مرورگر تور (Tor) چیست؟ + مزایا و معایب+مقایسه با فایرفاکس + ویژگی های مهم🟢
ژانویه 28, 2024انبار داده (Dataware house) چیست؟ + مزایا و معایب استفاده از آن🟢
ژانویه 29, 2024ایمیل فیک در واقع به هر ایمیلی گفته می شود که می تواند اطلاعات شما را تهدید کند. هر نوع ایمیلی که کارایی آن برای از بین بردن اطلاعات وسرقت آن ها باشد. دقت داشته باشید که این ایمیل ها می تواند شما را به شدت تهدید کند. در بسیاری از موارد مهندسی امنیت این ایمیل ها را تحت عنوان ایمیل های اسکم میشناسند. به هر صورت در این مقاله می خواهیم به شما ایمیل فیک را به طور کامل بررسی کنیم. با توجه به این که بسیاری از اکانت های شما با استفاده از ایمیل کنترل می شوند امنیت آن ها به شدت مهم است. پس با ما همراه باشید.
ایمیل فیک (Fake E-mails) چیست؟
گاهی اوقات تشخیص ایمیل های فیشینگ و ایمیل فیک فقط با بررسی فیلد «از» آسان است. با این حال، همیشه اینطور نیست؛ ایجاد یک ایمیل جعلی غیرقابل تشخیص از یک ایمیل واقعی در واقع امکان پذیر است. اگر مهاجم بداند چگونه چنین کاری را انجام دهد، سازمان هدف واقعاً با مشکل مواجه می شود. بیشتر مردم قبل از کلیک کردن بر روی یک پیوند یا فایل مخربی که ظاهراً از طرف رئیس یا مشتری اصلی خود در ایمیل دریافت کرده اند، فکر دیگری نمی کنند – و سرزنش آنها سخت است. به خصوص اگر راهی برای گفتن آن وجود نداشته باشد. – نامه جعل شده بود.
اما چرا در وهله اول امکان جعل یک ایمیل جعلی کامل وجود دارد؟ سخنرانی اندرو کنستانتینوف در مورد احراز هویت ایمیل برای تسترهای نفوذ، در سی و ششمین کنگره ارتباطات آشوب، دقیقاً به این سؤال پاسخ می دهد و بینشی در مورد اثربخشی محافظت در برابر جعل ایمیل ارائه می دهد.
مشکل 1: ایمیل باید جریان داشته باشد
ایمیل یکی از روش های ارتباطی اصلی دنیای مدرن است و هر سازمانی در عملیات روزانه خود به شدت به ایمیل متکی است. اگرچه وقتی همه چیز به خوبی پیش میرود، زیاد به این فناوری فکر نمیکنیم، اگر ناگهان ایمیلها گم شوند، میتوانید مطمئن باشید که همه متوجه خواهند شد. بنابراین، قابلیت اطمینان به طور کلی اولویت اصلی هر مدیر سرور ایمیل است. ایمیل صرفاً باید ارسال و تحویل داده شود، مهم نیست که چه باشد.
مفهوم اینجا این است که سرور ایمیل هر سازمان باید تا حد امکان با هر چیز دیگری در جهان سازگار باشد. و مشکل اینجاست: استانداردهای ایمیل به شدت قدیمی شده اند. این باعث می شود که تعداد ایمیل فیک روزانه افراد بالا می رود.
مشکل 2: پروتکل ایمیل بدون احراز هویت
پروتکل اصلی مورد استفاده برای ارتباطات ایمیل مشتری به سرور و سرور به سرور SMTP است. این پروتکل اولین بار در سال 1982 معرفی شد و آخرین بار در سال 2008 – بیش از یک دهه پیش – به روز شد. و مانند بسیاری دیگر از استانداردهای باستانی، SMTP یک کابوس امنیتی است.
ابتدا اجازه دهید نگاهی به پیام های ایمیل معمولی شما بیندازیم:
پاکت SMTP. این قسمت برای ارتباطات سرور به سرور استفاده می شود و هرگز در کلاینت های ایمیل نشان داده نمی شود. آدرس فرستنده و گیرنده را مشخص می کند. کلاینت های ایمیل این قسمت را نمایش می دهند. اینجاست که فیلدهای آشنای «از»، «تا»، «تاریخ» و «موضوع» را که برای هر ایمیلی میبینید، پیدا خواهید کرد.
