جلوگیری از فیشینگ با تشخیص آدرس های جعلی در وب

12
October
2021
روش های تشخیص سایت فیشینگ و جعلی
با درود به کاربران و بازدید کنندگان عزیز سایت تخصصی ناد مارکت

جهت خرید لایسنس اورجینال آنتی ویروس نود 32 بر روی لینک رو به رو کلیک کنید:خرید لایسنس نود 32

جهت مشاهده فعال کردن قابلیت دفاع HIPS در آنتی ویروس Eset بر روی لینک رو به رو کلیک کنید:
فعال کردن HIPS در آنتی ویروس نود 32

جهت مشاهده فعال کردن قابلیت ضد فیشینگ در اندروید نود 32 بر روی لینک رو به رو کلیک کنید:
فعال کردن قابلیت ضد فیشینگ در اندروید نود 32
شناسایی سایت فیشینگ
فیشینگ در عمل شامل ایمیل حاوی آدرس های اینترنتی (پیوندها) به دامنه های مشکوک است. چگونه از دامنه فیشینگ جلوگیری کنیم؟ چگونه می توانیم آنها را تشخیص دهیم؟
فیشینگ یکی از رایج ترین روش های جرایم سایبری است، اما علیرغم اینکه فکر می کنیم در مورد ایمیل های کلاهبرداری می دانیم، مردم همچنان قربانی می شوند.
به عنوان مثال ایمیلی دریافت می کنید (که به شما می گوید با ارائه هر یک از موارد زیر: نام ، آدرس ، شماره کارت ، رمز عبور) حساب خود را تأیید کنید که حاوی این آدرس https://***.mysite.com است.

1. خب نه بانک و نه سایر شرکت ها اطلاعات شخصی شما را درخواست نمی کنند: آنها قبلاً این اطلاعات را دارند.
2. هیچ کس هرگز رمز عبور شما را نمی پرسد. رمزهای عبور راز شما هستند ، هرگز نباید با هیچ کس به اشتراک گذاشته شود.
3. نام شرکت های معتبر در پیوندی استفاده شده است که شما را فریب می دهد تا روی آنها کلیک کنید. اگر پیوندی حاوی نام شرکت باشد و سپس .something.com یا غیر از دامنه اصلی باشد، آن پیوند به احتمال زیاد یک تلاش فیشینگ است.
فیشینگ "خرید آنتی ویروس نود 32" یک مشکل یک طرفه نیست که بتوان با جلوگیری از رسیدن چنین ایمیل های تهدید آمیزی به کارکنان یا اشخاص از آن جلوگیری کرد. در عوض برآورد می شود که یک مشکل دو طرفه باشد.
در این پست از مثال های ایمیل فیشینگ واقعی برای نشان دادن پنج سرنخ برای کمک به تشخیص کلاهبرداری استفاده می کنیم.
5 راه تشخیص ایمیل فیشینگ
.webp)
1. پیام از یک دامنه ایمیل عمومی ارسال می شود
▪ هیچ سازمان قانونی از نشانی ای که به "gmail.com@" ختم می شود ایمیل ارسال نمی کند.
▪ حتی گوگل هم نیست.
▪ اکثر سازمانها ، به جز برخی عملیات کوچک ، دامنه ایمیل و حساب های شرکت خود را خواهند داشت.
▪ اگر نام دامنه ( عبارت بعد از نماد @) با فرستنده ظاهری ایمیل مطابقت داشته باشد، احتمالاً پیام مجاز است.
▪ بهترین راه برای بررسی نام دامنه یک سازمان ، تایپ نام شرکت در یک موتور جستجو است.
این امر باعث می شود تشخیص فیشینگ آسان به نظر برسد ، اما مجرمان سایبری ترفندهای زیادی در آستین خود دارند تا شما را فریب دهند.
*نکته اصلی: به آدرس ایمیل نگاه کنید ، نه فقط به فرستنده
2. نام دامنه دارای غلط املایی است
یک سرنخ دیگر در نام دامنه پنهان شده است که نشانه قوی از کلاهبرداری های فیشینگ را ارائه می دهد - و متأسفانه سرنخ قبلی ما را پیچیده می کند. مشکل این است که هرکسی می تواند نام دامنه را از ثبت کننده خریداری کند. و اگرچه هر نام دامنه باید منحصر به فرد باشد، اما راه های زیادی برای ایجاد آدرس هایی وجود دارد که با آدرس جعلی قابل تشخیص نیستند.
پادکست Gimlet Media نشان داد که تشخیص قسمت جعلی در قسمت What Kind Of Idiot Gest Phished می شود چقدر دشوار است. تهیه کننده برنامه یک هکر را برای فیشینگ کارکنان مختلف استخدام کرد. هکر دامنه "gimletrnedia.com" (که r-n-e-d-i-a است ، و نه m-e-d-i-a) را خریداری کرد و از Bennin تقلید کرد. کلاهبرداری وی آنقدر موفقیت آمیز بود که مجریان برنامه و مدیرعامل Gimlet Media و رئیس آن را فریب داد.
بنابراین از بسیاری جهات هکرهای جنایتکار اغلب حتی زمانی که تلاش اولیه آنها را خنثی کرده اید، همچنان برنده می شوند. به این معنا که بلاتکلیفی در تشخیص کلاهبرداری فیشینگ سرنخ هایی را برای کلاهبردار در مورد نقاط قوت و ضعف شما فراهم می کند. تلاش بسیار کمی برای آنها لازم است تا کلاهبرداری های بعدی را که از این اطلاعات استفاده می کند راه اندازی کنند و آنها می توانند این کار را ادامه دهند تا کسی را پیدا کنند که قربانی شود.
به یاد داشته باشید، هکرهای جنایتکار تنها یک اشتباه از یک شخص می خواهند تا عملیات آنها موفقیت آمیز باشد. به این ترتیب همه افراد در سازمان های شما باید به توانایی خود در تشخیص کلاهبرداری با مشاهده اولین آن اطمینان داشته باشند.
3. ایمیل ضعیف نوشته شده است
اغلب می توانید بگویید که آیا یک ایمیل کلاهبرداری است اگر دارای املای نادرست و دستور غلط زبان باشد. بسیاری از افراد به شما خواهند گفت که چنین خطاهایی بخشی از "سیستم فیشینگ" است که در آن مجرمان سایبری فقط افراد را هدف قرار می دهند، که اطلاعات کافی در مورد آن را ندارند. این نظریه این است که اگر کسی به سرنخ هایی در مورد نحوه نگارش پیام توجه نکند، احتمال کمتری دارد که سرنخ هایی را در بازی نهایی کلاهبردار پیدا کند.
این و کلاهبرداری هایی از این دست به صورت دستی انجام می شود: هنگامی که کسی طعمه را می گیرد، کلاهبردار باید پاسخ دهد. بنابراین برای کلاهبرداران مفید است که اطمینان حاصل کنند که گروه پاسخ دهندگان فقط شامل کسانی است که ممکن است بقیه اشتباهات را باور کنند. اما این در مورد فیشینگ صدق نمی کند.
حملات خودکار
با فیشینگ کلاهبرداران نیازی به نظارت بر صندوق ورودی و ارسال پاسخ های مناسب ندارند. آنها به سادگی هزاران پیام ساخته شده را بر روی افراد ناشناس منتقل می کنند. به این ترتیب نیازی به فیلتر کردن پاسخ دهندگان بالقوه نیست. انجام این کار تعداد قربانیان احتمالی را کاهش می دهد و به کسانی که قربانی نشده اند کمک می کند تا دیگران را از کلاهبرداری آگاه کنند، همانطور که در مثال قبلی با Gimlet Media مشاهده کردیم.
پس چرا این همه ایمیل فیشینگ ضعیف نوشته شده است؟ واضح ترین پاسخ این است که کلاهبرداران در نوشتن مهارت چندانی ندارند. به یاد داشته باشید، بسیاری از آنها از کشورهای دیگر و از زمینه هایی هستند که دسترسی یا فرصت محدودی برای یادگیری زبان خواهند داشت. با در نظر گرفتن این موضوع تشخیص تفاوت بین اشتباه تایپی که توسط فرستنده قانونی و کلاهبرداری انجام می شود بسیار آسان تر می شود.
*نکته اصلی: به دنبال اشتباهات دستوری باشید ، نه اشتباهات املایی
4. ایمیل شامل پیوست ها یا پیوندهای مشکوک است
ایمیل های فیشینگ انواع مختلفی دارد. ما در این مقاله بر ایمیل ها تمرکز کرده ایم، اما ممکن است پیام های متنی کلاهبرداری، تماس های تلفنی یا پست های رسانه های اجتماعی نیز دریافت کنید. اما مهم نیست که ایمیل های فیشینگ چگونه ارسال می شوند، همه آنها دارای بار قابل حمل هستند. این یا یک پیوست آلوده است که از شما خواسته شده است بارگیری کنید یا پیوندی به یک وب سایت ساختگی.
هدف از این پیوست ها گرفتن اطلاعات حساس مانند اطلاعات ورود ، اطلاعات کارت اعتباری ، شماره تلفن و شماره حساب است.
پیوست ویروسی چیست؟ پیوست آلوده یک سند به ظاهر عادی است که حاوی بدافزار است. در یک مثال معمولی مانند مثال زیر ، فیشر ادعا می کند که فاکتور ارسال می کند:

