اسپوفینگ (Spoofing) و دی ان اس اسپوفینگ (DNS-Spoofing) یا حملات جعل

اسپوفینگ (Spoofing) و دی ان اس اسپوفینگ (DNS-Spoofing) یا حملات سفارش جعل
آنچه در این مقاله میخوانید:

اسپوفینگ (Spoofing) و دی ان اس اسپوفینگ (DNS Spoofing) یا حملات جعل و همچنین مسمومیت کش (DNS cache poisoning) را بشناسید!

 

اسپوفینگ یا جعل چیست؟ تعریف Spoofing

اسپوفینگ، همانطور که به امنیت سایبری مربوط می شود، زمانی است که شخصی یا چیزی وانمود می کند که چیز دیگری است و در تلاش برای جلب اعتماد ما، دسترسی به سیستم های ما، سرقت داده ها، سرقت پول یا انتشار بدافزار است. حملات جعل به اشکال مختلفی انجام می شود، از جمله:

  • جعل ایمیل
  • جعل وب سایت و/یا URL
  • جعل شناسه تماس گیرنده
  • جعل پیامک
  • جعل جی پی اس
  • حملات انسان در وسط
  • جعل برنامه افزودنی
  • جعل IP
  • جعل صورت

 

پس چگونه مجرمان سایبری ما را فریب می دهند؟ اغلب اوقات، صرفاً نام بردن از یک سازمان بزرگ و قابل اعتماد کافی است تا ما را وادار به صرف نظر از اطلاعات یا انجام نوعی اقدام کند. به عنوان مثال، یک ایمیل جعلی از پی پال یا آمازون ممکن است در مورد خریدهایی که هرگز انجام نداده‌اید پرس و جو کند. اگر نگران حساب خود هستید، ممکن است انگیزه داشته باشید که روی پیوند ارائه شده کلیک کنید.

 

 

 

از این پیوند مخرب، کلاهبرداران شما را به یک صفحه وب با دانلود بدافزار یا یک صفحه ورود جعلی – با یک لوگوی آشنا و URL جعلی – به منظور جمع‌آوری نام کاربری و رمز عبور شما ارسال می‌کنند.

راه های بسیار بیشتری وجود دارد که حمله اسپوفینگ می تواند انجام شود. در همه آنها، کلاهبرداران متکی به قربانیانی هستند که راحت فریب بخورند. اگر هرگز به مشروعیت یک وب سایت شک نکنید و هرگز به جعلی بودن یک ایمیل مشکوک نباشید، ممکن است در مقطعی قربانی یک حمله جعلی شوید.

برای این منظور، این مقاله همه چیز در مورد اسپوفینگ را که نیاز دارید در اختیارتان قرار می دهد. ما به شما در مورد انواع اسپوفینگ، نحوه عملکرد جعل، نحوه تشخیص ایمیل‌ها و وب‌سایت‌های قانونی از جعلی، و نحوه جلوگیری از تبدیل شدن به هدف کلاهبرداران آموزش خواهیم داد.

اسپوفینگ، از آنجایی که به امنیت سایبری مربوط می شود، زمانی است که شخص یا چیزی در تلاش برای جلب اعتماد ما، دسترسی به سیستم های ما، سرقت داده ها، سرقت پول یا انتشار بدافزارها وانمود می کند که چیز دیگری است.

 

پیشنهاد ویژه: دوره امنیت وب سایت

 

انواع اسپوفینگ یا جعل

 

جعل ایمیل (Email Spoofing)

جعل ایمیل عمل ارسال ایمیل با آدرس فرستنده نادرست است، معمولاً به عنوان بخشی از یک حمله فیشینگ که برای سرقت اطلاعات شما، آلوده کردن رایانه شما با بدافزار یا فقط درخواست پول طراحی شده است. محموله‌های معمولی برای ایمیل‌های مخرب شامل باج‌ افزار، ابزارهای تبلیغاتی مزاحم، کریپ‌ جکرها، تروجان‌ ها (مانند Emotet) یا بدافزارهایی هستند که رایانه شما را در یک بات‌نت اسیر می‌کنند (به DDoS مراجعه کنید).

