Smishing، مجموعهای از «پیامک» و «فیشینگ»، نوعی از جرایم سایبری است که شامل تلاشهای متقلبانه برای فریب دادن افراد به افشای اطلاعات حساس یا انجام برخی اقدامات از طریق پیامهای متنی (SMS) یا سایر پلتفرمهای پیامرسان است. درست مانند حملات فیشینگ که عمدتاً کاربران ایمیل را هدف قرار میدهند، شکارهای اتکای فزاینده به دستگاههای تلفن همراه و برنامههای پیامرسان را از بین میبرند، از اعتماد کاربران ناآگاه برای ارتکاب کلاهبرداری، سرقت اطلاعات شخصی یا توزیع بدافزار استفاده میکنند.
تاریخچه پیدایش اسمیشینگ و اولین ذکر آن
مفهوم smishing را می توان به اوایل دهه 2000 ردیابی کرد، زمانی که استفاده از تلفن همراه گسترده شد و مردم شروع به استفاده از پیام های متنی به عنوان یک روش رایج ارتباطی کردند. خود اصطلاح «smishing» در اواسط دهه 2000 زمانی که مجرمان سایبری شروع به سوء استفاده از پیامهای SMS به عنوان راهی برای حملات فیشینگ کردند، محبوبیت پیدا کرد. اولین اشارههای قابلتوجه به smishing به حدود سال 2005 برمیگردد، زیرا کارشناسان امنیتی و رسانهها شروع به گزارش رویدادهای پیامهای متنی فریبنده با هدف فریب افراد و دسترسی غیرمجاز به اطلاعات شخصی آنها کردند.
اطلاعات دقیق در مورد Smishing: گسترش موضوع Smishing
Smishing بر اساس همان اصول حملات فیشینگ سنتی عمل میکند، اما از راحتی و محبوبیت پیامهای متنی برای ایجاد شبکه گستردهتر و هدف قرار دادن طیف وسیعتری از قربانیان احتمالی استفاده میکند. مهاجمان از تاکتیکهای مختلف مهندسی اجتماعی برای دستکاری گیرندگان برای انجام اقدامات خاص، مانند کلیک کردن بر روی لینکهای مخرب، دانلود فایلهای آلوده، یا ارائه اطلاعات حساس مانند رمز عبور، جزئیات کارت اعتباری یا شمارههای امنیت اجتماعی استفاده میکنند.
در یک حمله معمولی، مجرم سایبری حجم زیادی از پیام های متنی را ارسال می کند که به نظر می رسد از منابع قانونی مانند بانک ها، سازمان های دولتی یا شرکت های معروف باشد. این پیامها اغلب شامل محتوای فوری یا هشداردهنده هستند که گیرندگان را وادار میکنند تا سریع و بدون بررسی دقیق اقدام کنند. برای اینکه پیامها معتبرتر به نظر برسند، اسمیشکنندهها حتی ممکن است شماره تلفن فرستنده را جعل کنند تا با یک سازمان معتبر مطابقت داشته باشد.
ساختار داخلی اسمیشینگ: نحوه عملکرد اسمشینگ
موفقیت حملات کوبنده به جای ضعفهای فنی در سیستمها یا دستگاهها به بهرهبرداری از روانشناسی و آسیبپذیریهای انسانی بستگی دارد. ساختار داخلی یک حمله smishing شامل چندین عنصر کلیدی است:
-
محتوای پیام: محتوای پیامهای smishing با دقت ساخته شده است تا فوریت، ترس یا کنجکاوی را برانگیزد. این پیامها اغلب ادعا میکنند که حساب گیرنده در معرض خطر قرار گرفته است، تراکنشی رخ داده است، یا برای جلوگیری از عواقب ناگوار، فوراً اقدامات مهمی لازم است.
-
اطلاعات فرستنده جعلی: برای فریب گیرندگان، ممکن است به نظر برسد که پیامهای smishing از یک منبع قانونی، مانند یک بانک معروف، آژانس دولتی، یا سرویس آنلاین محبوب آمده است. این امر از طریق تکنیکهای جعل به دست میآید که شماره تلفن فرستنده را دستکاری میکند تا با شماره تلفن سازمان معتبر مطابقت داشته باشد.
-
لینک ها یا پیوست های مخرب: پیامهای Smishing ممکن است حاوی پیوندهایی به وبسایتهای جعلی باشد که از وبسایتهای قانونی تقلید میکنند. هنگامی که گیرندگان روی این پیوندها کلیک می کنند، به صفحات وب جعلی که برای جمع آوری اطلاعات حساس یا توزیع بدافزار طراحی شده اند هدایت می شوند. از طرف دیگر، smishers ممکن است شامل پیوست های مخربی باشد که پس از دانلود، دستگاه گیرنده را به خطر می اندازد.
-
مهندسی اجتماعی: Smishers از تکنیک های مهندسی اجتماعی برای القای احساس فوریت و وحشت در گیرندگان استفاده می کند و آنها را تشویق می کند تا بدون تفکر انتقادی اقدام فوری انجام دهند. تاکتیک های رایج شامل هشدارهای مربوط به بسته شدن حساب، اقدامات قانونی قریب الوقوع، یا فرصت هایی برای پاداش های سودآور است.
تجزیه و تحلیل ویژگی های کلیدی Smishing
ویژگی های کلیدی smishing را می توان به شرح زیر خلاصه کرد:
-
بی واسطه بودن: پیامهای مخرب اغلب نیاز به اقدام فوری دارند و گیرندگان را تحت فشار قرار میدهد تا قبل از اینکه فرصتی برای تفکر منطقی داشته باشند، اقدام کنند.
-
توسل به احساسات: اسمیشرها بر محرک های احساسی مانند ترس، کنجکاوی یا هیجان تکیه می کنند تا گیرندگان را برای انجام اقدامات مورد نظر دستکاری کنند.
-
اعتماد ذاتی در پیامک: بسیاری از مردم ذاتاً به پیامهای اس ام اس اعتماد میکنند، با این فرض که پیامهای اس ام اس از منابع قانونی میآیند، که باعث میشود آنها را بیشتر در معرض حملات ضربهای قرار دهند.
-
استفاده از کوتاه کننده URL: اسمیشرها اغلب از کوتاهکنندههای URL برای پنهان کردن مقصد واقعی پیوندها استفاده میکنند، که تشخیص امن بودن پیوند را برای گیرندگان سختتر میکند.
انواع Smishing
حملات Smishing می توانند اشکال مختلفی داشته باشند که هر کدام اهداف و تکنیک های خاص خود را دارند. در اینجا چند نوع متداول smishing آورده شده است:
نوع Smishing | شرح |
---|---|
به خطر افتادن حساب | جعل هویت یک ارائهدهنده خدمات قانونی، ادعا میکند که حساب گیرنده در معرض خطر قرار گرفته است، و از آنها میخواهد اعتبار خود را از طریق یک پیوند مخرب بازنشانی کنند. |
برنده جوایز Smishing | دریافت کنندگان را از برنده شدن یک مسابقه یا جایزه مطلع می کند و به آنها دستور می دهد تا با ارائه مشخصات شخصی یا پرداخت هزینه آن را مطالبه کنند. |
کلاهبرداری مالی | به عنوان یک بانک یا موسسه مالی ظاهر می شود و به گیرندگان تراکنش های مشکوک هشدار می دهد و از آنها می خواهد اطلاعات حساب را تأیید کنند. |
Smishing مربوط به COVID-19 | از نگرانی های مربوط به بیماری همه گیر سوء استفاده می کند، اطلاعات نادرست در مورد واکسیناسیون، آزمایش، یا اقدامات امدادی برای فریب قربانیان ارائه می دهد. |
راه های استفاده از Smishing
-
سرقت اطلاعات: مجرمان سایبری از ضرب و شتم برای فریب افراد برای افشای اطلاعات شخصی، مانند اعتبار ورود یا داده های مالی استفاده می کنند، که می توانند از آنها برای سرقت هویت یا کلاهبرداری مالی سوء استفاده کنند.
-
توزیع بدافزار: Smishing ممکن است شامل پیوندها یا پیوستهایی باشد که با کلیک یا دانلود، دستگاه گیرنده را با بدافزار آلوده میکند و به مهاجمان امکان دسترسی یا کنترل غیرمجاز را میدهد.
-
کلاهبرداری مالی: Smishers از تاکتیک هایی برای وادار کردن قربانیان به انتقال پول یا به اشتراک گذاری جزئیات پرداخت به بهانه های واهی استفاده می کنند که منجر به زیان های مالی می شود.
مشکلات و راه حل ها
-
نداشتن آگاهی: بسیاری از افراد از تکنیک های ضربه زدن بی اطلاع هستند و ممکن است قربانی این حملات شوند. افزایش آگاهی از طریق آموزش و کمپین های عمومی می تواند به افراد کمک کند تا تلاش ها را شناسایی کرده و از آنها اجتناب کنند.