فرقی نمی کند که گیرنده انتظار دریافت صورتحساب از این شخص را داشته باشد یا خیر، زیرا در بیشتر موارد تا زمانی که پیوست را باز نکنند مطمئن نیستند که پیام مربوط به چه چیزی است. وقتی پیوست را باز می کنند، می بینند که فاکتور برای آنها در نظر گرفته نشده است، اما دیگر دیر شده است. این سند بدافزارهایی را در رایانه قربانی منتشر می کند که می تواند هر تعداد فعالیت بد را انجام دهد.
ما توصیه می کنیم که هرگز پیوست را باز نکنید مگر اینکه اطمینان کامل داشته باشید که پیام قانونی است. حتی در آن صورت باید در پیوست به دنبال موارد مشکوک باشید. به عنوان مثال اگر یک هشدار بازشو درباره مشروعیت فایل دریافت کردید یا برنامه از شما خواست که تنظیمات خود را تنظیم کنید، دیگر ادامه ندهید. از طریق راه های ارتباطی جایگزین با فرستنده تماس بگیرید و از او بخواهید تا صحت آن را بررسی کند.
پیوندهای مشکوک
اگر آدرس مقصد با متن بقیه ایمیل مطابقت ندارد، می توانید پیوند مشکوک را مشاهده کنید. به عنوان مثال اگر ایمیلی از Netflix دریافت می کنید، انتظار دارید که پیوند شما را به آدرسی هدایت کند که "netflix.com" شروع می شود. متأسفانه بسیاری از ایمیل های مجاز و کلاهبرداری آدرس مقصد را در یک دکمه پنهان می کنند، بنابراین بلافاصله مشخص نیست که پیوند به کجا می رود.

در این مثال احتمالاً می دانید که اگر آدرس مقصد را در ایمیل مشاهده کنید، مشکوک بوده است. متأسفانه بقیه پیام ها بسیار قانع کننده هستند و ممکن است بدون فکر کردن روی پیوند کلیک کنید. برای اطمینان از این که به چنین طرح هایی دچار نمی شوید، باید خودتان را آموزش دهید تا قبل از بازکردن پیوندها بررسی کنید که به کجا می روند. خوشبختانه این امر ساده است: " در رایانه ، موس خود را روی پیوند قرار دهید و آدرس مقصد در یک نوار کوچک در پایین مرورگر ظاهر می شود. در دستگاه تلفن همراه پیوند را نگه دارید و یک پنجره بازشو حاوی پیوند ظاهر می شود. "