فیشینگ با کد دستگاه: دسترسی “مثلاً قانونی” به دستگاه‌ها

فیشینگ با کد دستگاه: دسترسی “مثلاً قانونی” به دستگاه‌ها

مهاجم‌ها تو یه مدل جدید فیشینگ، دنبال اینن که کاربرها رو گول بزنن تا کدهای دستگاهشون رو وارد کنن.

کدهای دستگاه معمولاً به عنوان یه روش احراز هویت برای امن کردن سرویس‌های دیجیتال استفاده می‌شن. با این روش، کاربرها می‌تونن سریع و راحت از طریق چند تا دستگاه مختلف به یه سرویس وصل بشن. مثلاً می‌تونن از سرویس کنفرانسشون روی سخت‌افزار شرکت تو اتاق کنفرانس (مثلاً یه سیستم ویدئویی) استفاده کنن، فقط کافیه با گوشیشون این دسترسی رو تأیید کنن.

مهاجم، آی‌دی قربانی رو داره
توی فیشینگ با کد دستگاه، مهاجم معمولاً یه چیزایی درباره قربانیش می‌دونه. از طریق حملات فیشینگ و مهندسی اجتماعی، اسمش رو می‌دونه، می‌دونه از چه سرویس‌هایی استفاده می‌کنه و آی‌دی قربانی رو به دست آورده. حالا با هویت قربانی، یه درخواست به اون سرویس خاص می‌فرسته. سرویس هم براش یه کد دستگاه – یه رمز یکبار مصرف (OTP) – با یه لینک می‌فرسته روی دستگاهش (دستگاه مهاجم). سرویس هم نمی‌فهمه که این دستگاه درخواست‌دهنده، دستگاه خود قربانی نیست.

حالا مهاجم یه پیام فیشینگ خیلی خوب طراحی شده برای قربانی می‌فرسته که توش اون کد دستگاه و لینک هست و ازش می‌خواد روی لینک کلیک کنه و کد رو وارد کنه. اگه قربانی روی لینک کلیک کنه و کد رو توی دستگاه خودش وارد کنه، دستگاه مهاجم به طور خودکار توسط سرویس احراز هویت می‌شه. سرویس حالا فکر می‌کنه دستگاه مهاجم، یه دستگاه دیگه از خودم قربانیه. مهاجم می‌تونه خودش رو جای قربانی جا بزنه و توی اون سرویس – دقیقاً مثل خود قربانی – بچرخه؛ البته معمولاً برای مدت محدودی. اینجوری مهاجم به اطلاعات حساس دسترسی پیدا می‌کنه و می‌تونه از اون سرویس‌ها برای حملات بیشتر سوءاستفاده کنه.

چطور کارمندها رو از فیشینگ با کد دستگاه در امان نگه داریم؟
یه مشکل بزرگ برای قربانی‌ها و کارفرماهاشون اینه که: سیستم‌های امنیتی معمولی معمولاً موقع فیشینگ با کد دستگاه هشدار نمی‌دن، چون لینکی که توی ایمیل فیشینگ هست، واقعیه! محافظت از کارمندهای خودتون در برابر این نوع فیشینگ هم ممکنه و هم ضروری. کارمندها فقط وقتی باید کد دستگاه رو وارد کنن که خودشون قبلاً از یه سرویس درخواست مربوطه رو شروع کرده باشن.

مسئولین آی‌تی می‌تونن آدرس‌های آی‌پی رو محدود کنن و از ژئوفنسینگ (محدودسازی جغرافیایی) استفاده کنن تا ریسک حملات موفق فیشینگ با کد دستگاه رو کم کنن، احراز هویت با کد دستگاه رو برای سرویس‌هاشون غیرفعال کنن، به طور مرتب درباره انواع روش‌های حملات فیشینگ – مخصوصاً حملات فیشینگ با کد دستگاه – اطلاع‌رسانی کنن و اقدامات ضد فیشینگ رو جوری تقویت کنن که مهاجم‌ها اصلاً نتونن به اطلاعاتی که برای شروع موفق یه حمله فیشینگ با کد دستگاه لازم دارن، دست پیدا کنن.

برای رسیدن به همه این‌ها، شرکت‌ها باید موقع تقویت امنیت سایبریشون، به فناوری‌های هوشمند ضد فیشینگ اهمیت بیشتری بدن. ابزارهای مدیریت ایمیل ضد فیشینگ، هوش مصنوعی رو با جمع‌سپاری (crowdsourcing) ترکیب می‌کنن تا جدیدترین تهدیدهای روز صفر (Zero Day) رو زود شناسایی کنن و به موقع جلوشون رو بگیرن. این ابزارها برخلاف راه‌حل‌های قدیمی، می‌تونن ایمیل‌های فیشینگ احتمالی رو به طور کامل بررسی کنن – از جمله دامنه فرستنده، محتوا و تاکتیک‌های احتمالی مهندسی اجتماعی. آموزش‌ها، دوره‌ها و تست‌های فیشینگ هم به لطف هوش مصنوعی، الان می‌تونن شخصی‌سازی بشن و به طور خودکار و مداوم اجرا بشن. اینجوری شرکت‌ها می‌تونن ریسک‌های انسانی رو کم کنن و کارمندهاشون رو به بهترین خط دفاعی در برابر تهدیدهای سایبری تبدیل کنن.

 

لينک منبع

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *