مهاجمها تو یه مدل جدید فیشینگ، دنبال اینن که کاربرها رو گول بزنن تا کدهای دستگاهشون رو وارد کنن.
کدهای دستگاه معمولاً به عنوان یه روش احراز هویت برای امن کردن سرویسهای دیجیتال استفاده میشن. با این روش، کاربرها میتونن سریع و راحت از طریق چند تا دستگاه مختلف به یه سرویس وصل بشن. مثلاً میتونن از سرویس کنفرانسشون روی سختافزار شرکت تو اتاق کنفرانس (مثلاً یه سیستم ویدئویی) استفاده کنن، فقط کافیه با گوشیشون این دسترسی رو تأیید کنن.
مهاجم، آیدی قربانی رو داره
توی فیشینگ با کد دستگاه، مهاجم معمولاً یه چیزایی درباره قربانیش میدونه. از طریق حملات فیشینگ و مهندسی اجتماعی، اسمش رو میدونه، میدونه از چه سرویسهایی استفاده میکنه و آیدی قربانی رو به دست آورده. حالا با هویت قربانی، یه درخواست به اون سرویس خاص میفرسته. سرویس هم براش یه کد دستگاه – یه رمز یکبار مصرف (OTP) – با یه لینک میفرسته روی دستگاهش (دستگاه مهاجم). سرویس هم نمیفهمه که این دستگاه درخواستدهنده، دستگاه خود قربانی نیست.
حالا مهاجم یه پیام فیشینگ خیلی خوب طراحی شده برای قربانی میفرسته که توش اون کد دستگاه و لینک هست و ازش میخواد روی لینک کلیک کنه و کد رو وارد کنه. اگه قربانی روی لینک کلیک کنه و کد رو توی دستگاه خودش وارد کنه، دستگاه مهاجم به طور خودکار توسط سرویس احراز هویت میشه. سرویس حالا فکر میکنه دستگاه مهاجم، یه دستگاه دیگه از خودم قربانیه. مهاجم میتونه خودش رو جای قربانی جا بزنه و توی اون سرویس – دقیقاً مثل خود قربانی – بچرخه؛ البته معمولاً برای مدت محدودی. اینجوری مهاجم به اطلاعات حساس دسترسی پیدا میکنه و میتونه از اون سرویسها برای حملات بیشتر سوءاستفاده کنه.
چطور کارمندها رو از فیشینگ با کد دستگاه در امان نگه داریم؟
یه مشکل بزرگ برای قربانیها و کارفرماهاشون اینه که: سیستمهای امنیتی معمولی معمولاً موقع فیشینگ با کد دستگاه هشدار نمیدن، چون لینکی که توی ایمیل فیشینگ هست، واقعیه! محافظت از کارمندهای خودتون در برابر این نوع فیشینگ هم ممکنه و هم ضروری. کارمندها فقط وقتی باید کد دستگاه رو وارد کنن که خودشون قبلاً از یه سرویس درخواست مربوطه رو شروع کرده باشن.
مسئولین آیتی میتونن آدرسهای آیپی رو محدود کنن و از ژئوفنسینگ (محدودسازی جغرافیایی) استفاده کنن تا ریسک حملات موفق فیشینگ با کد دستگاه رو کم کنن، احراز هویت با کد دستگاه رو برای سرویسهاشون غیرفعال کنن، به طور مرتب درباره انواع روشهای حملات فیشینگ – مخصوصاً حملات فیشینگ با کد دستگاه – اطلاعرسانی کنن و اقدامات ضد فیشینگ رو جوری تقویت کنن که مهاجمها اصلاً نتونن به اطلاعاتی که برای شروع موفق یه حمله فیشینگ با کد دستگاه لازم دارن، دست پیدا کنن.
برای رسیدن به همه اینها، شرکتها باید موقع تقویت امنیت سایبریشون، به فناوریهای هوشمند ضد فیشینگ اهمیت بیشتری بدن. ابزارهای مدیریت ایمیل ضد فیشینگ، هوش مصنوعی رو با جمعسپاری (crowdsourcing) ترکیب میکنن تا جدیدترین تهدیدهای روز صفر (Zero Day) رو زود شناسایی کنن و به موقع جلوشون رو بگیرن. این ابزارها برخلاف راهحلهای قدیمی، میتونن ایمیلهای فیشینگ احتمالی رو به طور کامل بررسی کنن – از جمله دامنه فرستنده، محتوا و تاکتیکهای احتمالی مهندسی اجتماعی. آموزشها، دورهها و تستهای فیشینگ هم به لطف هوش مصنوعی، الان میتونن شخصیسازی بشن و به طور خودکار و مداوم اجرا بشن. اینجوری شرکتها میتونن ریسکهای انسانی رو کم کنن و کارمندهاشون رو به بهترین خط دفاعی در برابر تهدیدهای سایبری تبدیل کنن.