مشکل اصلی این است که استاندارد هیچ وسیله ای برای احراز هویت ارائه نمی دهد. مسئولیت فیلد آدرس فرستنده – هم در پاکت SMTP و هم در هدر – کاملاً بر عهده سرور فرستنده است. بدتر از آن، آدرس فرستنده در پاکت SMTP نباید با آدرس هدر مطابقت داشته باشد (و کاربر فقط مورد دوم را می بیند). همچنین، اگرچه استاندارد یک هدر در هر ایمیل را مشخص می کند، SMTP در واقع محدودیت را اعمال نمی کند. اگر یک پیام حاوی بیش از یک سرصفحه باشد، سرویس گیرنده ایمیل به سادگی یکی را برای نمایش به کاربر انتخاب می کند.
نیازی به یک هکر حرفه ای نیست تا فضای زیادی برای مشکل در اینجا ببیند. پروتکل ایمیل هیچ وسیله ای برای اطمینان از اینکه ایمیل واقعاً از فرستنده مشخص شده آمده است را ارائه نمی دهد
مشکل 3: جعلی ورودی، جعلی خروجی
برای پیچیده تر کردن همه چیز، هر ارتباط ایمیلی شامل دو طرف است، بنابراین این مشکل عدم احراز هویت در واقع به دو مشکل فرعی آشکار می شود. از یک طرف، شما قطعاً می خواهید مطمئن شوید که هر ایمیلی که دریافت می کنید واقعاً از آدرس ذکر شده ارسال شده است. از سوی دیگر، احتمالاً میخواهید از ارسال ایمیلهایی که به نظر میرسد از آدرس شما میآیند توسط افراد دیگر جلوگیری کنید. متأسفانه استاندارد نمی تواند به هیچ یک از اینها کمک کند.
تعجب آور نیست که پروتکل SMTP به قدری مورد سوء استفاده قرار گرفت که مردم شروع به ابداع فناوری های جدید برای رفع نقص های ذکر شده در بالا کردند.
بیشتر بخوانید 📙📙📙📙📙👈👈👈👈» هک ایمیل
رفع مشکل 1: چارچوب خط مشی فرستنده (SPF)
ایده پشت چارچوب خط مشی فرستنده بسیار ساده است: سرور دریافت کننده باید بتواند بررسی کند که آیا آدرس سروری که واقعاً یک ایمیل ارسال کرده است با آدرس سرور ایمیل واقعی مرتبط با دامنه مطابقت دارد یا اینکه یک ایمیل فیک است.
متأسفانه، گفتن آن آسان تر از انجام دادن است. استاندارد SMTP هیچ وسیله ای برای انجام چنین بررسی ندارد، بنابراین هر روشی برای احراز هویت باید به موارد موجود اضافه شود. رساندن چنین فناوری به نقطه تبدیل شدن به یک “استاندارد پیشنهادی” یک دهه طول کشید. امروزه تنها حدود 55 درصد از 1 میلیون سرور برتر از SPF استفاده می کنند و اکثر آنها از سیاست های کاملاً آرام استفاده می کنند.
SPF در اینجا نیز با مشکلات دیگری مواجه است. مانند معماری نامرتب که پیکربندی نادرست آن را آسان می کند، روش های خاصی برای دور زدن آن با استفاده از سرورهای دیگر میزبانی شده در همان آدرس، و غیره. اما نقص مهلک SPF این است که فقط آدرس نشاندادهشده در پاکت SMTP را بررسی میکند و فیلد «از» در هدر را کاملاً نادیده میگیرد – همان چیزی که کاربر واقعاً میبیند.
نتیجه:
SPF به بررسی اینکه آیا ایمیل از یک سرور واقعی آمده است یا خیر کمک می کند.
آدرس قابل مشاهده برای کاربران هنوز هم می تواند جعلی باشد.
رفع مشکل 2: ایمیل شناسایی شده با کلیدهای دامنه (DKIM)
مشکل متفاوت است: DKIM به صورت رمزنگاری هدر پیام و بخشی از متن پیام را با استفاده از یک کلید خصوصی امضا میکند، که امضای آن را میتوان با استفاده از یک کلید عمومی که در سیستم نام دامنه منتشر شده است تأیید کرد.
