ایمیل فیشینگ برگشتی در واقع خطرناک نیست. این نحوه واکنش شماست که شما را آسیب پذیر می کند.
حملات فیشینگ برگشت به تماس در حال افزایش است. اگر تا به حال ایمیلی دریافت کرده اید که از شما درخواست می کند سرویسی را تمدید کنید یا برای سرویسی که هرگز خریداری نکرده اید، قبض پرداخت کنید، فیشینگ برگشتی را تجربه کرده اید.
Callback Phishing چیست؟
یک حمله فیشینگ برگشتی که گاهی اوقات تحویل حمله تلفن محور (TOAD) نامیده می شود، دو روش فیشینگ را ترکیب می کند. قربانی یک ایمیل فیشینگ دریافت می کند که به آنها در مورد مشکل هشدار می دهد. عامل تهدید به جای ارائه اطلاعات بیشتر در مورد وضعیت در ایمیل، یک شماره تماس به امید تماس متقابل قربانی درج می کند.
هنگامی که گیرنده با شماره تلفن ذکر شده تماس میگیرد، عامل تهدید از تکنیکهای مهندسی اجتماعی استفاده میکند تا قربانی را به اشتراکگذاری دادههای حساس، نصب بدافزار یا انجام هر اقدام دیگری که میتواند به نفع تهدیدکننده باشد، فریب دهد.
نحوه کار فیشینگ برگشت به تماس
ابتدا، یک قربانی ایمیلی دریافت می کند که به آنها اطلاع می دهد که پرداخت برای اشتراک در یک سرویس باید پرداخت شود. اغلب، هیچ فاکتوری در نامه ضمیمه نشده است. سپس قربانی با دریافت درخواست پرداخت برای سرویسی که در ابتدا خریداری نکرده بود کنجکاو یا عصبانی می شود—بنابراین با شماره تلفن ذکر شده در ایمیل تماس می گیرد.
یک عامل تهدید در تماس شرکت می کند و قربانی را فریب می دهد تا مراحل خاصی را برای لغو سفارش دنبال کند. وقتی قربانی این مراحل را دنبال می کند، بدافزار بر روی رایانه شخصی او نصب می شود یا عامل تهدید اطلاعات حساسی را دریافت می کند.
عامل تهدید هنگامی که قربانی عملی را که عامل تهدید از او میخواهد انجام دهد، تماس را پایان میدهد.
چرا هکرها برای حملات فیشینگ برگشت به تماس تلاش می کنند؟
با انجام یک حمله فیشینگ برگشتی موفق، یک عامل تهدید می تواند:
- داده های حساس، اعتبارنامه های ورود یا هر نوع دیگری از داده های محرمانه را سرقت کنید.
- باج افزار را روی رایانه قربانی نصب کنید تا داده ها را رمزگذاری کنید تا پول باج بگیرید.
- اطلاعات کارت اعتباری قربانی یا اطلاعات حساب بانکی قربانی را برای سرقت پول دریافت کنید.
- برای سرقت فایل های حساس، نرم افزار دسترسی از راه دور را روی رایانه قربانی نصب کنید.
در اکثر کمپینهای فیشینگ برگشتی، هدف از حمله سرقت داده، پول یا هر دو است.
این روزها، بیشتر افراد و شرکتها از راهحلهای ضد فیشینگ یا ضد هرزنامه برای مسدود کردن ایمیلهای حاوی فایل مخرب استفاده میکنند.
با این حال، ایمیلهای فیشینگ برگشتی شامل پیوستهای مخرب یا پیوندهای مخرب نیستند. بنابراین این ایمیلها تمایل دارند فیلترهای ایمیل را دور بزنند و به رایانههای قربانیان تحویل داده شوند. همچنین، حملات فیشینگ برگشتی هزینه هر هدف پایینی دارند.
بنابراین جای تعجبی وجود ندارد که عوامل تهدید روز به روز تلاش های فیشینگ برگشتی را انجام دهند.
چگونه از حملات فیشینگ برگشت به تماس جلوگیری کنیم
یک کمپین فیشینگ برگشتی موفق می تواند صدمات جبران ناپذیری به یک فرد یا یک شرکت وارد کند.
در اینجا چند راه برای محافظت در برابر حملات فیشینگ برگشتی وجود دارد.
پیاده سازی راه حل امنیتی ایمیل
اگرچه برخی از ایمیلهای فیشینگ برگشت به تماس با دقت ساخته شده میتوانند توسط راهحلهای امنیتی ایمیل از بین بروند، پیادهسازی یک راهحل امنیتی معتبر ایمیل مانند دروازه ایمیل میتواند به بهبود وضعیت امنیتی شرکت شما کمک کند.
در نظر بگیرید که چگونه یک حمله مخاطره آمیز ایمیل تجاری (BEC) می تواند برای شما هزینه های هنگفت و از دست دادن شهرت داشته باشد. پیاده سازی یک راه حل امنیتی قوی ایمیل می تواند خطر حملات به خطر افتادن ایمیل های تجاری را به حداقل برساند. در بیشتر موارد، یک راه حل امنیتی ایمیل، جعل ایمیل، فیشینگ و کلاهبرداری را شناسایی و مسدود می کند. چنین راه حلی همچنین می تواند به جلوگیری از نصب بدافزار در رایانه شما کمک کند.
علاوه بر این، یک راه حل امنیتی خوب ایمیل می تواند به شما در مورد رفتار مشکوک کاربر هشدار دهد. بنابراین مطمئن شوید که یکی از بهترین مجموعههای ایمیل برای پیکربندی صندوق ورودی امن را دارید.