-
پیشرفت های فناوری: Smishers به طور مداوم تاکتیک های خود را برای دور زدن اقدامات امنیتی توسعه می دهند. به روز رسانی منظم نرم افزارهای امنیتی، از جمله آنتی ویروس و ابزارهای ضد فیشینگ، می تواند به کاهش خطرات کمک کند.
-
استفاده از احراز هویت چند عاملی (MFA): پیادهسازی MFA یک لایه حفاظتی اضافی اضافه میکند و دسترسی غیرمجاز را برای مهاجمان سختتر میکند، حتی اگر اعتبار ورود به سیستم را از طریق smishing دریافت کنند.
ویژگی های اصلی و مقایسه های دیگر با اصطلاحات مشابه
مدت، اصطلاح | تعریف |
---|---|
فیشینگ | اصطلاح گستردهتری که شامل حملات مبتنی بر ایمیل و تکنیکهای مهندسی اجتماعی برای فریب دادن افراد به افشای اطلاعات حساس است. Smishing زیرمجموعه ای از فیشینگ است که به طور خاص کاربران تلفن همراه را از طریق پیامک هدف قرار می دهد. |
ویشینگ | شبیه به smishing، اما به جای استفاده از پیام های متنی، vishing از تماس های صوتی برای فریب قربانیان برای ارائه اطلاعات شخصی یا انجام تراکنش های تقلبی استفاده می کند. |
داروسازی | شامل هدایت مجدد قربانیان از وب سایت های قانونی به وب سایت های تقلبی، اغلب از طریق مسمومیت حافظه پنهان DNS، برای جمع آوری اطلاعات حساس است. Smishing در درجه اول به پیام های متنی و مهندسی اجتماعی متکی است تا تغییر مسیر وب سایت. |
با پیشرفت فناوری، هم مجرمان سایبری و هم کارشناسان امنیتی به توسعه تکنیک های جدید برای جلوتر از یکدیگر ادامه خواهند داد. آینده smishing به احتمال زیاد مشاهده می شود:
-
حملات با هوش مصنوعی: اسمیشرها ممکن است از الگوریتمهای هوش مصنوعی برای ایجاد پیامهای قانعکنندهتر متناسب با گیرندگان استفاده کنند و کشف کلاهبرداریهای آنها را سختتر کند.
-
آموزش کاربر پیشرفته: بهبود آگاهی و آموزش کاربران در مورد ضربه زدن برای توانمندسازی افراد برای شناسایی و پاسخ مناسب به چنین حملاتی بسیار مهم است.
-
احراز هویت بیومتریک: ادغام احراز هویت بیومتریک در دستگاههای تلفن همراه میتواند یک لایه امنیتی اضافی در برابر تلاشهای کوبنده اضافه کند، زیرا بر ویژگیهای فیزیکی منحصر به فرد کاربران متکی است.
چگونه می توان از سرورهای پروکسی استفاده کرد یا با Smishing مرتبط شد
سرورهای پروکسی می توانند نقش های تدافعی و تهاجمی را در مبارزه با حملات smishing ایفا کنند. در اینجا نحوه ارتباط آنها با smishing آورده شده است:
-
استفاده دفاعی: سازمانها میتوانند سرورهای پراکسی را برای فیلتر کردن و نظارت بر ترافیک پیامکهای دریافتی برای تلاشهای احتمالی درهمکوبی، مسدود کردن پیامها از منابع مشکوک یا با پیوندهای مخرب مستقر کنند.
-
Smishing ناشناس: در سمت تهاجمی، smishers ممکن است از سرورهای پروکسی برای مخفی کردن آدرس های IP واقعی آنها استفاده کرده و در حین انجام کمپین های smishing از شناسایی فرار کنند.
-
پنهان کردن سرورهای فرمان و کنترل (C&C).: از سرورهای پروکسی می توان برای مخفی کردن مکان سرورهای C&C استفاده کرد که برای کنترل بدافزارهای توزیع شده از طریق حملات smishing استفاده می شود و ردیابی و خاموش کردن این سرورها را برای تیم های امنیتی دشوارتر می کند.
لینک های مربوطه
برای اطلاعات بیشتر در مورد Smishing و راههای محافظت از خود در برابر چنین حملاتی، منابع زیر را در نظر بگیرید: