خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

Callback Phishing چیست و چگونه می توانید در برابر آن محافظت کنید؟

ایمیل فیشینگ برگشتی در واقع خطرناک نیست. این نحوه واکنش شماست که شما را آسیب پذیر می کند.

حملات فیشینگ برگشت به تماس در حال افزایش است. اگر تا به حال ایمیلی دریافت کرده اید که از شما درخواست می کند سرویسی را تمدید کنید یا برای سرویسی که هرگز خریداری نکرده اید، قبض پرداخت کنید، فیشینگ برگشتی را تجربه کرده اید.

Callback Phishing چیست؟

یک حمله فیشینگ برگشتی که گاهی اوقات تحویل حمله تلفن محور (TOAD) نامیده می شود، دو روش فیشینگ را ترکیب می کند. قربانی یک ایمیل فیشینگ دریافت می کند که به آنها در مورد مشکل هشدار می دهد. عامل تهدید به جای ارائه اطلاعات بیشتر در مورد وضعیت در ایمیل، یک شماره تماس به امید تماس متقابل قربانی درج می کند.

هنگامی که گیرنده با شماره تلفن ذکر شده تماس می‌گیرد، عامل تهدید از تکنیک‌های مهندسی اجتماعی استفاده می‌کند تا قربانی را به اشتراک‌گذاری داده‌های حساس، نصب بدافزار یا انجام هر اقدام دیگری که می‌تواند به نفع تهدیدکننده باشد، فریب دهد.

نحوه کار فیشینگ برگشت به تماس

ابتدا، یک قربانی ایمیلی دریافت می کند که به آنها اطلاع می دهد که پرداخت برای اشتراک در یک سرویس باید پرداخت شود. اغلب، هیچ فاکتوری در نامه ضمیمه نشده است. سپس قربانی با دریافت درخواست پرداخت برای سرویسی که در ابتدا خریداری نکرده بود کنجکاو یا عصبانی می شود—بنابراین با شماره تلفن ذکر شده در ایمیل تماس می گیرد.

یک عامل تهدید در تماس شرکت می کند و قربانی را فریب می دهد تا مراحل خاصی را برای لغو سفارش دنبال کند. وقتی قربانی این مراحل را دنبال می کند، بدافزار بر روی رایانه شخصی او نصب می شود یا عامل تهدید اطلاعات حساسی را دریافت می کند.

عامل تهدید هنگامی که قربانی عملی را که عامل تهدید از او می‌خواهد انجام دهد، تماس را پایان می‌دهد.

چرا هکرها برای حملات فیشینگ برگشت به تماس تلاش می کنند؟

تصویری از هودی در باینری برای نشان دادن هک

با انجام یک حمله فیشینگ برگشتی موفق، یک عامل تهدید می تواند:

  • داده های حساس، اعتبارنامه های ورود یا هر نوع دیگری از داده های محرمانه را سرقت کنید.
  • باج افزار را روی رایانه قربانی نصب کنید تا داده ها را رمزگذاری کنید تا پول باج بگیرید.
  • اطلاعات کارت اعتباری قربانی یا اطلاعات حساب بانکی قربانی را برای سرقت پول دریافت کنید.
  • برای سرقت فایل های حساس، نرم افزار دسترسی از راه دور را روی رایانه قربانی نصب کنید.
مطلب مرتبط:   سیاست همان منبع (SOP) چیست؟

در اکثر کمپین‌های فیشینگ برگشتی، هدف از حمله سرقت داده، پول یا هر دو است.

این روزها، بیشتر افراد و شرکت‌ها از راه‌حل‌های ضد فیشینگ یا ضد هرزنامه برای مسدود کردن ایمیل‌های حاوی فایل مخرب استفاده می‌کنند.

