سوء استفاده هائی مانند دزدی یا جعل هویت است. با این حال در برخی مواقع، هدف صیاد ورود خسارت به قربانیان نیست، بلکه جمع آوری اطلاعات شخصی و فروش آنها به اشخاص یا گروه های دیگر است.

برخی از شبکه های اجتماعی با دردست داشتن اطلاعات کاربری مشترکین خود و فروش انها به دولت ها ویا سازمان ها درامد کسب میکنند. گزارش -K 10شرکت فیس بوک در گزارش جامع سالانه خود که براساس قانون آن را ارائه می دهد به مباحث مختلفی مانند کارایی مالی، ساختار سازمانی و درآمد به ازای هر سهم می پردازد، این گزارش از درآمد حدود 5,3 دلاری این شرکت به ازای هر کاربر این شبکه اجتماعی خبر داده است. این میزان درآمد در حالی است که این شبکه تقریباً به ازای هیچ کدام از سرویس های مختلفی که در اختیار کاربران قرار می دهد، پولی درخواست نمی کند .بااین حال این سوال به وجود می آید که چگونه است که این شرکت توانسته به چنین درآمدی دست پیدا کند؟ چرا

1    برنامه ای برای حفاظت از تهدیدات ضد تروجان و وب و تلقن های هوشمند همراه

2    یک شرکت در زمینه انتی ویروس

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید