در عصر دانایی با دانا خبر      دانایی؛ توانایی است      توانا بود هرکه دانا بود               ز دانش دل پیر برنا بود      دانا خبر نخستین مرجع اخبار علمی - آموزشی در ایران      دانا خبر گزارشگر هر تحول علمی در ایران و جهان      دانایی محوری زیربنای توسعه و پیشرفت ایران اسلامی      دانایی کلید موفقیت در هزاره سوم      گزارش کامل هر تحول علمی را در دانا خبر ببینید      
کد خبر: ۱۲۷۷۹۱۷
تاریخ انتشار: ۱۸ اسفند ۱۴۰۰ - ۰۸:۲۹
حمله ویلینگ روشی است که توسط مجرمان سایبری در پوشش یک شرکت سرشناس برای هدف قراردادن افراد ارشد یا سایر افراد مهم در یک سازمان، با هدف سرقت پول، اطلاعات حساس یا دسترسی به سیستم‌های رایانه‌ای آن‌ها در جهت تحقق اهداف مجرمانه انجام می‌شود.
به گزارش خبرگزاری دانا حمله ویلینگ به عنوان شاخص‌ترین کلاهبرداری‌ رایانه‌ای شناخته می‌شود، حمله ویلینگ شبیه به فیشینگ است، زیرا از روش‌هایی مانند جعل ایمیل و وب سایت برای فریب دادن هدف به جهت انجام اقدامات خاص مانند سرقت داده‌های حساس یا انتقال پول استفاده می‌کند. 

در حالیکه کلاهبرداری‌های فیشینگ افراد غیر خاص و spear-phishing (روش تقلبی ارسال ایمیل، به منظور ترغیب افراد هدف به افشای اطلاعات محرمانه) افراد خاص را مورد هدف قرار می‌دهد، حمله ویلینگ علاوه بر هدف قراردادن افراد کلیدی، به گونه‌ای عمل می‌کند که به نظر برسد پیام‌های جعلی ارسالی به افراد از سوی شخص با نفوذ، فرد ارشد و یا سازمان خاصی است. این عنصر هدف را به عنوان "ماهی بزرگ" یا "ویلینگ" مانند مدیرعامل یا مدیر مالی شرکت در نظر بگیرید. 

تهدیدات سایبری واقعی و همیشه در حال افزایش است. در سال 2016 بخش حقوق و دستمزد اسنپ چت با یک حمله ویلینگ (ایمیل) که ظاهراً از طرف مدیر عامل ارسال شده و درخواست اطلاعات حقوق و دستمزد کارمندان را می‌کرد روبرو شد. 

سال گذشته Mattel (شرکت تولید اسباب‌بازی)، پس از اینکه یکی از مدیران ارشد مالی ایمیلی را که ظاهراً توسط مدیرعامل جدید ارسال شده و در آن درخواست انتقال پول شده بود را دریافت کرد که پس از مدتی مشخص شد این ایمیل از طرف یک فرد کلاهبردار که هویت فرد ارشد شرکت را جعل کرده بود ارسال شده است و در نهایت شرکت قربانی حمله ویلینگ‌ شد. در این حمله شرکت تقریباً 3 میلیون دلار ضرر کرد. 

حملات ویلینگ چگونه انجام می‌گیرد و چگونه می‌توان از خود در برابر این حملات محافظت کرد؟
همانطور که قبلاً ذکر شد، حمله ویلینگ با spear-phishing (فیشینگ نیزه‌ای) تفاوت دارد، زیرا اینگونه به نظر می‌رسد که ارتباطات جعلی از سوی یک فرد ارشد انجام می‌شود. این حملات زمانی که مجرمان سایبری از امکانات قابل توجهی از منابع آشکار در دسترس، مانند رسانه‌های اجتماعی برای ایجاد یک رویکرد خاص که برای افراد هدف طراحی شده است استفاده کرده و در این حال عملیات خود را به گونه‌ای باورپذیرتر می‌کنند.
 

این حملات می‌تواند شامل ایمیلی باشد که به نظر برسد از سوس یک مدیر ارشد ارسال شده است، همچنین می‌تواند به چیزی اشاره کند که ممکن است مهاجم به صورت آنلاین به دست آورده باشد؛ به عنوان مثال، هنگامی که قربانی مورد نظر تصاویری از خود را در رسانه‌های اجتماعی منتشر رکده و سرنخی به مهاجمان ارائه کند. علاوه بر این، معمولاً به نظر می‌رسد که آدرس ایمیل فرستنده از یک منبع قابل باور است و حتی ممکن است حاوی نماد شرکت‌ها یا پیوندهایی به یک وب سایت جعلی باشد که این سایت‌ها به گونه‌ای طراحی می‌شوند که قانونی به نظر برسند. از آنجایی که سطح اعتماد و دسترسی ویلینگ‌ها (مدیران ارشد و با نفوذ) در سازمانشان بالاست، ارزش زمان گذاشتن را دارد تا مجرمان سایبری تلاش بیشتری برای باورپذیر جلوه دادن این کار انجام دهند. 

