روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ اسکمرها موقع ارسال ایمیلهای فیشینگ یا پیوستهای مخرب از یک سری ترفندها برای متقاعدسازی کاربر برای کلیک روی لینک یا باز کردن فایل استفاده میکنند. یکی از این ترفندها افزودن هر نوع استمپی است که نشان بدهد لینک یا فایل پیوستشده قابلاعتماد است. شاید باورتان نشود اما این روش جواب میدهد. در ادامه با ما همراه شوید تا ساز و کار این ترفند را خدمتتان توضیح دهیم.
شاید افرادی که در حوزه امنیت اطلاعات معلومات دارند گول این روش را نخورند اما بسیاری از کارمندان ناآگاه براحتی میتوانند فریب داده بشوند. از این رو توصیه میکنیم مدیریان امنیت اطلاعات گاه به گاه همکاران خود را در جریان نقشههای پایهی اسکمرها قرار دهند.
برچسبها «اطمینان» چه شکلی هستند؟
البته یک نوع بخصوصی وجود ندارد بلکه هر مهاجم برچسب مخصوص به خود را درست میند. نمونههای بسیاری را شاهد بودهایم اما عموماً سویههای مختلف از تمهای زیر پیروی میکنند:
- فایل پیوستی توسط آنتیویروس اسکن شده (برخیاوقات بعد از این جمله لوگو میآید).
- فرستنده در لیست مورد اعتمادها قرار دارد.
- همه لینکها توسط موتور ضد فیشینگ اسکن شدهاند.
- هیچ تهدیدی پیدا نشده است.
اینجا نمونهای داریم از ایمیل فیشینگ از مهاجمینی که خود را جای تیم پشتیبانی زدند وگیرنده را فریب دادند تا روی لینک کلیک کرده و اطلاعات محرمانهی آفیس 365 خود را وارد کنند. برای اینکه معقولتر بنظر برسد ادعا میکند فرستنده پیام مورد تأیید است.
اما در این سناریوی بخصوص، برچسب «این فرستنده از فهرست فرستندگان امن (فلان شرکت) مورد تأیید واقع شده است» پرچم قرمز به حساب میآید.
چطور باید به ایمیلی که برچسب اطمینان دارد واکنش نشان داد؟
گرچه فیشینگ یا ایمیلهای مخرب معمولاً واکنش سریع میخواهند (در نمونه بالا تهدید از دست دادن دسترسی به ایمیل کاری وجود داشت) اما دقیقاً همین واکنش سریع است که باید انجامش ندهیدو
ابتدا از خود سوالات زیر را بپرسید:
- آیا این برچسب را قبلاً هم دیده بودید؟ اگر کمتر از یک هفته است که در شرکتی کار میکنید شاید این اولین ایمیلی نباشد که دریافت کردهاید.
- آیا هیچ یک از همکارانتان به چنین برچسبی در ایمیل کاری خود برخورد کردهاند؟ اگر شک دارید بهتر است با آنها چک کنید تا متوجه شوید آنها هم چنین چیزی را تجربهاند یا فقط برای شما اتفاق افتاده.
- آیا استمپ با برچسب مناسب زمینه است؟ مطمئناً برخیاوقات «فایل اسکنشده» یا «لینک اسکنشده» میتواند با عقل جور دربیاید. اما اگر فرستنده فرضاً در همان شرکتی که شما هستید کار میکند چطور آدرس ایمیل سازمانیاش نمیتواند در لیست مورد اعتماها قرار گیرد؟
در واقع فیلترهای مدرن ایمیل ساز و کاری معکوس دارند: آنها ایمیلهای بالقوه خطرناک را نشانهگذاری میکنند نه آنهایی که سالمند و بیخطر! ایمیلها از این جهت مارک یا نشانهگذاری میشوند که نشان دهند لینکی خطرناک یا پیوستی مخرب از آن حذف شده یا اینکه نشان دهند شاید پای اسپم یا فیشینگ در میان باشد. و در مورد Outlook در آفیس 365 چنین استمپهایی معمولاً نه در بدنهی پیام که در فیلدهای بخصوص قرار میگیرند. با این حال اغلب چنین ایمیلهای را میشود براحتی پیش از اینکه به دست گیرنده برسند پاک کرد یا خود در نهایت در فولدر اسپم قرار میگیرند. مارک کردن پیامهای امن کاری بیهوده و بیدلیل است. این کار فقط از دست مجرمین سایبری برمیآید. شاید پیشت چنین کاری برای سرویسهای رایگان میل انجام میشد اما هدف اصلی آنها همیشه تأکید روی یک مزیت رقابتی بود: فیلتری درونسازهای یا موتور آنتیویروس.
راهکارهای امنیتی
باری دیگر، توصیه میکنیم هر از چند گاهی به همکاران خود در مورد ترفندهای مجرمان سایبری آموزش و اطلاعات دهید. همچنین پیشنهاد میکنیم به کمک سرویسهایی خاص آگاهی آنها را نسبت به تهدیدهای سایبری افزایش دهید. در سطح گیتوی راهکار محافظتی استفاده کنید یا از راهکارهای امنیتی بخصوص برای آفیس 365 کمک بگیرید تا چنین برچسبهایی مزاحمتان نشود. همچنین ضرری ندارد اگر به محافظت سطح ایستگاه کار با موتور مطمئن ضدفیشینگ هم مجهز شوید.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.