اما یک آدرس ایمیل جعلی همیشه برای فریب دادن افراد عادی کافی نیست. تصور کنید یک ایمیل فیشینگ با چیزی شبیه آدرس فیس بوک در فیلد فرستنده دریافت می کنید، اما بدنه ایمیل با متن اصلی نوشته شده است، بدون طرح یا HTML که در مورد آن صحبت کنید – حتی یک لوگو. این چیزی نیست که ما به دریافت آن از فیس بوک عادت کرده‌ایم، و باید اینجا مشکوک شوید. بر این اساس، ایمیل‌های فیشینگ معمولاً شامل ترکیبی از ویژگی‌های فریبنده هستند:

آدرس فرستنده نادرست طوری طراحی شده است که به نظر می رسد از طرف شخصی است که می شناسید و به آن اعتماد دارید – احتمالاً دوست، همکار، عضو خانواده یا شرکتی که با آن تجارت می کنید.

در مورد یک شرکت یا سازمان، ایمیل ممکن است شامل نام تجاری آشنا باشد. به عنوان مثال، لوگو، رنگ ها، فونت، دکمه فراخوانی اقدام و غیره.

حملات فیشینگ نیزه‌ای یک فرد یا گروه کوچک را در یک شرکت هدف قرار می دهد و شامل زبان شخصی می شود و گیرنده را با نام مخاطب قرار می دهد.

اشتباهات تایپی زیاد. هر چند سعی می کنند ما را فریب دهند، کلاهبرداران ایمیل اغلب وقت زیادی را برای تصحیح کار خود صرف نمی کنند. جعل‌های ایمیل اغلب دارای غلط املایی هستند یا به نظر می‌رسد که شخصی متن را از طریق Google Translate ترجمه کرده است. مراقب جملات غیرعادی باشید. شرکت هایی مانند فیس بوک یا پی پال بعید است که چنین اشتباهاتی را در ایمیل های خود به مشتریان مرتکب شوند.

ایمیل اسپوفینگ نقش مهمی در کلاهبرداری های سایبری دارد. این کلاهبرداری‌ها ما را فریب می‌دهند تا فکر کنیم وب‌کم‌های ما با نرم‌افزار جاسوسی ربوده شده‌اند و از آن برای ضبط تماشای پورن ما استفاده می‌کنند. این ایمیل‌های جعلی چیزی شبیه «من تماشای شما را تماشا می‌کردم» می‌گویند، که گفتن آن بسیار عجیب است.

سپس کلاهبرداران مقداری بیت کوین یا سایر ارزهای رمزنگاری شده را مطالبه می کنند در غیر این صورت آنها ویدیو را برای همه مخاطبین شما ارسال می کنند. برای ایجاد تصور مشروعیت، ایمیل‌ها ممکن است شامل یک رمز عبور قدیمی از نقض اطلاعات قبلی نیز باشند. این کلاهبرداری زمانی مطرح می شود که کلاهبرداران قسمت فرستنده ایمیل را پنهان می کنند تا به نظر برسد که از حساب ایمیل ظاهراً نقض شده شما ارسال شده است. مطمئن باشید، به احتمال زیاد هیچ کس واقعاً شما را تماشا نمی کند.

 

 

جعل وب سایت (Website Spoofing)

جعل وب سایت همه چیز در مورد این است که یک وب سایت مخرب شبیه به یک وب سایت قانونی به نظر برسد. سایت جعلی مانند صفحه ورود به وب سایتی است که شما به آن مراجعه می کنید تا نام تجاری، رابط کاربری و حتی نام دامنه جعلی که در نگاه اول یکسان به نظر می رسد. مجرمان سایبری از وب‌سایت‌های جعلی برای گرفتن نام کاربری و رمز عبور شما (معروف به جعل ورود) یا رها کردن بدافزار بر روی رایانه شما (دانلود درایو) استفاده می‌کنند. یک وب سایت جعلی معمولاً همراه با جعلی ایمیل استفاده می شود که در آن ایمیل به وب سایت پیوند داده می شود.

همچنین شایان ذکر است که یک وب سایت جعلی با وب سایت هک شده یکسان نیست. در مورد هک یک وب‌سایت، وب‌سایت واقعی در معرض خطر قرار گرفته و توسط مجرمان سایبری تصرف شده است – بدون جعل. به همین ترتیب، بدافزار نام تجاری بدافزار خودش است. در این مورد، مجرمان سایبری از کانال های تبلیغاتی قانونی برای نمایش تبلیغات مخرب در وب سایت های مورد اعتماد سوء استفاده کرده اند. این تبلیغات مخفیانه بدافزار را بر روی رایانه قربانی بارگذاری می کند.

