از طریق این کلاهبرداری هوشمند فیشینگ، مجرمان سایبری به داده های موجود در برنامه های ذخیره سازی ابری دسترسی پیدا می کنند. پس فیشینگ رضایت چگونه کار می کند؟
فیشینگ یک تاکتیک جرایم سایبری بسیار محبوب است که توسط عوامل تهدید در سراسر جهان استفاده می شود. در طول سالها، فیشینگ به انواع مختلف، از جمله فیشینگ رضایت، متنوع شده است. اما فیشینگ رضایت دقیقاً چگونه کار می کند و آیا تهدیدی برای شماست؟
فیشینگ رضایت چیست؟
فیشینگ رضایت یک تاکتیک فیشینگ است که برای موفقیت آمیز بودن به سطحی از احراز هویت نیاز دارد. این حملات شامل استفاده از برنامه های مخرب برای موفقیت آمیز بودن است و برنامه های OAuth یک انتخاب بسیار محبوب هستند. بیایید نمونهای از فیشینگ رضایت با یک برنامه مضر OAuth را بررسی کنیم تا بفهمیم این فرآیند چگونه کار میکند.
همانطور که اغلب در مورد فیشینگ به طور کلی اتفاق می افتد، حملات فیشینگ رضایت با یک ایمیل شروع می شود که در آن مهاجم ادعا می کند یک نهاد رسمی است. از آنجایی که فیشینگ رضایت برای دسترسی به حسابهای ذخیرهسازی ابری استفاده میشود، از Google Workspace به عنوان مثال استفاده میکنیم. توجه داشته باشید که حسابهایی که قبلاً به سیستم وارد شدهاند، فیشینگ رضایت را هدف قرار میدهند.
فرض کنید یک مهاجم به هدفی که ادعا می کند کارمند گوگل است ایمیل می زند. در این ایمیل، مهاجم به هدف می گوید که برای انجام نوعی عملکرد باید به حساب Google Workspace خود وارد شود. به عنوان مثال، ممکن است به هدف گفته شود که برای تأیید هویت خود باید وارد سیستم شوید.
مهاجم پیوندی را در ایمیل خود ارائه می دهد که به ادعای آنها به صفحه ورود به سیستم Google Workspace منتهی می شود. اگر هدف از کلاهبرداری بی خبر بماند، ممکن است روی پیوند کلیک کند.
این نقطه ای است که فیشینگ رضایت با فیشینگ اعتبار معمولی متفاوت است. در مرحله بعدی حمله، عامل تهدید از یک برنامه مخرب میزبانی شده توسط یک ارائه دهنده قانونی برای دسترسی به داده های قربانی استفاده می کند. وقتی قربانی روی پیوند مخرب کلیک میکند، به صفحه مجوزها هدایت میشود، جایی که از او خواسته میشود به ارائهدهنده دسترسی مشخصی بدهد.
از آنجایی که قربانی معتقد است با یک صفحه قانونی سروکار دارد، احتمالاً این مجوزها را اعطا خواهد کرد. با این حال، در این مرحله، به مهاجم اجازه دسترسی به حساب Google Workspace قربانی داده شده است.
اما چرا یک مهاجم می خواهد به حساب ذخیره سازی ابری شخصی دسترسی داشته باشد؟
اثرات فیشینگ رضایت
در بازی جرایم سایبری، داده ها می توانند بسیار ارزشمند باشند. انواع مختلفی از اطلاعات وجود دارد که مهاجم می تواند از آنها به نفع خود استفاده کند، مانند اطلاعات پرداخت. اما بعید است که یک حساب ابری حاوی چنین داده هایی باشد. بنابراین، فیشینگ رضایت چه فایده ای دارد؟
بسیاری از مهاجمان تمایل دارند حساب های ذخیره سازی ابری سازمانی را برای دسترسی به داده های شرکت هدف قرار دهند. چنین داده هایی می توانند از جهات مختلفی مفید باشند.
در مرحله اول، مهاجم ممکن است بتواند داده های سازمانی را در یک بازار وب تاریک بفروشد. چنین گوشههای غیرقانونی اینترنت در بین مجرمان سایبری بسیار محبوب هستند، زیرا میتوان از طریق فروش دادهها سود زیادی به دست آورد. مجرمان سایبری همچنین میتوانند دادههای شرکت را بدزدند و برای بازگرداندن آن باج بخواهند، که میتواند سود بیشتری نسبت به فروش آن دادهها در وب تاریک داشته باشد. یعنی اگر این کار را هم نکنند…
چگونه از فیشینگ رضایت جلوگیری کنیم
فیشینگ رضایت اغلب علیه سازمان ها به جای افراد استفاده می شود (به همین دلیل است که Google Workplace نمونه خوبی است؛ برای شرکت ها ایده آل است). بنابراین مهم است که رهبران شرکت کارکنان خود را در مورد نحوه عملکرد فیشینگ رضایت آموزش دهند. بسیاری از مردم با فیشینگ و پرچم های قرمزی که باید به آنها توجه کنند کاملاً ناآشنا هستند، بنابراین نشان دادن نحوه شناسایی یک ایمیل کلاهبرداری احتمالی به کارکنان می تواند برای امنیت شرکت بسیار ارزشمند باشد.
علاوه بر این، ممکن است ارزش داشته باشد که لیستی از برنامه های از پیش مجاز را داشته باشید که یک کارمند مشخص می تواند در دستگاه های کاری خود به آنها دسترسی داشته باشد. این می تواند احتمال اعطای مجوز هر یک از کارکنان ناآگاهانه به یک برنامه مخرب را از بین ببرد.
استفاده از سایر اقدامات امنیتی نیز می تواند مفید باشد، مانند فیلترهای ضد هرزنامه و احراز هویت دو مرحله ای (2FA).
با دانستن اینکه به دنبال چه چیزی باشید، از داده های خود محافظت کنید
فیشینگ رضایت، و به طور کلی فیشینگ، می تواند عواقب مخربی داشته باشد. این نوع حمله سایبری به طور نگران کننده ای در کلاهبرداری از قربانیان موثر است. با این حال، راههایی برای پی بردن به فیشینگ رضایت و توقف آن در مسیر وجود دارد. از طریق آموزش و هوشیاری، می توانید از داده های خود به طور موثر محافظت کنید و آنها را از دست عوامل مخرب دور نگه دارید.