البته شایان ذکر است که DKIM قرار نیست کل پیام را رمزگذاری کند. در عوض، یک ضمیمه امضا شده رمزنگاری شده را به آن اضافه می کند. این یک مشکل است. تغییر بخش رمزنگاری سخت است، اما حذف کامل امضا و ایجاد یک پیام جعلی آسان است – و نتایج غیرقابل شناسایی هستند.
اجرای DKIM سخت است زیرا شامل صدور و مدیریت کلیدهای رمزنگاری می شود. همچنین، پیکربندی نادرست DKIM میتواند مهاجم را قادر سازد تا امضای واقعی DKIM را در پیام حفظ کند و در عین حال هدر و بدنه آن را کاملاً تغییر دهد.
نتیجه:
DKIM به شما امکان می دهد پیام ها را به صورت دیجیتالی امضا کنید و به سرور دریافت کننده اطمینان دهید که واقعاً پیامی از طرف شما آمده است.
پیاده سازی آن سخت است زیرا شامل مدیریت کلید رمزنگاری می شود.
جاعلان می توانند به سادگی امضا را حذف کنند در حالی که ایمیلی را به نام شما جعل می کنند.
برخی از پیکربندیهای نادرست میتواند منجر به پیامهای جعلی حاوی امضای واقعی DKIM شود.
رفع مشکل 3: احراز هویت، گزارش و انطباق پیام مبتنی بر دامنه (DMARC)
با وجود نام نسبتا طولانی آن، پروتکل احراز هویت، گزارش و انطباق پیام مبتنی بر دامنه، در واقع آسانتر از SPF یا DKIM قابل درک است. این واقعاً گسترش این دو است که آشکارترین حذفیات آنها را برطرف می کند.
ابتدا، DMARC به مدیر دامنه کمک می کند تا مشخص کند که سرور از کدام مکانیسم حفاظتی – SPF، DKIM یا هر دو – استفاده می کند، که واقعاً مکانیسم DKIM را اصلاح می کند. دوم، SPF را نیز تصحیح میکند و آدرس مشخصشده در فیلد «از» هدر (آدرسی که در واقع برای کاربر قابل مشاهده است) را در بالای بررسی آدرس فرستنده در پاکت SMTP بررسی میکند.
نکته منفی این است که پروتکل DMARC نسبتا جدید است، هنوز استاندارد مناسبی نیست (RFC 7489 آن را نه به عنوان استاندارد یا حتی استاندارد پیشنهادی، بلکه فقط به عنوان “اطلاعاتی” تعریف می کند)، و آنطور که باید به طور گسترده مورد استفاده قرار نمی گیرد. طبق این مطالعه روی 20000 دامنه، فقط 20٪ تا سال 2019 اصلاً DMARC را پذیرفته بودند و فقط 8.4٪ سیاست های سختگیرانه داشتند.
متأسفانه، پذیرش DMARC هنوز گسترده نیست و در بسیاری از موارد با خط مشی “هیچ” استفاده می شود. منبع تصویر
نتیجه:
هنوز به طور گسترده مورد پذیرش قرار نگرفته است، و بنابراین به اندازه ای که می تواند موثر باشد، موثر نیست.
چگونه از خود در برابر جعل ایمیل محافظت کنیم؟
به طور خلاصه: ایمیل فیک و جعل ایمیل هنوز امکان پذیر است زیرا پروتکل SMTP با در نظر گرفتن امنیت طراحی نشده است، بنابراین به مهاجم اجازه می دهد آدرس هر فرستنده را در یک ایمیل جعلی وارد کند. در چند دهه گذشته، مکانیسمهای حفاظتی خاصی پدید آمدند – یعنی SPF، DKIM و DMARC. با این حال، برای مؤثر بودن آن مکانیسمها، باید تا حد امکان توسط سرورهای ایمیل از آنها استفاده شود – و به درستی اجرا شوند. در حالت ایده آل، آنها باید بر روی هر سرور ایمیل در اینترنت پیاده سازی شوند.