دفاع در برابر حملات ویلینگ با آموزش افراد کلیدی برای اطمینان از اینکه این افراد به طور معمول مراقب حملات احتمالی در سازمان شما هستند، شروع می‌شود. کارکنان کلیدی را تشویق کنید تا در هنگام تماس ناخواسته به خصوص زمانی که به اطلاعات مهم یا معاملات مالی مربوط می‌شود، سطح سالمی از سوء ظن خود را حفظ کنند. آنها همیشه باید از خود بپرسند که آیا منتظر ایمیل، پیوست یا لینکی هستند؟ آیا این درخواست غیرعادی نیست؟ 

همچنین باید به آنها آموزش داده شود که مراقب نشانه‌های یک حمله مانند آدرس‌ها و نام‌های ایمیل جعلی باشند. به سادگی، اگر نشانگر را روی نام یک ایمیل قرار دهید آدرس کامل آن را نشان خواهد داد. با نگاه دقیق، می‌توان تشخیص داد که آیا این آدرس کاملاً با نام و قالب شرکت مطابقت دارد یا خیر. همچنین باید بخش فناوری اطلاعات شما تمرینات ساختگی صید ویلینگ را انجام دهد تا نحوه واکنش کارکنان کلیدی شما را آزمایش کند. 

مدیران اجرایی همچنین باید یاد بگیرند که هنگام پست کردن و به اشتراک گذاری اطلاعات آنلاین در سایت‌های رسانه‌های اجتماعی مانند فیس بوک، توییتر و لینکدین مراقبت ویژه‌ای داشته باشند. جزئیاتی مانند تولدها، سرگرمی‌ها، تعطیلات، عناوین شغلی، ترفیعات و روابط، همگی می‌توانند توسط مجرمان سایبری برای ایجاد حملات پیچیده‌تر مورد استفاده قرار گیرند. 

یکی از روش‌های عالی برای کاهش خطر ناشی از ایمیل‌های جعلی این است که از بخش فناوری اطلاعات خود بخواهید ایمیل‌هایی را که از خارج از شبکه شما وارد می‌شوند، به‌طور خودکار برای بررسی علامت‌گذاری کند. حمله ویلینگ اغلب متکی به پرسنل کلیدی است تا آن‌ها فریب خورده و باور کنند که پیام‌های ارسالی از داخل خود سازمان است، مانند درخواست مدیر مالی برای ارسال پول به یک حساب خاص. پرچم‌گذاری ایمیل‌های خارجی (برون سازمانی)، شناسایی ایمیل‌های جعلی را که در ظاهر قانونی به نظر می‌رسند آسان‌تر می‌کند، حتی برای کسانی که تجربه و آگاهی کافی ندارند.

استقرار نرم‌افزار تخصصی ضد فیشینگ که خدماتی مانند غربالگری URL و اعتبارسنجی لینک را ارائه می‌دهد نیز توصیه می‌شود. همچنین بهتر است که در مواقع انتشار اطلاعات حساس یا انتقال مقدار زیادی وجه، سطح دیگری از دسترسی را برای افراد اضافه کنید. به عنوان مثال، یک جلسه رودررو یا یک تماس تلفنی به جای ارتباطات الکترونیکی بهترین روش در انجام وظایف حیاتی یا حساس باشد. 

همچنین، وقتی صحبت از کلاهبرداری‌های اینترنتی می‌شود بررسی موارد خاص و مهم مثل انتقال وجه از حساب شرکت، دسترسی و بررسی دو نفر بهتر از یک نفر است. در سازمان خود رویه‌ها را تغییر دهید تا به جای یک نفر، دو نفر سندهای پرداختی را امضا نمایند. این نه تنها به یک فرد دیدگاه دیگری می‌دهد تا شک و تردید را برطرف کند، بلکه ترس تنبیه از سوی فرد ارشد را به خاطر تمرد از دستور را نیز از بین می‌برد. زیرا ترس، یک مهندسی اجتماعی کلیدی است. تاکتیکی که این مهاجمان بر آن تکیه می‌کنند.

منبع: پایگاه اظلاع رسانی پلیس فتا
ارسال نظر