یک ایمیل با پیوست html می تواند یک کلاهبرداری فیشینگ تصویر خالی باشد. در اینجا نحوه تشخیص یک مورد آمده است.
فیشینگ یک تاکتیک مهندسی اجتماعی است که هدف آن به دست آوردن اطلاعات خصوصی شماست. و مجرمان سایبری به طور مستمر حملات فیشینگ جدیدی را توسعه میدهند تا کاربران بیشتری را غافلگیر کنند. یکی از این روش ها، کلاهبرداری فیشینگ تصویر خالی است. در اینجا نحوه شناسایی و محافظت از خود در برابر آن آمده است.
کلاهبرداری های فیشینگ تصویر خالی توضیح داده شده است
افرادی که هدف کلاهبرداری های فیشینگ تصاویر خالی قرار می گیرند، ایمیل هایی با پیوست های html. یا .htm دریافت می کنند که فقط حاوی تصاویر خالی هستند. با این حال، هنگامی که افراد روی آنها کلیک می کنند، به وب سایت های مخرب هدایت می شوند.
با بررسی فایل HTML پیوست، یک فایل SVG با رمزگذاری Base64 نشان داده می شود. جاوا اسکریپت جاسازی شده در تصویر خالی باعث هدایت خودکار به یک URL خطرناک می شود.
کافی است بگوییم، هرگز نباید جزئیاتی را وارد کنید. در غیر این صورت، اطلاعاتی را در اختیار هکرها قرار خواهید داد.
اقداماتی برای دفاع در برابر کلاهبرداری های فیشینگ تصویر خالی
آوانان، محققانی که این کلاهبرداری را شناسایی کرده اند، هشدار می دهد که ابزارهای تشخیص ویروس را دور می زند. این بدان معناست که نمی توانید برای شناسایی آن به اسکنرهای ارائه دهندگان ایمیل یا کارفرمای خود وابسته باشید.
علاوه بر این، این کلاهبرداری فایل ها را در ایمیل های به ظاهر قانونی پنهان می کند. مثال محققان پیامی بود که به نظر می رسید از DocuSign آمده است. نام پیوست مخرب «توصیه حواله اسکن شده» بود.
پیوند “مشاهده سند” در ایمیل، افراد را به یک صفحه واقعی DocuSign می برد، اما مشکل زمانی شروع می شود که افراد روی پیوست همراه کلیک می کنند.
این مثال نشان میدهد که چرا هرگز نباید با ایمیلها یا پیوستهای غیرمنتظره درگیر شوید، حتی اگر آنها معتبر به نظر برسند یا شما را در مورد محتوا کنجکاو کنند. کلاهبرداری های فیشینگ مشکلات متعددی را برای قربانیان ایجاد می کند. آنها می توانند به شما منجر شوند که اطلاعات حساسی مانند جزئیات بانکی خود را به هکرها بدهید.
پس چه کاری می توانید انجام دهید؟ مدیران شرکت میتوانند تنظیمات ایمیل را برای مسدود کردن پیوستهای html تغییر دهند. بسیاری از کسبوکارها در حال حاضر این کار را با فایلهای exe انجام میدهند تا سیستمهای ایمیل را ایمنتر کنند.
یکی دیگر از امکانهای افراد صاحب اختیار، اجرای یک شبیهسازی فیشینگ برای مشاهده واکنش مردم است. شبیه سازی فیشینگ می تواند نشان دهد که کدام اعضای تیم به آموزش امنیت سایبری بیشتری نیاز دارند. آنها همچنین با افزایش آمادگی کارگران به جلوگیری از حملات واقعی کمک می کنند.
قاعده کلی این است که هیچ گونه جزئیات خصوصی را ارسال نکنید یا فایل های پیوست را از افرادی که نمی شناسید یا کاملاً به آنها اعتماد دارید بارگیری نکنید. اگر ایمیل مشکوکی از شخصی دریافت کردید، از طریق پلتفرم دیگری با او تماس بگیرید و بررسی کنید که پیوند یا پیوست واقعاً از اوست.
حملات فیشینگ به طور مداوم در حال تکامل هستند
کلاهبرداری فیشینگ تصویر خالی، یادآوری به موقعی است که هکرها اغلب راههای جدیدی برای فریب قربانیان خود ایجاد میکنند تا آنها را بیاحتیاطی بگیرند. قالب این رویکرد به ویژه مشکل ساز است زیرا خطرناک ترین جنبه صرفاً به عنوان یک پیام خالی ظاهر می شود. هیچ غلط املایی، تصویر یا هر چیز دیگری وجود ندارد که شما را به یک حمله فیشینگ معمولی سوق دهد.
همیشه به ایمیل های غیرمنتظره مشکوک باشید، حتی اگر در ابتدا مشروع به نظر برسند.