با این حال، ایمیل‌های فیشینگ برگشتی شامل پیوست‌های مخرب یا پیوندهای مخرب نیستند. بنابراین این ایمیل‌ها تمایل دارند فیلترهای ایمیل را دور بزنند و به رایانه‌های قربانیان تحویل داده شوند. همچنین، حملات فیشینگ برگشتی هزینه هر هدف پایینی دارند.

بنابراین جای تعجبی وجود ندارد که عوامل تهدید روز به روز تلاش های فیشینگ برگشتی را انجام دهند.

چگونه از حملات فیشینگ برگشت به تماس جلوگیری کنیم

تصویری از سپر رومی و قفل روی یک تلفن همراه که نشان دهنده امنیت است

یک کمپین فیشینگ برگشتی موفق می تواند صدمات جبران ناپذیری به یک فرد یا یک شرکت وارد کند.

در اینجا چند راه برای محافظت در برابر حملات فیشینگ برگشتی وجود دارد.

پیاده سازی راه حل امنیتی ایمیل

اگرچه برخی از ایمیل‌های فیشینگ برگشت به تماس با دقت ساخته شده می‌توانند توسط راه‌حل‌های امنیتی ایمیل از بین بروند، پیاده‌سازی یک راه‌حل امنیتی معتبر ایمیل مانند دروازه ایمیل می‌تواند به بهبود وضعیت امنیتی شرکت شما کمک کند.

در نظر بگیرید که چگونه یک حمله مخاطره آمیز ایمیل تجاری (BEC) می تواند برای شما هزینه های هنگفت و از دست دادن شهرت داشته باشد. پیاده سازی یک راه حل امنیتی قوی ایمیل می تواند خطر حملات به خطر افتادن ایمیل های تجاری را به حداقل برساند. در بیشتر موارد، یک راه حل امنیتی ایمیل، جعل ایمیل، فیشینگ و کلاهبرداری را شناسایی و مسدود می کند. چنین راه حلی همچنین می تواند به جلوگیری از نصب بدافزار در رایانه شما کمک کند.

علاوه بر این، یک راه حل امنیتی خوب ایمیل می تواند به شما در مورد رفتار مشکوک کاربر هشدار دهد. بنابراین مطمئن شوید که یکی از بهترین مجموعه‌های ایمیل برای پیکربندی صندوق ورودی امن را دارید.

مطلب مرتبط:   رمزگذاری فیزیکی درایو در مقابل رمزگذاری درایو نرم افزاری: تفاوت چیست؟

حتی اگر در یک محیط حرفه‌ای کار نمی‌کنید، نصب نرم‌افزار آنتی‌ویروس خوب روی دستگاهتان می‌تواند امنیت مطلوبی را در برابر ایمیل‌های فیشینگ و بسیاری دیگر از تهدیدات امنیت سایبری به شما ارائه دهد.

ایمیل ها را از نزدیک برای علائم فیشینگ آشکار بررسی کنید

اگرچه ایمیل‌های فیشینگ برگشتی، پیوست‌ها یا پیوندهای مخربی ندارند، اما برخی از علائم فیشینگ برتر را دارند که باید مراقب آنها باشید.

یک ایمیل احتمالاً یک ایمیل فیشینگ است و دارای فرستنده غیرعادی است. به عنوان مثال، ایمیل می تواند ادعا کند که از یک شرکت قانونی است، اما آدرس ایمیل مارک دار ندارد. در عوض، یک آدرس ایمیل عمومی مانند google.com یا yahoo.com دارد.

همچنین می توانید به ایمیل های مملو از اشتباهات املایی و گرامری مشکوک باشید. هیچ شرکت قانونی ایمیلی پر از خطاهای متنی ارسال نمی کند. همچنین مراقب پیام هایی باشید که یک پنجره کوتاه برای انجام یک کار ارائه می دهند. به عنوان مثال، یک آدرس ایمیل برای فعال نگه داشتن اشتراک، چند ساعت به شما فرصت می دهد تا پرداختی انجام دهید.

یک ایمیل فیش ممکن است توسط ارائه دهنده ایمیل شما علامت گذاری شود. برخی از ارائه دهندگان ایمیل دارای فناوری ضد هرزنامه داخلی هستند تا به کاربران در مورد ایمیل های فیشینگ و هرزنامه هشدار دهند.

اکنون، بازیگران تهدید، تاکتیک‌های مختلف مهندسی اجتماعی را ترکیب می‌کنند تا قربانیان را فریب دهند تا با آنها تماس بگیرند. بنابراین هنگام انجام اقدامات مبتنی بر ایمیل هایی که باعث سوء ظن می شوند، باید بیشتر مراقب باشید.

اگر در مورد پول است مشکوک باشید

یکی از راه های مطمئن برای جلوگیری از قربانی نشدن یک حمله فیشینگ برگشتی این است که دوباره بررسی کنید که آیا پیامی در مورد پول است یا اعتبارنامه ورود به سیستم.

اگر ایمیلی از یک شرکت به ظاهر قانونی احساس فوریت را ایجاد می کند و از شما می خواهد که پول ارسال کنید، مشکوک باشید.

مطلب مرتبط:   10 بهترین بوت کمپ امنیت سایبری برای شروع حرفه شما

اگر ایمیل اطلاعات دقیقی به جز شماره تلفن نماینده خدمات مشتری خود نداشته باشد، به احتمال زیاد بخشی از یک کمپین فیشینگ برگشت به تماس است.

برنامه های آموزشی فیشینگ را سازماندهی کنید

فیشینگ برگشتی، بخشی از حملات مهندسی اجتماعی، به جای آسیب‌پذیری‌های سیستم، به خطای انسانی متکی است.

بنابراین اجرای منظم برنامه های آموزشی آگاهی از امنیت سایبری کارکنان می تواند خطر حملات فیشینگ برگشتی را به حداقل برساند.

در اینجا موارد کلیدی وجود دارد که باید هنگام ایجاد یک برنامه آموزشی آگاهی امنیتی روی آنها تمرکز کنید. برای شروع، یک برنامه آموزشی آگاهی امنیتی باید آموزش هایی را در مورد حملات مختلف امنیت سایبری، از جمله فیشینگ برگشتی، هرزنامه، بدافزار، روش های مهندسی اجتماعی، حملات مبتنی بر اسکریپت و بسیاری موارد دیگر ارائه دهد. باید روی نحوه شناسایی ایمیل های فیشینگ، URL های مخرب، وب سایت های سرکش و غیره تمرکز کافی وجود داشته باشد.

کارمندان نباید از آدرس ایمیل شرکتی برای دانلود ابزارهای فناوری معتبر و معتبر از وب سایت های جعلی یا مشترک شدن در خدمات آنلاین تصادفی استفاده کنند. انجام این کار راهی مطمئن برای دعوت از ایمیل های فیشینگ یا هرزنامه است. باید اطمینان حاصل کنید که کارکنان شما از بهترین سیاست های امنیتی رمز عبور پیروی می کنند. آنها همچنین باید از احراز هویت چند عاملی برای افزودن یک لایه امنیتی به حساب های خود استفاده کنند.

برنامه آموزشی شما همچنین باید دارای تست های فیشینگ ساختگی باشد تا آمادگی کارکنان شما برای مبارزه با کمپین های فیشینگ برگشتی را ارزیابی کند. و مطمئن شوید که کارمندان شما بهترین شیوه ها را برای محافظت از حساب های ایمیل شرکتی برای جلوگیری از کلاهبرداری دنبال می کنند.

فیشینگ برگشت به تماس توضیح داده شد

اکنون می دانید که Callback Phishing چیست و چگونه می توانید از آن جلوگیری کنید. مراقب باشید تا قربانی یک حمله فیشینگ برگشتی نشوید. همچنین، باید بیشتر بیاموزید تا بفهمید چگونه یک ایمیل هرزنامه برای شناسایی سریع چنین ایمیلی به نظر می رسد.