علاوه بر این، مهم است که در نظر بگیرید که برخی از سرورهای رله ایمیل ممکن است به دلیل خطاهای پیکربندی شروع به اضافه کردن چیزی به حروف کنند و این به طور خودکار بررسی DKIM را با شکست مواجه می کند. همچنین، نباید فراموش کنیم که این فناوریها به مقابله با تهدیدات انبوه کمک میکنند. اما برای محافظت از کسبوکارتان در برابر حملات پیچیده ایمیل، همچنان باید از راهحلهای حفاظتی اضافی هم در ایستگاههای کاری و هم در سرور ایمیل استفاده کنید.
بیشتر بخوانید 📙📙📙📙📙👈👈👈👈» آموزش تغییر ایمیل اینستاگرام
در اینجا چند توصیه برای محافظت از ایمیل آورده شده است:
حداقل SPF را بپذیرید. مطمئن شوید که به درستی پیکربندی شده است. همچنین به خاطر داشته باشید که مهاجمان مدبر می توانند SPF را دور بزنند (جزئیات بیشتر در گفتگو).
برای محافظت بهتر در برابر ایمیل فیک، DKIM را اجرا کنید. ممکن است کمی سخت تر باشد، اما ارزش در نظر گرفتن را دارد. و دوباره، مطمئن شوید که به درستی پیکربندی شده است (چند نکته در مورد آنچه مهاجمان به دنبال آن هستند).
DMARC را در حالت ایدهآل بپذیرید، زیرا بیشتر ایرادات SPF و DKIM را برطرف میکند.
پیکربندی خود را برای ایمیل های دریافتی نیز بررسی کنید.
از راه حل های امنیتی استفاده کنید که از مکانیسم های احراز هویت مدرن پشتیبانی می کنند. به عنوان مثال، از Kaspersky Security برای Mail Servers یا Kaspersky Security برای Microsoft Office 365 استفاده کنید.
تعریف دقیق ایمیل فیک و اسکم
ایمیل یکی از سودمندترین راه ها برای برقراری ارتباط با هر کسی است. اما همچنین یک ابزار اصلی است که توسط مهاجمان برای سرقت پول، اعتبار حساب و اطلاعات حساس استفاده می شود. انواع کلاهبرداری از طریق ایمیل به اشکال مختلفی انجام می شود از جمله:
فیشینگ
سرقت مدارک
بد افزار
دزدی پولی
کلاهبرداری سیمی
حملات زنجیره تامین
اگر کاربران با کلاهبردار ایمیل تعامل داشته باشند و اطلاعات حساسی را ارائه دهند، میتواند باعث مشکلات بلندمدت برای سازمان شما شود، از جمله سرقت هویت، ضرر مالی و خرابی دادهها.
شناخت کلاهبرداری از طریق ایمیل
کلاهبرداران ایمیل از چندین استراتژی برای دور زدن سیستم دفاعی ایمیل و فریب کاربران برای افشای اطلاعات یا اجرای کدهای مخرب استفاده می کنند. برخی از انواع ایمیل های کلاهبرداری شامل پیوندی به یک وب سایت مخرب تحت کنترل مهاجم است که در آن مهاجم اطلاعات حساس قربانیان را جمع آوری می کند. زمانی که یکی از روشها کار نمیکند، مهاجمان اغلب رویکرد خود را برای بهبود تعداد کاربران هدفمندی که تحت تأثیر کلاهبرداریهای ایمیلی قرار میگیرند، اصلاح میکنند.
پرچم قرمز یک کلاهبردار ایمیل:
ادعا می کند که باید وارد یک وب سایت شوید در غیر این صورت حساب شما بسته می شود. این تاکتیک شامل پیوندی به یک وب سایت تحت کنترل مهاجم است.
ادعا می کند که اطلاعات پرداخت شما نامعتبر است و باید وارد حساب خود شوید و این اطلاعات را تغییر دهید تا حساب فعال بماند.
به شما می گوید که اطلاعات شخصی نادرست است و باید با استفاده از یک پیام پاسخ یا در یک وب سایت برای مهاجم ارسال شود.
یک فاکتور برای پرداخت پیوست می کند.
حس فوریت یا محرمانه بودن را منتقل می کند.
ادعا می کند که می توانید بازپرداخت دولتی دریافت کنید و داده های حساس مانند شماره تامین اجتماعی را درخواست می کند.
