امروز ، ما در حال بازپرداخت نسبتاً اخیر ربودن حساب شخصی در سایت ارائه دهنده میزبان هستیم. این نوع حساب برای مجرمان اینترنتی بسیار جذاب است. در اینجا نحوه کار یک حمله و چگونگی تخطی از این نوع تخلف آمده است.
طرح فیشینگ
حمله با برخی از فیشینگ های کلاسیک آغاز شد. در این حالت ، آنها سعی کردند با استناد به حمله سایبری ، گیرنده را به اقدام سریع بترسانند – خود را به عنوان ارائه دهنده میزبانی معرفی کردند ، کلاهبرداران ادعا کردند که در پاسخ به تلاش برای خرید دامنه مشکوک از طریق آن ، حساب را به طور موقت مسدود کرده اند. برای بازیابی مجدد کنترل حساب ، آنها به گیرنده نیاز داشتند تا از طریق پیوند وارد حساب شخصی خود شود.
ایمیل فیشینگ ارسال شده توسط مجرمان سایبری به عنوان
متن پیام پر از پرچم های قرمز است. این شامل نه نام ارائه دهنده و نه آرم آن است که نشان دهنده استفاده از الگوی مشترک برای مشتریان میزبانهای مختلف است. این نام فقط یک بار در نام فرستنده ظاهر می شود. علاوه بر این ، این نام با دامنه نامه مطابقت ندارد ، نشانه آشکاری از بازی ناپاک است.
این پیوند به یک صفحه ورود غیرقابل قبول منجر می شود. حتی طرح رنگ خاموش است. امید احتمالی در اینجا این است که کاربر وحشت زده عمل کرده و متوجه آن نشود.
صفحات جعلی وب سایت.
همانند هر گونه فیشینگ ، وارد کردن مدارک معتبر در این صفحه معادل کنترل به مجرمان سایبری است. . در این حالت ، این به معنای تحویل کلیدهای وب سایت شرکتی است. به طرز عجیبی ، آنها برخی از جزئیات مالی را نیز می خواهند ، هدف آنها مشخص نیست.
چرا یک ارائه دهنده میزبانی؟
به صفحه ورود به سیستم نگاهی بیندازید. گواهینامه های سایت فیشینگ بسیار خوب است. شهرت آن خوب به نظر می رسد. این منطقی است مجرمان سایبری دامنه ایجاد نکردند ، آنها فقط آن را ربودند و احتمالاً از حمله مشابهی استفاده کردند.
آنچه مجرمان اینترنتی می توانند با کنترل حساب شخصی در وب سایت میزبان انجام دهند ، به ارائه دهنده بستگی دارد. برای چند مثال احتمالی ، آنها می توانند به محتوای دیگر پیوند برقرار کنند ، محتوای سایت را از طریق رابط وب به روز کنند و رمز عبور FTP را برای مدیریت محتوا تغییر دهند. به عبارت دیگر ، مجرمان اینترنتی گزینه هایی دارند.
احتمالات بسیار گسترده است؟ خوب ، در اینجا برخی از ایده های خاص تر وجود دارد. اگر مجرمان سایبری کنترل سایت شما را در دست بگیرند ، ممکن است یک صفحه فیشینگ اضافه کنند ، از سایت شما برای میزبانی پیوند برای بارگیری بدافزار استفاده کنند یا حتی از آن برای حمله به مشتری های شما استفاده کنند. به طور خلاصه ، آنها می توانند با نام شرکت و شهرت وب سایت شما برای اهداف سوicious معامله کنند.
نحوه محافظت در برابر حملات فیشینگ
ایمیل های فیشینگ می تواند بسیار قانع کننده باشد. برای جلوگیری از گیر افتادن ، قبل از هر چیز ، کارمندان باید هوشیار باشند. ما به شما توصیه می کنیم:
- این سیاست را حفظ کنید که هرگز روی پیوندهای یک حساب شخصی کلیک نکنید. هرکسی که پیام نگران کننده ای از طرف ارائه دهنده خدمات میزبانی خود دریافت می کند ، باید با وارد کردن آدرس در نوار آدرس مرورگر خود ، به سایت قانونی وارد شود.
- تأیید اعتبار دو عاملی را در وب سایت ارائه دهنده فعال کنید. اگر ارائه دهنده خدمات 2FA را ارائه نمی دهد ، بدانید چه زمانی قصد دارند این ویژگی را اضافه كنند.
- نسبت به علائم واضح فیشینگ (مانند عدم تطابق نام فرستنده و دامنه ایمیل یا نام دامنه نادرست در وب سایت ها) هشدار دهید. ) در حالت ایده آل ، کارمندان را برای شناسایی تلاش های فیشینگ آموزش دهید (یک گزینه استفاده از یک بستر آموزش آنلاین است).
- راه حل های امنیتی نامه شرکت را روی همه سرورها و دستگاه هایی که کارمندان برای دسترسی به اینترنت استفاده می کنند نصب کنید.
(تابع (d، s، id ) {var js، fjs = d.getElementByTagName (s) [0]؛ if (d.getElementById (id)) {return} js = d.createElement (s)؛ js.id = id؛ js.src = "https : / / connect.facebook.net / en_US /all.js "؛ fjs.parentNode.insertBefore (js، fjs)} (سند ،" اسکریپت "،" facebook-jssdk "))؛ .