 

جعل شناسه تماس گیرنده (Caller ID Spoofing)

جعل شناسه تماس‌ گیرنده زمانی اتفاق می‌افتد که کلاهبرداران شناسه تماس‌گیرنده شما را فریب می‌دهند و به نظر می‌رسند که تماس از جایی است که نیست. کلاهبرداران متوجه شده اند که اگر شناسه تماس گیرنده کد منطقه‌ای مشابه یا نزدیک به شما را نشان دهد، احتمالاً به تلفن پاسخ می دهید. در برخی موارد، کلاهبرداران حتی چند رقم اول شماره تلفن شما را علاوه بر کد منطقه، جعل می‌کنند تا این تصور را ایجاد کنند که تماس از محله شما منشا می‌گیرد (معروف به جعل همسایه).

 

جعل پیامک (Text Message Spoofing)

جعل پیام متنی یا جعل پیامک، ارسال یک پیام متنی با شماره تلفن یا شناسه فرستنده شخص دیگری است. اگر تا به حال از لپ تاپ خود پیامک ارسال کرده‌اید، شماره تلفن خود را برای ارسال متن جعلی کرده‌اید، زیرا متن در واقع از تلفن شما نشات گرفته است.

شرکت‌ها اغلب به منظور بازاریابی و سهولت مصرف‌کننده، اعداد خود را با جایگزین کردن شماره طولانی با یک شناسه فرستنده الفبایی عددی کوتاه و به‌خوبی به خاطر سپردن، جعل می‌کنند. کلاهبرداران نیز همین کار را انجام می‌دهند—هویت واقعی خود را در پشت شناسه فرستنده الفبایی که اغلب به عنوان یک شرکت یا سازمان قانونی معرفی می‌شوند، پنهان می‌کنند. متون جعلی اغلب شامل پیوندهایی به سایت های فیشینگ پیامکی (smishing) یا دانلود بدافزار هستند.

کلاهبرداران پیامک می توانند با ظاهر شدن به عنوان آژانس های کارمند، از بازار کار استفاده کنند و قربانیان را به پیشنهادهای شغلی واقعی بفرستند. در یک مثال، یک کار از خانه در آمازون شامل «تویوتا کرولا» کاملاً جدید بود. اول از همه، اگر کسی در خانه کار می کند، چرا به یک ماشین شرکتی نیاز دارد؟ دوم، آیا تویوتا “کورولا” نسخه عمومی تویوتا کرولا است؟

 

جعل جی پی اس (GPS Spoofing)

GPS اسپوفینگ زمانی اتفاق می‌افتد که GPS دستگاه خود را فریب دهید تا فکر کند در یک مکان هستید، در حالی که واقعاً در مکان دیگری هستید. چرا روی زمین هر کسی بخواهد جی پی اس را جعل کند؟ دو کلمه: Pokémon GO.

با استفاده از جعل GPS، کلاهبرداران Pokémon GO می‌توانند این بازی موبایل محبوب را به این فکر کنند که در مجاورت یک باشگاه درون بازی هستند و آن باشگاه (برنده ارز درون بازی) را تصاحب کنند. در واقع، کلاهبرداران در واقع در یک مکان یا کشور کاملاً متفاوت هستند.

به طور مشابه، ویدئوهایی در یوتیوب یافت می شود که بازیکنان Pokémon GO را در حال گرفتن پوکمون های مختلف بدون خروج از خانه خود نشان می دهد. در حالی که ممکن است جعل جی‌پی‌اس شبیه به بازی کودکانه به نظر برسد، تصور این که عوامل تهدید می‌توانند از این ترفند برای اعمال پلیدتر از به دست آوردن ارز بازی‌های موبایلی استفاده کنند، دشوار نیست.

 

 

حمله Man-in-the-Middle (MitM)

حملات مرد میانی یا Man-in-the-Middle (MitM) زمانی رخ می دهد که از Wi-Fi رایگان در کافی شاپ محلی خود استفاده می کنید. آیا فکر کرده‌اید اگر یک مجرم سایبری وای فای را هک کند یا شبکه وای فای کلاهبرداری دیگری را در همان مکان ایجاد کند، چه اتفاقی می افتد؟ در هر صورت، شما یک راه‌اندازی عالی برای یک حمله مرد میانی دارید، به این دلیل که مجرمان سایبری قادر به رهگیری ترافیک وب بین دو طرف هستند. این کلاهبرداری زمانی وارد عمل می‌شود که مجرمان ارتباط بین طرفین را برای تغییر مسیر وجوه یا درخواست اطلاعات شخصی حساس مانند شماره کارت اعتباری یا ورود به سیستم، تغییر می‌دهند.

نکته جانبی: در حالی که حملات MitM معمولا داده ها را در شبکه Wi-Fi رهگیری می کند، شکل دیگری از حمله MitM داده های موجود در مرورگر را رهگیری می کند. این حمله یک مرد در مرورگر (MitB) نامیده می شود.

 

جعل برنامه افزودنی (Extension Spoofing)

جعل برنامه‌های افزودنی زمانی اتفاق می‌افتد که مجرمان سایبری باید فایل‌های بدافزار اجرایی را پنهان کنند. یکی از رایج ترین ترفندهای جعل پسوندی که مجرمان دوست دارند از آن استفاده کنند این است که نام فایل را مطابق با “filename.txt.exe” نامگذاری کنند. مجرمان می دانند که پسوندهای فایل به طور پیش فرض در ویندوز پنهان هستند، بنابراین برای کاربران عادی ویندوز، این فایل اجرایی به عنوان “filename.txt” ظاهر می شود.

 

جعل آیپی (IP Spoofing)

جعل IP زمانی استفاده می‌شود که شخصی بخواهد مکانی را که از آن داده‌ها را آنلاین ارسال یا درخواست می‌کند، پنهان یا پنهان کند. همانطور که در مورد تهدیدات سایبری اعمال می شود، جعل آدرس IP در حملات انکار سرویس توزیع شده (DDoS) برای جلوگیری از فیلتر شدن ترافیک مخرب و پنهان کردن مکان مهاجم استفاده می شود.

 

جعل صورت (Facial Spoofing)

جعل صورت ممکن است شخصی ترین باشد، زیرا پیامدهای خطرناکی که برای آینده فناوری و زندگی شخصی ما دارد. همانطور که مطرح می شود، فناوری Facial ID نسبتاً محدود است. ما از چهره خود برای باز کردن قفل دستگاه های تلفن همراه و لپ تاپ خود استفاده می کنیم و نه چیزهای دیگر. هرچند به زودی ممکن است متوجه شویم که در حال پرداخت و امضای اسناد با چهره خود هستیم. عواقب آن را تصور کنید که وقتی می توانید با چهره خود خط اعتباری باز کنید. ترسناک است نه؟

محققان نشان داده‌اند که چگونه می‌توان از مدل‌های سه‌بعدی صورت ساخته شده از تصاویر شما در رسانه‌های اجتماعی برای هک کردن دستگاه قفل‌شده از طریق Facial ID استفاده کرد. گزارشات علمی نشان داد که از فناوری دیپ فیک برای ایجاد ویدیوهای اخبار جعلی و نوارهای جنسی جعلی استفاده می شود که به ترتیب صداها و تشابهات سیاستمداران و افراد مشهور را نشان می دهد.

 

 

اسپوفینگ یا جعل چگونه کار می کند؟

ما اشکال مختلف اسپوفینگ را بررسی کرده‌ایم و مکانیک‌های هر کدام را بررسی کرده‌ایم. با این حال، در مورد اسپوفینگ ایمیل، کمی ارزش پرداختن به آن را دارد. چند راه وجود دارد که مجرمان سایبری می توانند هویت واقعی خود را در یک جعل ایمیل پنهان کنند. اشتباه ترین گزینه هک یک سرور ایمیل ناامن است. در این مورد، ایمیل، از نقطه نظر فنی، از فرستنده ادعایی است.

گزینه کم فناوری این است که به سادگی هر آدرسی را در قسمت «از» قرار دهید. تنها مشکل این است که اگر قربانی پاسخ دهد یا ایمیل به دلایلی ارسال نشود، پاسخ به هر کسی که در فیلد «از» فهرست شده است می‌رود نه مهاجم. این تکنیک معمولا توسط ارسال کنندگان هرزنامه برای استفاده از ایمیل های قانونی برای عبور از فیلترهای هرزنامه استفاده می شود. اگر تا به حال به ایمیل هایی که هرگز ارسال نکرده‌اید پاسخ دریافت کرده‌اید، این یکی از دلایل احتمالی غیر از هک شدن حساب ایمیل شما است. این اسپم پس پراکنده یا وثیقه نامیده می شود.

یکی دیگر از روش‌های متداول که مهاجمان ایمیل‌ها را جعل می‌کنند، ثبت نام دامنه‌ای است که مشابه آن چیزی است که می‌خواهند در آنچه حمله هموگرافی یا جعل بصری نامیده می‌شود، جعل کنند. به عنوان مثال، “rna1warebytes.com”. به استفاده از عدد “1” به جای حرف “ل” توجه کنید. همچنین به استفاده از حروف “ر” و “ن” برای جعل حرف “م” توجه کنید. این مزیت افزوده این است که به مهاجم دامنه ای می دهد که می تواند برای ایجاد یک وب سایت جعلی استفاده کند.

تقلب هرچه که باشد، همیشه فقط پرتاب یک وب سایت یا ایمیل جعلی به دنیا و امید به بهترین ها کافی نیست. اسپوفینگ موفق مستلزم ترکیبی از خود کلاهبرداری و مهندسی اجتماعی است. مهندسی اجتماعی به روش‌هایی اشاره دارد که مجرمان سایبری برای فریب دادن ما به دادن اطلاعات شخصی، کلیک کردن روی یک پیوند مخرب یا باز کردن یک پیوست مملو از بدافزار استفاده می‌کنند.

نمایشنامه های زیادی در کتاب مهندسی اجتماعی وجود دارد. مجرمان سایبری روی آسیب‌ پذیری‌ هایی که همه ما به‌عنوان انسان داریم، مانند ترس، ساده لوحی، طمع و غرور حساب می‌کنند تا ما را متقاعد کنند که کاری را انجام دهیم که واقعاً نباید انجام می‌دهیم. به عنوان مثال، در مورد کلاهبرداری جنایتکارانه، ممکن است بیت کوین کلاهبردار را بفرستید زیرا می ترسید لباس های کثیف ضرب المثل شما پخش شود تا همه ببینند.

آسیب پذیری های انسانی نیز همیشه بد نیستند. کنجکاوی و همدلی به طور کلی ویژگی های خوبی برای داشتن هستند، اما مجرمان دوست دارند افرادی را که آنها را به نمایش می گذارند هدف قرار دهند.

به عنوان مثال، کلاهبرداری نوه های سرگردان، که در آن یکی از عزیزان ظاهراً در زندان یا بیمارستان در یک کشور خارجی است و به سرعت به پول نیاز دارد. ممکن است در یک ایمیل یا متن نوشته شود: «پدربزرگ جو، من به دلیل قاچاق مواد مخدر در [نام کشور را وارد کنید] دستگیر شدم. لطفا وجه بفرستید، اوه و btw، به مامان و بابا نگید. شما بهترین [سه شکلک چشمک با چهره شاد] هستید!» در اینجا کلاهبرداران روی عدم آگاهی کلی پدربزرگ و مادربزرگ در مورد محل حضور نوه او در هر زمان حساب می کنند.

اسپوفینگ موفق مستلزم ترکیبی از خود کلاهبرداری و مهندسی اجتماعی است. مهندسی اجتماعی به روش‌هایی اشاره دارد که مجرمان سایبری برای فریب دادن ما به دادن اطلاعات شخصی، کلیک کردن روی یک پیوند مخرب یا باز کردن یک پیوست مملو از بدافزار استفاده می‌کنند.»

 

چگونه جعل یا اسپوفینگ را تشخیص دهم؟

در اینجا نشانه هایی است که شما اسپوفینگ می شوید. اگر این نشانگرها را مشاهده کردید، delete را بزنید، روی دکمه برگشت کلیک کنید، مرورگر خود را ببندید، از رفتن عبور نکنید.

