در سال های اخیر ، اخبار مربوط به عفونت های الکترونیکی مبتنی بر شبکه های شرکت ها نسبتاً منظم بوده است (و به طور کلی با باج افزار مرتبط است). بنابراین جای تعجب نیست که کلاهبرداران بطور دوره ای از این موضوع استفاده می کنند تا با ترغیب کارمندان شرکت برای اجرای اسکن صندوق پستی خود ، سعی در استخراج اعتبار نامه های شرکت های بزرگ بفرستند.
این طرح برای افرادی ساخته شده است که از خطر احتمالی بدافزار از طریق پست الکترونیکی اطلاع دارند ، اما درک کافی از نحوه مقابله با آن ندارند. پرسنل اینفوسک به خوبی توضیح می دهند که ترفندها را برای کارمندان توضیح می دهند و از این مثالها برای نشان دادن آنچه که کارمندان باید جستجو کنند برای جلوگیری از قربانی شدن مجرمان سایبری استفاده می کنند.
نامه الکترونیکی فیشینگ
در این پیام کلاهبرداری از ترفند ارجمند ارعاب قربانی استفاده می شود. شما می توانید آن را مستقیماً در عنوان مشاهده کنید که "ویروس هشدار" می خواند و به دنبال آن سه نکته تعجب آور است. هرچند که به نظر می رسد نگارشی ناچیز ، اولین چیزی است که باید از گیرنده تأیید کند که ممکن است اشتباهی انجام شود. علائم نگارشی غیر ضروری در نامه الکترونیکی کار ، نشانه نمایشی یا غیرحرفه ای است. در هر صورت ، در اعلانی که ظاهراً قصد انتقال اطلاعات در مورد یک تهدید را دارد ، نامناسب است.
شماره سوالی که گیرنده باید بپرسد این است: چه کسی پیام را ارسال کرد؟ نامه الکترونیکی بیان می کند که عدم عمل باعث مسدود شدن حساب گیرنده خواهد شد. ممکن است منطقی باشد که فرض کنیم که این سرویس یا توسط سرویس IT که از سرور نامه الکترونیکی شرکت پشتیبانی می کند ، یا توسط کارمندان ارائه دهنده خدمات پستی ارسال شده است.
اما درک این نکته مهم است که هیچ ارائه دهنده یا سرویس داخلی نیاز به اقدام کاربر برای اسکن محتویات صندوق پستی ندارد. اسکن به صورت خودکار روی سرور پست الکترونیکی انجام می شود. علاوه بر این ، "فعالیت ویروس" به ندرت در یک حساب رخ می دهد. حتی اگر شخصی ویروس ارسال کند ، گیرنده باید آن را بارگیری و اجرای کند. عفونت روی رایانه اتفاق می افتد ، نه در حساب نامه.
با بازگشت به اولین سؤال ، نگاهی به فرستنده دو پرچم قرمز فوری را بالا می برد. ابتدا نامه الکترونیکی از یک حساب Hotmail ارسال می شود ، در حالی که یک اعلان قانونی دامنه شرکت یا ارائه دهنده را نشان می دهد. دوم ، گفته می شود که این پیام از "تیم امنیتی ایمیل" گرفته شده است. اگر شرکت گیرنده از ارائه دهنده خدمات نامه شخص ثالث استفاده کند ، نام آن در امضا آمده است. و اگر سرور پست الکترونیکی در زیرساخت های شرکت باشد ، اطلاع رسانی از طریق IT یا سرویس infosec صورت می گیرد – و شانس اینکه کل یک تیم فقط مسئولیت امنیت نامه الکترونیکی را بر عهده داشته باشد ، کم است.
. اکثر مشتری های پست الکترونیکی مدرن نشانی اینترنتی پنهان شده از لینک را نشان می دهند. اگر به گیرنده خواسته شود از طریق یک اسکنر نامه الکترونیکی که در دامنه متعلق به شرکت شما و یا ارائه دهنده پست الکترونیکی است ، کلیک کند ، تقریباً فیشینگ است.
