Phishing nədir?
Müəllif: Rövşən Məlikov
Last updated
Müəllif: Rövşən Məlikov
Last updated
Fişinq, giriş etimadnamələri və kredit kartı nömrələri daxil olmaqla, istifadəçi məlumatlarını oğurlamaq üçün tez-tez istifadə edilən sosial mühəndislik hücumunun bir növüdür. Bu, etibarlı qurum kimi maskalanan bədniyyətli şəxsin qurbanı e-poçt, ani mesaj və ya mətn mesajı ilə aldatdıqda baş verir. Daha sonra alıcı zərərli proqramın quraşdırılmasına, ransomware hücumunun bir hissəsi kimi sistemin dondurulmasına və ya həssas məlumatların aşkarlanmasına səbəb ola biləcək zərərli linki klikləməklə aldadılır.
Hücum dağıdıcı nəticələr verə bilər. Fiziki şəxslər üçün bura icazəsiz alışlar, vəsaitlərin oğurlanması və ya məxfiliyin pozulması daxildir.
Üstəlik, fişinq tez-tez inkişaf etmiş davamlı təhlükə (APT) hadisəsi kimi daha böyük hücumun bir hissəsi kimi korporativ və ya hökumət şəbəkələrində möhkəmlənmək üçün istifadə olunur. İşçilər təhlükəsizlik səviyyələrini keçmək, zərərli proqramları qapalı mühitdə yaymaq və ya qorunan məlumatlara imtiyazlı giriş əldə etmək üçün təhlükəyə məruz qalırlar.
Belə bir hücuma tab gətirə bilməyən təşkilat, bazar payının, nüfuzunun və ya istehlakçı inamının azalması ilə yanaşı, adətən ciddi maliyyə itkiləri ilə üzləşir. Əhatə dairəsindən asılı olaraq, fişinq cəhdi biznesin bərpasını çətinləşcək təhlükəsizlik insidentinə çevrilə bilər.
Aşağıdakılar ümumi fişinq fırıldaqçılıq cəhdini göstərir:
Ehtimal ki, adnsu.edu.az saytından saxta e-poçt mümkün qədər çox fakültə üzvünə kütləvi şəkildə paylanır.
E-poçt istifadəçinin parolunun bitmək üzrə olduğunu iddia edir. Şifrəni 24 saat ərzində yeniləmək üçün adnsu.edu.az/reset_password saytına daxil olmaq üçün göstərişlər verilir.
Linkə klikləməklə bir neçə şey baş verə bilər. Misal üçün:
İstifadəçi myuniversity.edurenewal.com-a yönləndirilir, həm yeni, həm də mövcud parolların tələb olunduğu əsl yeniləmə səhifəsi kimi görünən saxta səhifə. Səhifəni izləyən təcavüzkar universitet şəbəkəsindəki təhlükəsiz ərazilərə daxil olmaq üçün orijinal parolu oğurlayır.
İstifadəçi faktiki parol yeniləmə səhifəsinə göndərilir. Bununla belə, yönləndirilərkən zərərli skript istifadəçinin sessiya kukisini oğurlamaq üçün arxa planda aktivləşir. Bu, cinayətkarın universitet şəbəkəsinə imtiyazlı giriş imkanı verən əks olunan XSS hücumu ilə nəticələnir.
E-poçt fişinqi söz oyunudur. Minlərlə saxta mesaj göndərən bədiyyətli şəxslər, alıcıların yalnız kiçik bir faizi tələyə düşsə belə, əhəmiyyətli məlumat və külli miqdarda pul əldə edə bilər. Yuxarıda göründüyü kimi, bədniyyətli şəxslərin müvəffəqiyyət nisbətlərini artırmaq üçün istifadə etdiyi bəzi üsullar var.
Birincisi, onlar saxta təşkilatdan gələn faktiki e-poçtları təqlid etmək üçün fişinq mesajlarının hazırlanmasında çox səy göstərirlər. Eyni ifadələrdən, şriftlərdən, loqolardan və imzalardan istifadə mesajların qanuni görünməsinə səbəb olur.