 

جعل وب سایت

بدون علامت قفل یا نوار سبز رنگ. همه وب‌سایت‌های امن و معتبر باید گواهی SSL داشته باشند، به این معنی که یک مرجع صدور گواهینامه شخص ثالث تأیید کرده است که آدرس وب واقعاً متعلق به سازمانی است که تأیید می‌شود. یکی از مواردی که باید در نظر داشته باشید این است که گواهینامه های SSL اکنون رایگان و به راحتی قابل دریافت هستند. در حالی که یک سایت ممکن است یک قفل داشته باشد، این به این معنی نیست که واقعی است. فقط به یاد داشته باشید، هیچ چیز در اینترنت 100 درصد امن نیست.

وب سایت از رمزگذاری فایل استفاده نمی کند. HTTP یا پروتکل انتقال ابرمتن به قدمت اینترنت است و به قوانینی اشاره دارد که هنگام اشتراک گذاری فایل ها در سراسر وب استفاده می شود. وب‌سایت‌های قانونی تقریباً همیشه از HTTPS، نسخه رمزگذاری‌شده HTTP، هنگام انتقال داده‌ها به عقب و جلو استفاده می‌کنند. اگر در یک صفحه ورود هستید و در نوار آدرس مرورگر خود “http” را در مقابل “https” می بینید، باید مشکوک باشید.

از یک مدیر رمز عبور استفاده کنید. یک مدیر رمز عبور مانند 1Password اعتبار ورود شما را برای هر وب سایت قانونی که در خزانه رمز عبور خود ذخیره می کنید به طور خودکار تکمیل می کند. با این حال، اگر به یک وب‌سایت جعلی بروید، مدیر رمز عبور شما سایت را تشخیص نمی‌دهد و فیلدهای نام کاربری و رمز عبور را برای شما پر نمی‌کند – نشانه خوبی است که شما اسپوفینگ شده‌اید.

 

جعل ایمیل

آدرس فرستنده را دوباره بررسی کنید. همانطور که گفته شد، کلاهبرداران دامنه های جعلی را ثبت می کنند که بسیار شبیه به دامنه های قانونی هستند.

محتوای ایمیل را گوگل کنید. یک جستجوی سریع ممکن است بتواند به شما نشان دهد که آیا یک ایمیل فیشینگ شناخته شده راه خود را در سراسر وب پیدا کرده است یا خیر.

پیوندهای جاسازی شده دارای URL های غیرعادی هستند. قبل از کلیک کردن، نشانی‌های وب را با نگه داشتن نشانگر روی آنها بررسی کنید.

غلط املایی، گرامر بد، و نحو غیرمعمول. کلاهبرداران اغلب کارهای خود را تصحیح نمی کنند.

محتویات ایمیل برای واقعی بودن خیلی خوب است.

پیوست هایی وجود دارد. مراقب پیوست‌ها باشید، به‌ویژه زمانی که از فرستنده ناشناس ارسال می‌شوند.

 

جعل شناسه تماس گیرنده

شناسه تماس گیرنده به راحتی جعل می شود. وقتی تلفن ثابت ما به کانون تماس های کلاهبرداری تبدیل شده است، وضعیت غم انگیزی است. به خصوص وقتی در نظر بگیرید که اکثر افرادی که هنوز تلفن ثابت دارند، افراد مسن هستند – گروهی که بیشتر در معرض تماس های کلاهبرداری هستند، نگران کننده است. اجازه دهید تماس‌های تلفن ثابت از تماس‌گیرندگان ناشناس به پست صوتی یا منشی تلفنی بروند.

 

 

چگونه می توانم در برابر جعل یا اسپوفینگ محافظت کنم؟

اول از همه، باید یاد بگیرید که چگونه یک حمله اسپوفینگ را تشخیص دهید. در صورتی که «چگونه اسپوفینگ را تشخیص دهم؟» را رد کردید. بخش شما باید برگردید و اکنون آن را بخوانید.

فیلتر اسپم خود را روشن کنید: این کار باعث می‌شود اکثر ایمیل‌های جعلی وارد صندوق ورودی شما نشوند. اگر ایمیل از طرف یک فرستنده ناشناس است، روی پیوندها کلیک نکنید یا پیوست های ایمیل را باز نکنید. اگر احتمال قانونی بودن ایمیل وجود دارد، از طریق کانال دیگری با فرستنده تماس بگیرید و محتوای ایمیل را تأیید کنید.

