اسپوفینگ (Spoofing) و دی ان اس اسپوفینگ (DNS Spoofing) یا حملات جعل و همچنین مسمومیت کش (DNS cache poisoning) را بشناسید!
اسپوفینگ یا جعل چیست؟ تعریف Spoofing
اسپوفینگ، همانطور که به امنیت سایبری مربوط می شود، زمانی است که شخصی یا چیزی وانمود می کند که چیز دیگری است و در تلاش برای جلب اعتماد ما، دسترسی به سیستم های ما، سرقت داده ها، سرقت پول یا انتشار بدافزار است. حملات جعل به اشکال مختلفی انجام می شود، از جمله:
- جعل ایمیل
- جعل وب سایت و/یا URL
- جعل شناسه تماس گیرنده
- جعل پیامک
- جعل جی پی اس
- حملات انسان در وسط
- جعل برنامه افزودنی
- جعل IP
- جعل صورت
پس چگونه مجرمان سایبری ما را فریب می دهند؟ اغلب اوقات، صرفاً نام بردن از یک سازمان بزرگ و قابل اعتماد کافی است تا ما را وادار به صرف نظر از اطلاعات یا انجام نوعی اقدام کند. به عنوان مثال، یک ایمیل جعلی از پی پال یا آمازون ممکن است در مورد خریدهایی که هرگز انجام ندادهاید پرس و جو کند. اگر نگران حساب خود هستید، ممکن است انگیزه داشته باشید که روی پیوند ارائه شده کلیک کنید.
- مقاله مرتبط: آشنایی با انواع حملات سایبری + نحوه مقابله [54 حمله]
از این پیوند مخرب، کلاهبرداران شما را به یک صفحه وب با دانلود بدافزار یا یک صفحه ورود جعلی – با یک لوگوی آشنا و URL جعلی – به منظور جمعآوری نام کاربری و رمز عبور شما ارسال میکنند.
راه های بسیار بیشتری وجود دارد که حمله اسپوفینگ می تواند انجام شود. در همه آنها، کلاهبرداران متکی به قربانیانی هستند که راحت فریب بخورند. اگر هرگز به مشروعیت یک وب سایت شک نکنید و هرگز به جعلی بودن یک ایمیل مشکوک نباشید، ممکن است در مقطعی قربانی یک حمله جعلی شوید.
برای این منظور، این مقاله همه چیز در مورد اسپوفینگ را که نیاز دارید در اختیارتان قرار می دهد. ما به شما در مورد انواع اسپوفینگ، نحوه عملکرد جعل، نحوه تشخیص ایمیلها و وبسایتهای قانونی از جعلی، و نحوه جلوگیری از تبدیل شدن به هدف کلاهبرداران آموزش خواهیم داد.
اسپوفینگ، از آنجایی که به امنیت سایبری مربوط می شود، زمانی است که شخص یا چیزی در تلاش برای جلب اعتماد ما، دسترسی به سیستم های ما، سرقت داده ها، سرقت پول یا انتشار بدافزارها وانمود می کند که چیز دیگری است.
پیشنهاد ویژه: دوره امنیت وب سایت
انواع اسپوفینگ یا جعل
جعل ایمیل (Email Spoofing)
جعل ایمیل عمل ارسال ایمیل با آدرس فرستنده نادرست است، معمولاً به عنوان بخشی از یک حمله فیشینگ که برای سرقت اطلاعات شما، آلوده کردن رایانه شما با بدافزار یا فقط درخواست پول طراحی شده است. محمولههای معمولی برای ایمیلهای مخرب شامل باج افزار، ابزارهای تبلیغاتی مزاحم، کریپ جکرها، تروجان ها (مانند Emotet) یا بدافزارهایی هستند که رایانه شما را در یک باتنت اسیر میکنند (به DDoS مراجعه کنید).
اما یک آدرس ایمیل جعلی همیشه برای فریب دادن افراد عادی کافی نیست. تصور کنید یک ایمیل فیشینگ با چیزی شبیه آدرس فیس بوک در فیلد فرستنده دریافت می کنید، اما بدنه ایمیل با متن اصلی نوشته شده است، بدون طرح یا HTML که در مورد آن صحبت کنید – حتی یک لوگو. این چیزی نیست که ما به دریافت آن از فیس بوک عادت کردهایم، و باید اینجا مشکوک شوید. بر این اساس، ایمیلهای فیشینگ معمولاً شامل ترکیبی از ویژگیهای فریبنده هستند:
آدرس فرستنده نادرست طوری طراحی شده است که به نظر می رسد از طرف شخصی است که می شناسید و به آن اعتماد دارید – احتمالاً دوست، همکار، عضو خانواده یا شرکتی که با آن تجارت می کنید.
در مورد یک شرکت یا سازمان، ایمیل ممکن است شامل نام تجاری آشنا باشد. به عنوان مثال، لوگو، رنگ ها، فونت، دکمه فراخوانی اقدام و غیره.
حملات فیشینگ نیزهای یک فرد یا گروه کوچک را در یک شرکت هدف قرار می دهد و شامل زبان شخصی می شود و گیرنده را با نام مخاطب قرار می دهد.
اشتباهات تایپی زیاد. هر چند سعی می کنند ما را فریب دهند، کلاهبرداران ایمیل اغلب وقت زیادی را برای تصحیح کار خود صرف نمی کنند. جعلهای ایمیل اغلب دارای غلط املایی هستند یا به نظر میرسد که شخصی متن را از طریق Google Translate ترجمه کرده است. مراقب جملات غیرعادی باشید. شرکت هایی مانند فیس بوک یا پی پال بعید است که چنین اشتباهاتی را در ایمیل های خود به مشتریان مرتکب شوند.
ایمیل اسپوفینگ نقش مهمی در کلاهبرداری های سایبری دارد. این کلاهبرداریها ما را فریب میدهند تا فکر کنیم وبکمهای ما با نرمافزار جاسوسی ربوده شدهاند و از آن برای ضبط تماشای پورن ما استفاده میکنند. این ایمیلهای جعلی چیزی شبیه «من تماشای شما را تماشا میکردم» میگویند، که گفتن آن بسیار عجیب است.
سپس کلاهبرداران مقداری بیت کوین یا سایر ارزهای رمزنگاری شده را مطالبه می کنند در غیر این صورت آنها ویدیو را برای همه مخاطبین شما ارسال می کنند. برای ایجاد تصور مشروعیت، ایمیلها ممکن است شامل یک رمز عبور قدیمی از نقض اطلاعات قبلی نیز باشند. این کلاهبرداری زمانی مطرح می شود که کلاهبرداران قسمت فرستنده ایمیل را پنهان می کنند تا به نظر برسد که از حساب ایمیل ظاهراً نقض شده شما ارسال شده است. مطمئن باشید، به احتمال زیاد هیچ کس واقعاً شما را تماشا نمی کند.
جعل وب سایت (Website Spoofing)
جعل وب سایت همه چیز در مورد این است که یک وب سایت مخرب شبیه به یک وب سایت قانونی به نظر برسد. سایت جعلی مانند صفحه ورود به وب سایتی است که شما به آن مراجعه می کنید تا نام تجاری، رابط کاربری و حتی نام دامنه جعلی که در نگاه اول یکسان به نظر می رسد. مجرمان سایبری از وبسایتهای جعلی برای گرفتن نام کاربری و رمز عبور شما (معروف به جعل ورود) یا رها کردن بدافزار بر روی رایانه شما (دانلود درایو) استفاده میکنند. یک وب سایت جعلی معمولاً همراه با جعلی ایمیل استفاده می شود که در آن ایمیل به وب سایت پیوند داده می شود.
همچنین شایان ذکر است که یک وب سایت جعلی با وب سایت هک شده یکسان نیست. در مورد هک یک وبسایت، وبسایت واقعی در معرض خطر قرار گرفته و توسط مجرمان سایبری تصرف شده است – بدون جعل. به همین ترتیب، بدافزار نام تجاری بدافزار خودش است. در این مورد، مجرمان سایبری از کانال های تبلیغاتی قانونی برای نمایش تبلیغات مخرب در وب سایت های مورد اعتماد سوء استفاده کرده اند. این تبلیغات مخفیانه بدافزار را بر روی رایانه قربانی بارگذاری می کند.
جعل شناسه تماس گیرنده (Caller ID Spoofing)
جعل شناسه تماس گیرنده زمانی اتفاق میافتد که کلاهبرداران شناسه تماسگیرنده شما را فریب میدهند و به نظر میرسند که تماس از جایی است که نیست. کلاهبرداران متوجه شده اند که اگر شناسه تماس گیرنده کد منطقهای مشابه یا نزدیک به شما را نشان دهد، احتمالاً به تلفن پاسخ می دهید. در برخی موارد، کلاهبرداران حتی چند رقم اول شماره تلفن شما را علاوه بر کد منطقه، جعل میکنند تا این تصور را ایجاد کنند که تماس از محله شما منشا میگیرد (معروف به جعل همسایه).
جعل پیامک (Text Message Spoofing)
جعل پیام متنی یا جعل پیامک، ارسال یک پیام متنی با شماره تلفن یا شناسه فرستنده شخص دیگری است. اگر تا به حال از لپ تاپ خود پیامک ارسال کردهاید، شماره تلفن خود را برای ارسال متن جعلی کردهاید، زیرا متن در واقع از تلفن شما نشات گرفته است.
شرکتها اغلب به منظور بازاریابی و سهولت مصرفکننده، اعداد خود را با جایگزین کردن شماره طولانی با یک شناسه فرستنده الفبایی عددی کوتاه و بهخوبی به خاطر سپردن، جعل میکنند. کلاهبرداران نیز همین کار را انجام میدهند—هویت واقعی خود را در پشت شناسه فرستنده الفبایی که اغلب به عنوان یک شرکت یا سازمان قانونی معرفی میشوند، پنهان میکنند. متون جعلی اغلب شامل پیوندهایی به سایت های فیشینگ پیامکی (smishing) یا دانلود بدافزار هستند.
کلاهبرداران پیامک می توانند با ظاهر شدن به عنوان آژانس های کارمند، از بازار کار استفاده کنند و قربانیان را به پیشنهادهای شغلی واقعی بفرستند. در یک مثال، یک کار از خانه در آمازون شامل «تویوتا کرولا» کاملاً جدید بود. اول از همه، اگر کسی در خانه کار می کند، چرا به یک ماشین شرکتی نیاز دارد؟ دوم، آیا تویوتا “کورولا” نسخه عمومی تویوتا کرولا است؟
جعل جی پی اس (GPS Spoofing)
GPS اسپوفینگ زمانی اتفاق میافتد که GPS دستگاه خود را فریب دهید تا فکر کند در یک مکان هستید، در حالی که واقعاً در مکان دیگری هستید. چرا روی زمین هر کسی بخواهد جی پی اس را جعل کند؟ دو کلمه: Pokémon GO.
با استفاده از جعل GPS، کلاهبرداران Pokémon GO میتوانند این بازی موبایل محبوب را به این فکر کنند که در مجاورت یک باشگاه درون بازی هستند و آن باشگاه (برنده ارز درون بازی) را تصاحب کنند. در واقع، کلاهبرداران در واقع در یک مکان یا کشور کاملاً متفاوت هستند.
به طور مشابه، ویدئوهایی در یوتیوب یافت می شود که بازیکنان Pokémon GO را در حال گرفتن پوکمون های مختلف بدون خروج از خانه خود نشان می دهد. در حالی که ممکن است جعل جیپیاس شبیه به بازی کودکانه به نظر برسد، تصور این که عوامل تهدید میتوانند از این ترفند برای اعمال پلیدتر از به دست آوردن ارز بازیهای موبایلی استفاده کنند، دشوار نیست.
حمله Man-in-the-Middle (MitM)
حملات مرد میانی یا Man-in-the-Middle (MitM) زمانی رخ می دهد که از Wi-Fi رایگان در کافی شاپ محلی خود استفاده می کنید. آیا فکر کردهاید اگر یک مجرم سایبری وای فای را هک کند یا شبکه وای فای کلاهبرداری دیگری را در همان مکان ایجاد کند، چه اتفاقی می افتد؟ در هر صورت، شما یک راهاندازی عالی برای یک حمله مرد میانی دارید، به این دلیل که مجرمان سایبری قادر به رهگیری ترافیک وب بین دو طرف هستند. این کلاهبرداری زمانی وارد عمل میشود که مجرمان ارتباط بین طرفین را برای تغییر مسیر وجوه یا درخواست اطلاعات شخصی حساس مانند شماره کارت اعتباری یا ورود به سیستم، تغییر میدهند.
نکته جانبی: در حالی که حملات MitM معمولا داده ها را در شبکه Wi-Fi رهگیری می کند، شکل دیگری از حمله MitM داده های موجود در مرورگر را رهگیری می کند. این حمله یک مرد در مرورگر (MitB) نامیده می شود.
جعل برنامه افزودنی (Extension Spoofing)
جعل برنامههای افزودنی زمانی اتفاق میافتد که مجرمان سایبری باید فایلهای بدافزار اجرایی را پنهان کنند. یکی از رایج ترین ترفندهای جعل پسوندی که مجرمان دوست دارند از آن استفاده کنند این است که نام فایل را مطابق با “filename.txt.exe” نامگذاری کنند. مجرمان می دانند که پسوندهای فایل به طور پیش فرض در ویندوز پنهان هستند، بنابراین برای کاربران عادی ویندوز، این فایل اجرایی به عنوان “filename.txt” ظاهر می شود.
جعل آیپی (IP Spoofing)
جعل IP زمانی استفاده میشود که شخصی بخواهد مکانی را که از آن دادهها را آنلاین ارسال یا درخواست میکند، پنهان یا پنهان کند. همانطور که در مورد تهدیدات سایبری اعمال می شود، جعل آدرس IP در حملات انکار سرویس توزیع شده (DDoS) برای جلوگیری از فیلتر شدن ترافیک مخرب و پنهان کردن مکان مهاجم استفاده می شود.
جعل صورت (Facial Spoofing)
جعل صورت ممکن است شخصی ترین باشد، زیرا پیامدهای خطرناکی که برای آینده فناوری و زندگی شخصی ما دارد. همانطور که مطرح می شود، فناوری Facial ID نسبتاً محدود است. ما از چهره خود برای باز کردن قفل دستگاه های تلفن همراه و لپ تاپ خود استفاده می کنیم و نه چیزهای دیگر. هرچند به زودی ممکن است متوجه شویم که در حال پرداخت و امضای اسناد با چهره خود هستیم. عواقب آن را تصور کنید که وقتی می توانید با چهره خود خط اعتباری باز کنید. ترسناک است نه؟
محققان نشان دادهاند که چگونه میتوان از مدلهای سهبعدی صورت ساخته شده از تصاویر شما در رسانههای اجتماعی برای هک کردن دستگاه قفلشده از طریق Facial ID استفاده کرد. گزارشات علمی نشان داد که از فناوری دیپ فیک برای ایجاد ویدیوهای اخبار جعلی و نوارهای جنسی جعلی استفاده می شود که به ترتیب صداها و تشابهات سیاستمداران و افراد مشهور را نشان می دهد.
اسپوفینگ یا جعل چگونه کار می کند؟
ما اشکال مختلف اسپوفینگ را بررسی کردهایم و مکانیکهای هر کدام را بررسی کردهایم. با این حال، در مورد اسپوفینگ ایمیل، کمی ارزش پرداختن به آن را دارد. چند راه وجود دارد که مجرمان سایبری می توانند هویت واقعی خود را در یک جعل ایمیل پنهان کنند. اشتباه ترین گزینه هک یک سرور ایمیل ناامن است. در این مورد، ایمیل، از نقطه نظر فنی، از فرستنده ادعایی است.
گزینه کم فناوری این است که به سادگی هر آدرسی را در قسمت «از» قرار دهید. تنها مشکل این است که اگر قربانی پاسخ دهد یا ایمیل به دلایلی ارسال نشود، پاسخ به هر کسی که در فیلد «از» فهرست شده است میرود نه مهاجم. این تکنیک معمولا توسط ارسال کنندگان هرزنامه برای استفاده از ایمیل های قانونی برای عبور از فیلترهای هرزنامه استفاده می شود. اگر تا به حال به ایمیل هایی که هرگز ارسال نکردهاید پاسخ دریافت کردهاید، این یکی از دلایل احتمالی غیر از هک شدن حساب ایمیل شما است. این اسپم پس پراکنده یا وثیقه نامیده می شود.
یکی دیگر از روشهای متداول که مهاجمان ایمیلها را جعل میکنند، ثبت نام دامنهای است که مشابه آن چیزی است که میخواهند در آنچه حمله هموگرافی یا جعل بصری نامیده میشود، جعل کنند. به عنوان مثال، “rna1warebytes.com”. به استفاده از عدد “1” به جای حرف “ل” توجه کنید. همچنین به استفاده از حروف “ر” و “ن” برای جعل حرف “م” توجه کنید. این مزیت افزوده این است که به مهاجم دامنه ای می دهد که می تواند برای ایجاد یک وب سایت جعلی استفاده کند.
تقلب هرچه که باشد، همیشه فقط پرتاب یک وب سایت یا ایمیل جعلی به دنیا و امید به بهترین ها کافی نیست. اسپوفینگ موفق مستلزم ترکیبی از خود کلاهبرداری و مهندسی اجتماعی است. مهندسی اجتماعی به روشهایی اشاره دارد که مجرمان سایبری برای فریب دادن ما به دادن اطلاعات شخصی، کلیک کردن روی یک پیوند مخرب یا باز کردن یک پیوست مملو از بدافزار استفاده میکنند.
نمایشنامه های زیادی در کتاب مهندسی اجتماعی وجود دارد. مجرمان سایبری روی آسیب پذیری هایی که همه ما بهعنوان انسان داریم، مانند ترس، ساده لوحی، طمع و غرور حساب میکنند تا ما را متقاعد کنند که کاری را انجام دهیم که واقعاً نباید انجام میدهیم. به عنوان مثال، در مورد کلاهبرداری جنایتکارانه، ممکن است بیت کوین کلاهبردار را بفرستید زیرا می ترسید لباس های کثیف ضرب المثل شما پخش شود تا همه ببینند.
آسیب پذیری های انسانی نیز همیشه بد نیستند. کنجکاوی و همدلی به طور کلی ویژگی های خوبی برای داشتن هستند، اما مجرمان دوست دارند افرادی را که آنها را به نمایش می گذارند هدف قرار دهند.
به عنوان مثال، کلاهبرداری نوه های سرگردان، که در آن یکی از عزیزان ظاهراً در زندان یا بیمارستان در یک کشور خارجی است و به سرعت به پول نیاز دارد. ممکن است در یک ایمیل یا متن نوشته شود: «پدربزرگ جو، من به دلیل قاچاق مواد مخدر در [نام کشور را وارد کنید] دستگیر شدم. لطفا وجه بفرستید، اوه و btw، به مامان و بابا نگید. شما بهترین [سه شکلک چشمک با چهره شاد] هستید!» در اینجا کلاهبرداران روی عدم آگاهی کلی پدربزرگ و مادربزرگ در مورد محل حضور نوه او در هر زمان حساب می کنند.
اسپوفینگ موفق مستلزم ترکیبی از خود کلاهبرداری و مهندسی اجتماعی است. مهندسی اجتماعی به روشهایی اشاره دارد که مجرمان سایبری برای فریب دادن ما به دادن اطلاعات شخصی، کلیک کردن روی یک پیوند مخرب یا باز کردن یک پیوست مملو از بدافزار استفاده میکنند.»
چگونه جعل یا اسپوفینگ را تشخیص دهم؟
در اینجا نشانه هایی است که شما اسپوفینگ می شوید. اگر این نشانگرها را مشاهده کردید، delete را بزنید، روی دکمه برگشت کلیک کنید، مرورگر خود را ببندید، از رفتن عبور نکنید.
جعل وب سایت
بدون علامت قفل یا نوار سبز رنگ. همه وبسایتهای امن و معتبر باید گواهی SSL داشته باشند، به این معنی که یک مرجع صدور گواهینامه شخص ثالث تأیید کرده است که آدرس وب واقعاً متعلق به سازمانی است که تأیید میشود. یکی از مواردی که باید در نظر داشته باشید این است که گواهینامه های SSL اکنون رایگان و به راحتی قابل دریافت هستند. در حالی که یک سایت ممکن است یک قفل داشته باشد، این به این معنی نیست که واقعی است. فقط به یاد داشته باشید، هیچ چیز در اینترنت 100 درصد امن نیست.
وب سایت از رمزگذاری فایل استفاده نمی کند. HTTP یا پروتکل انتقال ابرمتن به قدمت اینترنت است و به قوانینی اشاره دارد که هنگام اشتراک گذاری فایل ها در سراسر وب استفاده می شود. وبسایتهای قانونی تقریباً همیشه از HTTPS، نسخه رمزگذاریشده HTTP، هنگام انتقال دادهها به عقب و جلو استفاده میکنند. اگر در یک صفحه ورود هستید و در نوار آدرس مرورگر خود “http” را در مقابل “https” می بینید، باید مشکوک باشید.
از یک مدیر رمز عبور استفاده کنید. یک مدیر رمز عبور مانند 1Password اعتبار ورود شما را برای هر وب سایت قانونی که در خزانه رمز عبور خود ذخیره می کنید به طور خودکار تکمیل می کند. با این حال، اگر به یک وبسایت جعلی بروید، مدیر رمز عبور شما سایت را تشخیص نمیدهد و فیلدهای نام کاربری و رمز عبور را برای شما پر نمیکند – نشانه خوبی است که شما اسپوفینگ شدهاید.
جعل ایمیل
آدرس فرستنده را دوباره بررسی کنید. همانطور که گفته شد، کلاهبرداران دامنه های جعلی را ثبت می کنند که بسیار شبیه به دامنه های قانونی هستند.
محتوای ایمیل را گوگل کنید. یک جستجوی سریع ممکن است بتواند به شما نشان دهد که آیا یک ایمیل فیشینگ شناخته شده راه خود را در سراسر وب پیدا کرده است یا خیر.
پیوندهای جاسازی شده دارای URL های غیرعادی هستند. قبل از کلیک کردن، نشانیهای وب را با نگه داشتن نشانگر روی آنها بررسی کنید.
غلط املایی، گرامر بد، و نحو غیرمعمول. کلاهبرداران اغلب کارهای خود را تصحیح نمی کنند.
محتویات ایمیل برای واقعی بودن خیلی خوب است.
پیوست هایی وجود دارد. مراقب پیوستها باشید، بهویژه زمانی که از فرستنده ناشناس ارسال میشوند.
جعل شناسه تماس گیرنده
شناسه تماس گیرنده به راحتی جعل می شود. وقتی تلفن ثابت ما به کانون تماس های کلاهبرداری تبدیل شده است، وضعیت غم انگیزی است. به خصوص وقتی در نظر بگیرید که اکثر افرادی که هنوز تلفن ثابت دارند، افراد مسن هستند – گروهی که بیشتر در معرض تماس های کلاهبرداری هستند، نگران کننده است. اجازه دهید تماسهای تلفن ثابت از تماسگیرندگان ناشناس به پست صوتی یا منشی تلفنی بروند.
چگونه می توانم در برابر جعل یا اسپوفینگ محافظت کنم؟
اول از همه، باید یاد بگیرید که چگونه یک حمله اسپوفینگ را تشخیص دهید. در صورتی که «چگونه اسپوفینگ را تشخیص دهم؟» را رد کردید. بخش شما باید برگردید و اکنون آن را بخوانید.
فیلتر اسپم خود را روشن کنید: این کار باعث میشود اکثر ایمیلهای جعلی وارد صندوق ورودی شما نشوند. اگر ایمیل از طرف یک فرستنده ناشناس است، روی پیوندها کلیک نکنید یا پیوست های ایمیل را باز نکنید. اگر احتمال قانونی بودن ایمیل وجود دارد، از طریق کانال دیگری با فرستنده تماس بگیرید و محتوای ایمیل را تأیید کنید.
از طریق یک برگه یا پنجره جداگانه وارد شوید: اگر ایمیل یا پیام متنی مشکوکی دریافت کردید که از شما درخواست می کند وارد حساب کاربری خود شوید و اقدامی انجام دهید، مثلاً اطلاعات خود را تأیید کنید، روی پیوند ارائه شده کلیک نکنید. در عوض، برگه یا پنجره دیگری را باز کنید و مستقیماً به سایت بروید. یا از طریق اپلیکیشن اختصاصی گوشی یا تبلت خود وارد شوید.
گوشی را بردارید: اگر یک ایمیل مشکوک، ظاهراً از طرف شخصی که میشناسید، دریافت کردهاید، نترسید که با فرستنده تماس بگیرید یا پیامک ارسال کنید و تأیید کنید که او واقعاً ایمیل را ارسال کرده است. این توصیه بهویژه در صورتی صادق است که فرستنده درخواستی غیرحرفهای دارد مانند «سلام، لطفاً 100 کارت هدیه iTunes بخرید و شماره کارت را برای من ایمیل کنید. ممنون، رئیس شما.»
نمایش پسوند فایل در ویندوز: ویندوز بهطور پیشفرض پسوند فایلها را نشان نمیدهد، اما میتوانید با کلیک کردن روی برگه «View» در File Explorer و سپس علامت زدن کادر نمایش پسوند فایل، این تنظیمات را تغییر دهید. در حالی که این کار مجرمان سایبری را از جعل پسوندهای فایل باز نمی دارد، حداقل می توانید پسوندهای جعلی را ببینید و از باز کردن آن فایل های مخرب خودداری کنید.
روی یک آنتی ویروس خوب سرمایه گذاری کنید: در صورتی که روی پیوند یا پیوست بدی کلیک کردید، نگران نباشید، یک برنامه آنتی ویروس خوب میتواند به شما هشدار دهد، دانلود را متوقف کند و از نفوذ بدافزار در سیستم یا شبکه شما جلوگیری کند.
تاریخچه جعل و اسپوفینگ
هیچ چیز جدیدی در مورد اسپوفینگ وجود ندارد. در واقع، کلمه “تقلب” به عنوان نوعی حیله به بیش از یک قرن پیش باز می گردد. با توجه به فرهنگ لغت آنلاین مریام وبستر، کلمه “اسپوفینگ” به آرتور رابرتز، کمدین انگلیسی قرن نوزدهم نسبت داده می شود و به بازی فریبکاری و فریب آفرینش رابرت اشاره دارد. قواعد بازی در زمان گم شده است. ما فقط میتوانیم حدس بزنیم که بازی خیلی سرگرمکننده نبود یا بریتانیاییهای آن زمان دوست نداشتند مسخره شوند. هر چه که ممکن است باشد، نام بازی گیر کرده بود.
تا اوایل قرن بیستم، جعل مترادف با تقلید شد. برای چندین دهه، هرگاه کسی به «جعل» یا «اسپوفینگ» اشاره میکرد، به چیز خندهداری و مثبت اشاره میکرد – مانند آخرین جعل فیلم از مل بروکس یا آلبوم کمدی «آل عجیب و غریب» یانکویچ.
امروزه کلاهبرداری بیشتر هنگام صحبت در مورد جرایم سایبری مورد استفاده قرار می گیرد. هر زمان که یک کلاهبردار یا یک تهدید سایبری وانمود کند که کسی یا چیزی نیست که نیست، اسپوفینگ است.
جعل سیستم نام دامنه (Domain Name System (DNS) Spoofing) چیست؟
جعل سرور نام دامنه (DNS) یا مسمومیت کش DNS، حملهای است که شامل دستکاری سوابق DNS برای هدایت کاربران به سمت یک وب سایت کلاهبرداری و مخرب است که ممکن است شبیه مقصد مورد نظر کاربر باشد.