Bundan əlavə, təcavüzkarlar adətən təcililik hissi yaradaraq istifadəçiləri hərəkətə keçirməyə çalışırlar. Məsələn, əvvəllər göstərildiyi kimi, e-poçt hesabın müddətinin bitməsini təhdid edə və şəxsi zaman sıxıntısına sala bilər (Yuxarıdakı universitet nümunəsindəki kimi). Belə təzyiqin tətbiqi istifadəçinin daha az diqqətli olmasına və səhvlərə daha çox meylli olmasına səbəb olur.
Sonda isə deyə bilərik ki, mesajların içindəki bağlantılar qanuni bağlantlara bənzəyir, lakin adətən səhv yazılmış domen adı və ya əlavə subdomenlərə malik olurlar. Yuxarıdakı nümunədə adnsu.edu.az/reset_password URL-si adnsu.edu.reset.password.az olaraq dəyişdirildi. İki ünvan arasındakı oxşarlıqlar təhlükəsiz bir əlaqə təəssüratı yaradır, bu da alıcının hücumun baş verdiyini daha az xəbərdar edir.
Spear phishing, təsadüfi tətbiq istifadəçilərindən fərqli olaraq, müəyyən bir şəxsi və ya müəssisəni hədəf alır. Bu, təşkilat, o cümlədən onun güc strukturu haqqında xüsusi bilik tələb edən fişinqin daha dərin versiyasıdır.
Hücum aşağıdakı kimi ola bilər:
1. Bədniyyətli şəxs təşkilatın marketinq departamentində işçilərin adlarını araşdırır və ən son layihə hesab-fakturalarına giriş əldə edir.
2. Bədniyyətli şəxs özünü marketinq direktoru kimi təqdim edərək departamentin layihə menecerinə e-mail göndərə bilər. Mətn, üslub və daxil edilmiş loqo təşkilatın standart e-poçt şablonunu təkrarlayır.
3. E-poçtdakı keçid faktiki olaraq oğurlanmış fakturanın saxta versiyası olan parolla qorunan daxili sənədə yönləndirilə bilər.
4. Müəssisə müdirindən sənədə baxmaq üçün linkə daxil olması xahiş olunur. Bədniyyətli şəxs təşkilatın şəbəkəsindəki həssas sahələrə tam giriş əldə edərək onun məlumatlarını oğurlayır.
Bədniyyətli şəxs özünü etibarlı giriş vəsiqəsi ilə təmin etməklə, spear fişinqi APT-nin birinci mərhələsini yerinə yetirmiş olur.
Fişinq hücumundan müdafiə həm istifadəçilər, həm də müəssisələr tərəfindən müəyyən addımların atılmasını tələb edir.
İstifadəçilər üçün sayıqlıq əsasdır. Saxta mesajda çox vaxt onun əsl şəxsiyyətini ifşa edən incə səhvlər olur. Bunlara URL nümunəsində orfoqrafiya səhvləri və ya domen adlarına edilən dəyişikliklər daxil ola bilər. İstifadəçilər də dayanmalı və niyə belə bir e-poçt aldıqlarını düşünməlidirlər.
Müəssisələr üçün həm fişinq, həm də spear fişinq hücumlarını azaltmaq üçün bir sıra addımlar atıla bilər:
İki faktorlu autentifikasiya (2FA) fişinq hücumlarına qarşı mübarizənin ən təsirli üsuludur, çünki həssas proqramlara daxil olarkən əlavə yoxlama qatı əlavə edir. 2FA istifadəçilərin iki şeyə sahib olmasına etibar edir: parol və istifadəçi adı kimi bildikləri bir şey və ya smartfonları kimi sahib olduqları bir şey.
2FA-dan istifadə etməklə yanaşı, təşkilatlar ciddi parol idarəetmə siyasətlərini tətbiq etməlidirlər. Məsələn, işçilərdən parollarını tez-tez dəyişdirmələri tələb olunmalı və bir neçə proqram üçün parolun təkrar istifadəsinə icazə verilməməlidir.