از طریق یک برگه یا پنجره جداگانه وارد شوید: اگر ایمیل یا پیام متنی مشکوکی دریافت کردید که از شما درخواست می کند وارد حساب کاربری خود شوید و اقدامی انجام دهید، مثلاً اطلاعات خود را تأیید کنید، روی پیوند ارائه شده کلیک نکنید. در عوض، برگه یا پنجره دیگری را باز کنید و مستقیماً به سایت بروید. یا از طریق اپلیکیشن اختصاصی گوشی یا تبلت خود وارد شوید.

گوشی را بردارید: اگر یک ایمیل مشکوک، ظاهراً از طرف شخصی که می‌شناسید، دریافت کرده‌اید، نترسید که با فرستنده تماس بگیرید یا پیامک ارسال کنید و تأیید کنید که او واقعاً ایمیل را ارسال کرده است. این توصیه به‌ویژه در صورتی صادق است که فرستنده درخواستی غیرحرفه‌ای دارد مانند «سلام، لطفاً 100 کارت هدیه iTunes بخرید و شماره کارت را برای من ایمیل کنید. ممنون، رئیس شما.»

نمایش پسوند فایل در ویندوز: ویندوز به‌طور پیش‌فرض پسوند فایل‌ها را نشان نمی‌دهد، اما می‌توانید با کلیک کردن روی برگه «View» در File Explorer و سپس علامت زدن کادر نمایش پسوند فایل، این تنظیمات را تغییر دهید. در حالی که این کار مجرمان سایبری را از جعل پسوندهای فایل باز نمی دارد، حداقل می توانید پسوندهای جعلی را ببینید و از باز کردن آن فایل های مخرب خودداری کنید.

روی یک آنتی ویروس خوب سرمایه گذاری کنید: در صورتی که روی پیوند یا پیوست بدی کلیک کردید، نگران نباشید، یک برنامه آنتی ویروس خوب می‌تواند به شما هشدار دهد، دانلود را متوقف کند و از نفوذ بدافزار در سیستم یا شبکه شما جلوگیری کند.

 

تاریخچه جعل و اسپوفینگ

هیچ چیز جدیدی در مورد اسپوفینگ وجود ندارد. در واقع، کلمه “تقلب” به عنوان نوعی حیله به بیش از یک قرن پیش باز می گردد. با توجه به فرهنگ لغت آنلاین مریام وبستر، کلمه “اسپوفینگ” به آرتور رابرتز، کمدین انگلیسی قرن نوزدهم نسبت داده می شود و به بازی فریبکاری و فریب آفرینش رابرت اشاره دارد. قواعد بازی در زمان گم شده است. ما فقط می‌توانیم حدس بزنیم که بازی خیلی سرگرم‌کننده نبود یا بریتانیایی‌های آن زمان دوست نداشتند مسخره شوند. هر چه که ممکن است باشد، نام بازی گیر کرده بود.

تا اوایل قرن بیستم، جعل مترادف با تقلید شد. برای چندین دهه، هرگاه کسی به «جعل» یا «اسپوفینگ» اشاره می‌کرد، به چیز خنده‌داری و مثبت اشاره می‌کرد – مانند آخرین جعل فیلم از مل بروکس یا آلبوم کمدی «آل عجیب و غریب» یانکویچ.

امروزه کلاهبرداری بیشتر هنگام صحبت در مورد جرایم سایبری مورد استفاده قرار می گیرد. هر زمان که یک کلاهبردار یا یک تهدید سایبری وانمود کند که کسی یا چیزی نیست که نیست، اسپوفینگ است.

 

 

 

جعل سیستم نام دامنه (Domain Name System (DNS) Spoofing) چیست؟

جعل سرور نام دامنه (DNS) یا مسمومیت کش DNS، حمله‌ای است که شامل دستکاری سوابق DNS برای هدایت کاربران به سمت یک وب سایت کلاهبرداری و مخرب است که ممکن است شبیه مقصد مورد نظر کاربر باشد.

هنگامی که در سایت تقلبی قرار می گیرند، کاربران فریب می خورند و وارد حسابی می شوند که فکر می کنند حساب واقعی آنهاست و در نتیجه مهاجم را قادر می سازد تا اعتبار دسترسی یا سایر اطلاعات حساس را بدزدد. وب‌سایت تقلبی می‌تواند کرم‌ ها یا ویروس‌ها را به طور مخفیانه روی رایانه کاربر نصب کند و به مهاجم امکان دسترسی پایدار به دستگاه و داده‌های کاربر را بدهد.