هنگامی که در سایت تقلبی قرار می گیرند، کاربران فریب می خورند و وارد حسابی می شوند که فکر می کنند حساب واقعی آنهاست و در نتیجه مهاجم را قادر می سازد تا اعتبار دسترسی یا سایر اطلاعات حساس را بدزدد. وبسایت تقلبی میتواند کرم ها یا ویروسها را به طور مخفیانه روی رایانه کاربر نصب کند و به مهاجم امکان دسترسی پایدار به دستگاه و دادههای کاربر را بدهد.
جعل دی ان اس یا DNS Spoofing چگونه کار می کند؟
DNS Spoofing با بهرهبرداری از نقصهای DNS و پروتکلهای مرتبط با آن کار میکند. حمله را می توان به چند روش انجام داد:
یک عامل مخرب ممکن است از پروتکل وضوح آدرس (ARP) برای دسترسی به ترافیک روتر و تغییر سوابق وضوح نام دامنه استفاده کند. مهاجم می تواند سوابق یک سرور DNS معتبر را تغییر داده و ترافیک را به وب سایت جعلی هدایت کند.
مهاجم میتواند یک سرور نام میانی را هدف قرار دهد و از نقاط ضعف سیستم کش خود برای انجام یک حمله Man-in-the-Middle (MITM) سوء استفاده کند.
عواقب بالقوه جعل دی ان اس (DNS Spoofing) چیست؟
DNS Spoofing به مهاجم این امکان را میدهد تا دادههای حساس را از کاربران غیرقابل سرقت بدزدد. از طریق یک کرم یا ویروس، اگر مهاجم به دستگاه کاربر دسترسی پیدا کند، میتواند از آن برای نصب باجافزار استفاده کند. با هدایت ترافیک به سمت وبسایتهای قانونی و به سمت سایت جعلی خود، مهاجمان میتوانند اعتبار سایت و رتبه جستجو را افزایش دهند و به تولید ترافیک سایت بیشتر به دامنه تقلبی در آینده کمک کنند.
ارتباط عادی DNS چگونه کار می کند؟
در یک فرآیند ارتباطی استاندارد DNS، دستگاه کاربر هنگامی که کاربر یک وب سایت را درخواست می کند، یک پرس و جو را آغاز می کند. حلکننده DNS این پرسش را دریافت میکند، که معمولاً توسط ارائهدهنده خدمات اینترنت کاربر (ISP) انجام میشود. اگر حلکننده آدرس IP مرتبط را در حافظه پنهان خود ذخیره نکند، درخواست را به یک سرور روت ارسال میکند.
سرور ریشه سپس حل کننده را به سرور دامنه سطح بالا (TLD) مناسب هدایت می کند (به عنوان مثال، .com، .org، .net). سپس سرور TLD حلکننده DNS را به سرور نام دامنه هدایت میکند، که آدرس IP مربوطه را به حلکننده برمیگرداند. سپس حل کننده آدرس IP را در اختیار دستگاه کاربر قرار می دهد و به دستگاه اجازه می دهد به وب سایت مورد نظر متصل شود.
این فرآیند برای ناوبری اینترنتی یکپارچه است و کاربران را قادر می سازد تا به وب سایت ها با استفاده از نام های دامنه انسان پسند به جای آدرس های IP عددی دسترسی داشته باشند.
روشهای حمله جعل DNS
مرد وسط (MITM)
این روش شامل رهگیری ارتباطات بین کاربران و سرور DNS برای هدایت آنها به یک آدرس IP متفاوت یا مخرب است. با قرار دادن خود بین کاربر و سرور DNS، مهاجمان می توانند پاسخ های DNS را دستکاری کرده و کاربران را به مقصدهای ناخواسته هدایت کنند.
به خطر افتادن سرور DNS
در این روش، مهاجمان یک سرور DNS پیکربندی شده برای بازگرداندن یک آدرس IP مخرب را ربودهاند. با به خطر انداختن سرور DNS، آنها کنترل فرآیند حل DNS را به دست می آورند و می توانند پاسخ ها را برای هدایت کاربران به سایت های مخرب دستکاری کنند.
بهره برداری از زمان برای زندگی (TTL)
این روش از مقادیر Time-To-Live (TTL) کش سرور DNS سوء استفاده می کند. مهاجمان مقادیر TTL را دستکاری می کنند تا اطمینان حاصل کنند که ورودی های DNS نادرست برای دوره های طولانی تر باقی می مانند. با این کار تعداد قربانیان احتمالی را افزایش می دهند و مدت حمله را طولانی می کنند. حتی کاربرانی که در ابتدا هدف قرار نگرفتهاند، میتوانند به سایتهای مخرب هدایت شوند، اگر پاسخهای خراب DNS در حافظه پنهان باقی بماند.
هر روش تهدید قابل توجهی برای یکپارچگی و امنیت رزولوشن DNS ایجاد می کند و اهمیت اجرای دفاع قوی در برابر حملات DNS Spoofing را برجسته می کند.