حتی اگر در یک محیط حرفهای کار نمیکنید، نصب نرمافزار آنتیویروس خوب روی دستگاهتان میتواند امنیت مطلوبی را در برابر ایمیلهای فیشینگ و بسیاری دیگر از تهدیدات امنیت سایبری به شما ارائه دهد.
ایمیل ها را از نزدیک برای علائم فیشینگ آشکار بررسی کنید
اگرچه ایمیلهای فیشینگ برگشتی، پیوستها یا پیوندهای مخربی ندارند، اما برخی از علائم فیشینگ برتر را دارند که باید مراقب آنها باشید.
یک ایمیل احتمالاً یک ایمیل فیشینگ است و دارای فرستنده غیرعادی است. به عنوان مثال، ایمیل می تواند ادعا کند که از یک شرکت قانونی است، اما آدرس ایمیل مارک دار ندارد. در عوض، یک آدرس ایمیل عمومی مانند google.com یا yahoo.com دارد.
همچنین می توانید به ایمیل های مملو از اشتباهات املایی و گرامری مشکوک باشید. هیچ شرکت قانونی ایمیلی پر از خطاهای متنی ارسال نمی کند. همچنین مراقب پیام هایی باشید که یک پنجره کوتاه برای انجام یک کار ارائه می دهند. به عنوان مثال، یک آدرس ایمیل برای فعال نگه داشتن اشتراک، چند ساعت به شما فرصت می دهد تا پرداختی انجام دهید.
یک ایمیل فیش ممکن است توسط ارائه دهنده ایمیل شما علامت گذاری شود. برخی از ارائه دهندگان ایمیل دارای فناوری ضد هرزنامه داخلی هستند تا به کاربران در مورد ایمیل های فیشینگ و هرزنامه هشدار دهند.
اکنون، بازیگران تهدید، تاکتیکهای مختلف مهندسی اجتماعی را ترکیب میکنند تا قربانیان را فریب دهند تا با آنها تماس بگیرند. بنابراین هنگام انجام اقدامات مبتنی بر ایمیل هایی که باعث سوء ظن می شوند، باید بیشتر مراقب باشید.
اگر در مورد پول است مشکوک باشید
یکی از راه های مطمئن برای جلوگیری از قربانی نشدن یک حمله فیشینگ برگشتی این است که دوباره بررسی کنید که آیا پیامی در مورد پول است یا اعتبارنامه ورود به سیستم.
اگر ایمیلی از یک شرکت به ظاهر قانونی احساس فوریت را ایجاد می کند و از شما می خواهد که پول ارسال کنید، مشکوک باشید.
اگر ایمیل اطلاعات دقیقی به جز شماره تلفن نماینده خدمات مشتری خود نداشته باشد، به احتمال زیاد بخشی از یک کمپین فیشینگ برگشت به تماس است.
برنامه های آموزشی فیشینگ را سازماندهی کنید
فیشینگ برگشتی، بخشی از حملات مهندسی اجتماعی، به جای آسیبپذیریهای سیستم، به خطای انسانی متکی است.
بنابراین اجرای منظم برنامه های آموزشی آگاهی از امنیت سایبری کارکنان می تواند خطر حملات فیشینگ برگشتی را به حداقل برساند.
در اینجا موارد کلیدی وجود دارد که باید هنگام ایجاد یک برنامه آموزشی آگاهی امنیتی روی آنها تمرکز کنید. برای شروع، یک برنامه آموزشی آگاهی امنیتی باید آموزش هایی را در مورد حملات مختلف امنیت سایبری، از جمله فیشینگ برگشتی، هرزنامه، بدافزار، روش های مهندسی اجتماعی، حملات مبتنی بر اسکریپت و بسیاری موارد دیگر ارائه دهد. باید روی نحوه شناسایی ایمیل های فیشینگ، URL های مخرب، وب سایت های سرکش و غیره تمرکز کافی وجود داشته باشد.
کارمندان نباید از آدرس ایمیل شرکتی برای دانلود ابزارهای فناوری معتبر و معتبر از وب سایت های جعلی یا مشترک شدن در خدمات آنلاین تصادفی استفاده کنند. انجام این کار راهی مطمئن برای دعوت از ایمیل های فیشینگ یا هرزنامه است. باید اطمینان حاصل کنید که کارکنان شما از بهترین سیاست های امنیتی رمز عبور پیروی می کنند. آنها همچنین باید از احراز هویت چند عاملی برای افزودن یک لایه امنیتی به حساب های خود استفاده کنند.
برنامه آموزشی شما همچنین باید دارای تست های فیشینگ ساختگی باشد تا آمادگی کارکنان شما برای مبارزه با کمپین های فیشینگ برگشتی را ارزیابی کند. و مطمئن شوید که کارمندان شما بهترین شیوه ها را برای محافظت از حساب های ایمیل شرکتی برای جلوگیری از کلاهبرداری دنبال می کنند.
فیشینگ برگشت به تماس توضیح داده شد
اکنون می دانید که Callback Phishing چیست و چگونه می توانید از آن جلوگیری کنید. مراقب باشید تا قربانی یک حمله فیشینگ برگشتی نشوید. همچنین، باید بیشتر بیاموزید تا بفهمید چگونه یک ایمیل هرزنامه برای شناسایی سریع چنین ایمیلی به نظر می رسد.