برای به دست آوردن محصولات، کوپن ها یا پول رایگان، شما را ملزم به ارسال اطلاعات خصوصی می کند.
اما تعداد فزاینده ای از کلاهبرداری های ایمیلی هیچ یک از رفتارهای معمولی را نشان نمی دهند. آنها شامل پیوست یا URL نیستند. و آنها با پنهان کردن خود به عنوان یک تجارت معمولی روزمره در دید آشکار پنهان می شوند.
این حملات گاهی اوقات به خطر افتادن ایمیل تجاری (BEC) یا به خطر افتادن حساب ایمیل (EAC) گفته می شود. معمولاً زمانی شروع میشوند که مهاجم جعل هویت شخصی مورد اعتماد گیرنده – شاید یک رئیس، همکار یا شریک تجاری – باشد و چیزی را بخواهد که به نظر یک درخواست تجاری عادی است. ممکن است انجام یک حواله سیمی یا تغییر جزئیات پرداخت باشد، مواردی که همیشه در دوره عادی تجارت اتفاق میافتند. زمانی که سازمان احساس کند چیزی غیرفعال است، کلاهبردار ایمیل از قبل این پول را در اختیار دارد.
نمونه های کلاهبرداری ایمیل
مهاجمان ده ها استراتژی مشترک دارند. اگر یک راه حل ایمیل رایگان مانند Gmail دارید و از آدرس ایمیل خود در فرم های تماس در سراسر اینترنت استفاده می کنید، احتمالاً ایمیل های کلاهبرداری در صندوق ورودی هرزنامه خود دارید. مهاجمان ممکن است با ارسال هزاران ایمیل کلاهبرداری شبکه گسترده ای ایجاد کنند. در این مدل، هرچه ایمیلهای بیشتری ارسال شود، شانس بیشتری برای فریب دادن کاربران هدفمند متعدد دارد.
مهاجمان دیگر ممکن است رویکرد هدفمندتری داشته باشند و گیرندهای را با دقت انتخاب کنند که دسترسی مناسب به دادهها، سیستمها یا منابع داشته باشد. مهاجم به صورت آنلاین درباره قربانی تحقیق می کند و ایمیل ها را طوری تنظیم می کند که تا حد امکان شخصی و قانع کننده باشد. در برخی موارد، مهاجم قبلاً یک حساب ایمیل قانونی را به خطر انداخته است و به مکالمات ایمیل قبلی، تقویمها و مخاطبین دسترسی دارد – مهمات برای جعل هویت بسیار متقاعدکننده.
بیشتر بخوانید 📙📙📙📙📙👈👈👈👈» امنیت ایمیل
در اینجا چند عامل رایج در اکثر کلاهبرداری های ایمیل آورده شده است:
یک کسب و کار رایج قابل اعتماد (مانند فدرال اکسپرس، نتفلیکس، پی پال، بانک شما و غیره).
در صورت عدم پاسخگویی کاربر مورد نظر، موارد فوری مانند از دست دادن حساب یا محصول را نشان می دهد.
شامل یک تبریک عمومی است که از نامی استفاده نمی کند.
شامل یک دکمه مناسب برای کلیک کاربر مورد نظر و دسترسی به سایت مخرب است.
از آدرس ایمیلی استفاده می کند که با کسب و کار رسمی مرتبط نیست، اما به طرز فریبنده ای مشابه آن است.
شما نمی توانید از استفاده کلاهبرداران از ایمیل جلوگیری کنید. اما برای جلوگیری از قربانی شدن می توانید اقداماتی را برای جلوگیری از کلاهبرداری ایمیل انجام دهید. برای کاربران سازمانی، جلوگیری از تقلب با استفاده از فیلترهای ایمیل و احراز هویت (مانند DMARC) میتواند پیامهای جعلی و پیامهای مربوط به دامنههای مخرب را مسدود کند. برای افراد، همیشه از یک ارائهدهنده ایمیل استفاده کنید که سیستم پیشگیری از کلاهبرداری را تعبیه کرده است.
کلاهبرداری های ایمیلی افراد را هدف قرار می دهند نه سیستم ها را. به همین دلیل است که برای متوقف کردن آنها به یک رویکرد مردم محور نیاز دارید.