مثال مسمومیت کش دی ان اس یا DNS Cache Poisoning
سناریوی زیر یک حمله مسمومیت کش DNS را نشان می دهد. در این حمله، یک مهاجم (IP 192.168.3.300) کانال ارتباطی بین مشتری (IP 192.168.1.100) و رایانه سرور متعلق به وب سایت www.estores.com (IP 192.168.2.200) را رهگیری می کند.
برای انجام این حمله، مهاجم از ابزاری مانند arpspoof استفاده میکند تا مشتری را فریب دهد که IP سرور 192.168.3.300 است. به طور همزمان، سرور فریب خورده و فکر می کند که IP مشتری نیز 192.168.3.300 است.
در زیر سناریویی از چگونگی ادامه حمله آورده شده است:
- مهاجم از arpspoof برای اصلاح آدرسهای MAC در جدول ARP سرور استفاده میکند و این باور را ایجاد میکند که کامپیوتر مهاجم متعلق به مشتری است.
- مهاجم دوباره از arpspoof استفاده می کند تا به مشتری اطلاع دهد که رایانه مهاجم سرور است.
- با صدور فرمان لینوکس “echo 1 > /proc/sys/net/ipv4/ip_forward”، مهاجم اطمینان حاصل می کند که بسته های IP ارسال شده بین مشتری و سرور به رایانه مهاجم ارسال می شود.
- مهاجم یک فایل میزبان به نام 192.168.3.300 estores.com را در رایانه محلی خود ایجاد می کند. این فایل وب سایت www.estores.com را به IP محلی مهاجم ترسیم می کند.
- یک وب سرور جعلی بر روی IP محلی مهاجم ایجاد می شود که شبیه www.estores.com است.
- ابزاری مانند dnsspoof تمام درخواستهای DNS را به فایل میزبان محلی مهاجم هدایت میکند. در نتیجه یک وب سایت جعلی به کاربران ارائه می شود و تعامل با آن منجر به نصب بدافزار بر روی رایانه آنها می شود.
جلوگیری از حملات جعل DNS
در زیر چندین روش برای جلوگیری از حملات جعل DNS وجود دارد:
پسوندهای امنیتی سیستم نام دامنه (DNSSEC)
DNSSEC مجموعهای از مشخصات برای ایمن سازی انواع خاصی از اطلاعات ارائه شده توسط DNS است. احراز هویت مبدأ داده های DNS، یکپارچگی داده ها و انکار وجود تأیید شده را می دهد. DNSSEC محرمانه بودن داده ها را ارائه نمی دهد. تمام پاسخ های DNSSEC احراز هویت می شوند اما رمزگذاری نمی شوند.
از سرورهای DNS قابل اعتماد استفاده کنید
استفاده از یک سرور DNS قابل اعتماد می تواند در برابر DNS Spoofing محافظت کند. این سرورها دارای سیستم های بسیار امن و بروز شدهای هستند که کمتر احتمال دارد به خطر بیفتد.
ارتباطات ایمن رمزنگاری شده
با استفاده از پروتکل هایی مانند DNSCrypt، ارتباط خود را با سرورهای DNS از نظر رمزنگاری ایمن کنید. این تضمین می کند که پاسخ ها از یک منبع قابل اعتماد هستند و دستکاری نشدهاند.
به روز رسانی منظم سیستم
بروز رسانی های دورهای سیستم می تواند در برابر بسیاری از انواع حملات محافظت کند. بروز نگه داشتن نرم افزار DNS تضمین می کند که آخرین وصله های امنیتی در محل قرار دارند.
اقدامات امنیتی شبکه
اجرای اقدامات امنیتی شبکه مانند فایروال های برنامه کاربردی وب (WAF)، سیستم های تشخیص نفوذ (IDS) یا سیستم های پیشگیری از نفوذ (IPS) می تواند به شناسایی و مسدود کردن حملات بالقوه DNS Spoofing کمک کند.
IPSec (امنیت پروتکل اینترنت)
IPSec از خدمات امنیتی رمزنگاری برای محافظت از ارتباطات روی شبکه های IP استفاده می کند. جریان داده بین میزبان و شبکه یا بین شبکه ها را افزایش و ایمن می کند.
اجرای این اقدامات می تواند به طور قابل توجهی خطر قربانی شدن در حمله DNS Spoofing را کاهش دهد. با این حال، مهم است که به یاد داشته باشید که هیچ روش واحدی نمی تواند محافظت کامل را ارائه دهد. ترکیبی از چندین استراتژی بهترین رویکرد است.
کمک نیاز دارید؟
اگر نیاز به بهبود امنیت سایت خود دارید، می توانید از راهنمایی و کمک فنی متخصصان ما بهره مند شوید.