هکرها ساده ترین راه را برای کشف اطلاعات حساس شرکت با استفاده از روشی کشف کرده اند که شامل سوءاستفاده از نقص فنی یا از طریق متوسل شدن به خشونت، تهدید یا حتی تماس شخصی نیست. آنها به سادگی از اصول اولیه مهندسی اجتماعی استفاده میکنند که احساسات انسانی را شکار میکنند. ثابت شده است که ایمیلهایی که باعث میشود قربانی هدف قرار بگیرد و احساس ترس یا احساسات شدید دیگری میکند، که باعث میشود آنها بدون فکر، عمل مورد نظر را انجام دهند، این کار معمولاً کلیک کردن روی پیوند مخرب یا باز کردن پرونده آلوده است. همانطور که بنگاه های اقتصادی تلاش میکنند از این حملات مهندسی اجتماعی فیشینگ جلوگیری کنند، عنصر انسانی هر بار آنها را برنده خواهد کرد: طبق 90 درصد TechRadar، نقض داده ها ناشی از خطای انسانی است. انسان ها ثابت کرده اند بارها ضعیف ترین حلقه در زنجیره سایبری هستند.
حالا 5 ترفند روانشناختی برتر را که هکرها در حملات فیشینگ استفاده میکنند ، بررسی میکنیم:
احساس ترس هنگامی فعال میشود که قربانی معتقد باشد اگر عمل نکند اتفاق وحشتناکی رخ خواهد داد. خطر قریب الوقوع اغلب آنقدر واقعی به نظر میرسد که قربانی را فریب میدهد تا پاسخ دهد. مجرمان اینترنتی آموخته اند که ایمیلهای فیشینگ که باعث وحشت یا ترس میشوند، منجر به کلیک قربانی برای اطلاعات بیشتر میشود. به عنوان مثال، ایمیلی که ادعا میکند از طرف یک شرکت حقوقی درباره حضور در دادگاه با "اعلامیه دادگاه" پیوست شده است. یا ایمیلی که ادعا میکند از سازمان امور مالیاتی است توضیح میدهد که قربانی بدهکار مالیات است یا در حال بازرسی است، که این اطلاعات همراه با سند جزئیات است. قربانیانی که طعمه روانشناسی حمله فیشینگ میشوند و روی این پیوندهای مخرب کلیک میکنند یا این پروندهها را بارگیری میکنند، اغلب در سیستم عاملهای خود بارگیری و نصب میشوند.
مدت هاست که بازاریابان ایمیل میدانند که ایجاد احساس فوریت یکی از بهترین راهها برای سوق دادن کاربران به عمل است. کلماتی مانند "اکنون اقدام کن" یا "پیشنهاد امروز پایان مییابد" یک واکنش روانشناختی به نام FOMO ایجاد میکنند: ترس از دست دادن. هکرها نیز با درک این نکته که پیامهای فوری باعث میشود قربانیان ابتدا اقدام کنند و بعداً فکر کنند، روی موج اضطراری پرش کردند. به عنوان مثال، هکرها از حمله مصالحه با ایمیل تجاری (BEC) استفاده میکنند که در آن مهاجم به یک حساب ایمیل شرکت حمله میکند یا خود را هک میکند و "یک مرجع ادراکی" مانند یک ناظر را جعل میکند تا قربانیان را سریع وارد عمل کند. "رئیس" ممکن است با ارسال پیام کوتاه درخواست پر کردن فرم یا پرداخت سریع را انجام دهد؛ و چه کسی میخواهد رئیس را با تأخیر دیوانه کند؟
طرحهای مربوط به پول مورد علاقه هکرها است، زیرا آنها میدانند که اکثر مردم ذاتاً "حریص" هستند. متوسل شدن به تمایل قربانی برای داشتن ثروت یا قدرت قلاب اثبات شده در زمینه دستکاری روانی است. علاوه بر این، در زمانهایی مانند اکنون، که اخراجهای مربوط به COVID معمول است، ممکن است قربانیان به دلیل ناامیدی یا اضطراب، روی چیزی کلیک کنند. به عنوان مثال ایمیلی از سازمان امور مالیاتی به قربانیان میگوید که چکهای استرداد شده مدتها در انتظار آنهاست و آنها را به باز کردن ضمیمه دستورالعملهای دریافت پولشان راهنمایی میکند. مثال دیگر ارسال ایمیل جعلی از بانک جهت هشدار به شرکت در مورد مشکلی یا اطلاع دادن از پرداخت سود با هدف فریب آنها برای وارد کردن شناسه بانکی و رمز عبور است.
هکرها با ایمیلهای حمله مهندسی اجتماعی که شامل آرمهایی با ظاهر مشابه یا سایر عناصر طراحی شده برای شباهت زیاد به یک تجارت قانونی است، قربانیان را فریب میدهند. این ایمیلها به منظور جلب توجه قربانیان در جای دیگر است، بنابراین آنها جزئیات کوچکی را که باعث فریبکاری میشود، انتخاب نمیکنند. به عنوان مثال، ایمیلهای جعلی تأیید حمل و نقل FedEX یا UPS که تشخیص آنها غیر از واقعیت دشوار است. یا یک ایمیل جعلی با رمز عبور Dropbox جعلی تنظیم مجدد کرده است که باعث میشود کاربران بی گناه با کلیک روی پیوند "رمز ورود خود را به روز کنند". طبق گزارش Wombat’s State of the Phish email ، مثرترین ایمیل فیشینگ برای بازنشانی گذرواژه، ایمیلی است که به نظر میرسد از بخش فناوری اطلاعات خود شما باشد.
بهترین راه برای متقاعد کردن یک قربانی برای کنار گذاشتن مراقبت، ایجاد احساس اعتماد است. هکرها ممکن است سعی کنند روابط شخصی خود را با ایجاد پروفایلهای جعلی در شبکههای اجتماعی و اتصال به مرور، با هدفی خاص ایجاد کنند. آنها ممکن است با ارسال پستهای شغلی جعلی از طریق LinkedIn یا ارسال لینکهای نامناسب از طریق پیام رسانی فیسبوک، یک قربانی را به دام خود بیندازند. یا ممکن است با ربودن یک مکالمه مشروع بین دو طرف مورد اعتماد، از میانبر استفاده کنند. به گفته ZDNet، مکالمه هنگامی رخ میدهد که هکرها به موضوعهای ایمیل بین دو نفر نفوذ میکنند، محتوای مخرب را ارسال میکنند در حالی که به نظر میرسد شخصی که قربانی با او فقط صحبت میکرده شخصی است که پیام را به عقب و جلو میفرستد.
دنیایی را تصور کنید که کارمندان میتوانند بدون اینکه دوباره فکر کنند، روی هر پیوست ایمیلی که به آن برخورد میکنند کلیک کرده و بارگیری کنند. خوب، با استفاده از Votiro’s Secure File Gateway، محافظت کامل در برابر پروندههای مخرب صرف نظر از منبع فایل امکان پذیر است. برخلاف راه حلهای امنیتی مبتنی بر ردیابی که عناصر مشکوک را اسکن میکند و برخی از پروندههای مخرب را مسدود میکند، فناوری انقلابی مثبت Votiro تنها عناصر ایمن هر پرونده را جدا کرده که برای کاربر اطمینان حاصل شود که صد درصد از فایلی که وارد سازمان میشود ایمن بوده و شامل پیوستهای ایمیل و ایمیل خود پروندهها است.
لینک مطلب: | http://qomefarda.ir/News/item/24611 |