سایت فیشینگ
این سایت به نظر می رسد به نوعی یک اسکنر ایمیل آنلاین. برای ظاهر اصالت ، آرمهای میزبان فروشندگان آنتی ویروس را به نمایش می گذارد. این عنوان حتی به نام شرکت گیرنده نیز افتخار می کند ، به معنای حذف هرگونه شک در مورد ابزار آن است. سایت ابتدا اسکن را شبیه سازی می کند ، سپس آن را با پیام غیرمعمول قطع می کند "حساب خود را در زیر تأیید کنید تا اسکن نامه الکترونیکی را انجام دهید و همه پرونده های آلوده را حذف کنید." البته گذرواژه حساب برای آن لازم است.
برای مشخص کردن ماهیت سایت ، با بررسی محتوای نوار آدرس مرورگر شروع کنید. اول ، همانطور که در بالا ذکر شد ، در دامنه مناسب نیست. دوم ، URL به احتمال زیاد حاوی آدرس ایمیل گیرنده است. این به خودی خود خوب است – شناسه کاربر می توانست از طریق URL منتقل شود. اما در صورت شک و تردید در مورد مشروعیت سایت ، آدرس را با کاراکترهای دلخواه جایگزین کنید (اما برای حفظ ظاهر آدرس ایمیل ، نماد @ را حفظ کنید).
سایت های از این نوع ، از آدرس منتقل شده توسط پیوند در ایمیل فیشینگ برای پر کردن شکاف ها در الگوی صفحه استفاده می کنند. به منظور آزمایش ، ما از آدرس وجود ندارد [email protected] استفاده کردیم ، و سایت به درستی "yourcompany" را به نام اسکنر و کل آدرس را به نام حساب جایگزین کرد ، از این رو به نظر می رسد که شروع به اسکن غیر موجود می کند. پیوستها در نامه های الکترونیکی وجود ندارد. با تکرار آزمایش با یک آدرس متفاوت ، دیدیم که اسناد پیوست در هر "اسکن" یکسان بودند.
یکی دیگر از ناسازگاری این است که ظاهراً اسکنر محتویات صندوق پستی را بدون تأیید صحت اسکن می کند. پس چرا به رمز نیاز دارد؟
چگونه می توان از کارمندان خود در برابر فیشینگ محافظت کرد
ما علائم فیشینگ را در هر دو ایمیل و وب سایت اسکنر جعلی به تفصیل تجزیه و تحلیل کرده ایم. صرفاً نشان دادن این پست به کارمندان ، ایده ای نادرست از آنچه باید جستجو کنند به شما می دهد. اما این فقط نوک یخ ضرب المثل است. برخی از ایمیل های جعلی پیشرفته تر و سخت تر کردن آنها هستند.
بنابراین ، ما آموزش کار آگاهی مداوم را در مورد آخرین تخلفات سایبری به کارمندان توصیه می کنیم – به عنوان مثال ، با استفاده از بستر آگاهی امنیتی امنیتی Kaspersky ما. تغییر مسیر به سایت های فیشینگ در ایستگاه های کاری. امنیت کسپرسکی برای تجارت هر دو را انجام می دهد. علاوه بر این ، ما یک راه حل ارائه می دهیم که مکانیسم های محافظت داخلی داخلی Microsoft Office 365 را تقویت می کند.
! عملکرد (f، b، e، v، n، t، s) {if (f.fbq) بازگشت؛ n = f.fbq = تابع () {n.callMethod؟
n.callMethod.apply (n ، argument): n.queue.push (آرگومان)}؛ if (! f._fbq) f._fbq = n؛
n.push = n؛ n.loaded =! 0؛ n.version = '2.0'؛ n.queue = []؛ t = b.createElement (e)؛ t.async =! 0؛
t.src = v؛ s = b.getElementsByTagName (e) [0]؛ s.parentNode.insert قبل از (t ، s)} (پنجره ،
سند ، "اسکریپت" ، "// connect.facebook.net/en_US/fbevents.js")؛
fbq ('اولیه' ، '839281392784015')؛
fbq ('track'، 'PageView')؛
(function (d، s، id) {var js، fjs = d.getElementsByTagName (s) [0]؛ if (d.getElementById (id)) {Return js = d.createElement (s)؛ js.id = id؛ js.src = "https: / / connect.facebook.net / en_US /all.js"؛ fjs.parentNode.insertBefore (js، fjs)} (سند ، "اسکریپت" ، "facebook-jssdk "))؛