 

جعل دی ان اس یا DNS Spoofing چگونه کار می کند؟

DNS Spoofing با بهره‌برداری از نقص‌های DNS و پروتکل‌های مرتبط با آن کار می‌کند. حمله را می توان به چند روش انجام داد:

یک عامل مخرب ممکن است از پروتکل وضوح آدرس (ARP) برای دسترسی به ترافیک روتر و تغییر سوابق وضوح نام دامنه استفاده کند. مهاجم می تواند سوابق یک سرور DNS معتبر را تغییر داده و ترافیک را به وب سایت جعلی هدایت کند.
مهاجم می‌تواند یک سرور نام میانی را هدف قرار دهد و از نقاط ضعف سیستم کش خود برای انجام یک حمله Man-in-the-Middle (MITM) سوء استفاده کند.

 

عواقب بالقوه جعل دی ان اس (DNS Spoofing) چیست؟

DNS Spoofing به مهاجم این امکان را می‌دهد تا داده‌های حساس را از کاربران غیرقابل سرقت بدزدد. از طریق یک کرم یا ویروس، اگر مهاجم به دستگاه کاربر دسترسی پیدا کند، می‌تواند از آن برای نصب باج‌افزار استفاده کند. با هدایت ترافیک به سمت وب‌سایت‌های قانونی و به سمت سایت جعلی خود، مهاجمان می‌توانند اعتبار سایت و رتبه جستجو را افزایش دهند و به تولید ترافیک سایت بیشتر به دامنه تقلبی در آینده کمک کنند.

 

ارتباط عادی DNS چگونه کار می کند؟

در یک فرآیند ارتباطی استاندارد DNS، دستگاه کاربر هنگامی که کاربر یک وب سایت را درخواست می کند، یک پرس و جو را آغاز می کند. حل‌کننده DNS این پرسش را دریافت می‌کند، که معمولاً توسط ارائه‌دهنده خدمات اینترنت کاربر (ISP) انجام می‌شود. اگر حل‌کننده آدرس IP مرتبط را در حافظه پنهان خود ذخیره نکند، درخواست را به یک سرور روت ارسال می‌کند.

سرور ریشه سپس حل کننده را به سرور دامنه سطح بالا (TLD) مناسب هدایت می کند (به عنوان مثال، .com، .org، .net). سپس سرور TLD حل‌کننده DNS را به سرور نام دامنه هدایت می‌کند، که آدرس IP مربوطه را به حل‌کننده برمی‌گرداند. سپس حل کننده آدرس IP را در اختیار دستگاه کاربر قرار می دهد و به دستگاه اجازه می دهد به وب سایت مورد نظر متصل شود.

این فرآیند برای ناوبری اینترنتی یکپارچه است و کاربران را قادر می سازد تا به وب سایت ها با استفاده از نام های دامنه انسان پسند به جای آدرس های IP عددی دسترسی داشته باشند.

 

 

روش‌های حمله جعل DNS

مرد وسط (MITM)

این روش شامل رهگیری ارتباطات بین کاربران و سرور DNS برای هدایت آنها به یک آدرس IP متفاوت یا مخرب است. با قرار دادن خود بین کاربر و سرور DNS، مهاجمان می توانند پاسخ های DNS را دستکاری کرده و کاربران را به مقصدهای ناخواسته هدایت کنند.

 

به خطر افتادن سرور DNS

در این روش، مهاجمان یک سرور DNS پیکربندی شده برای بازگرداندن یک آدرس IP مخرب را ربوده‌اند. با به خطر انداختن سرور DNS، آنها کنترل فرآیند حل DNS را به دست می آورند و می توانند پاسخ ها را برای هدایت کاربران به سایت های مخرب دستکاری کنند.

 

بهره برداری از زمان برای زندگی (TTL)

این روش از مقادیر Time-To-Live (TTL) کش سرور DNS سوء استفاده می کند. مهاجمان مقادیر TTL را دستکاری می کنند تا اطمینان حاصل کنند که ورودی های DNS نادرست برای دوره های طولانی تر باقی می مانند. با این کار تعداد قربانیان احتمالی را افزایش می دهند و مدت حمله را طولانی می کنند. حتی کاربرانی که در ابتدا هدف قرار نگرفته‌اند، می‌توانند به سایت‌های مخرب هدایت شوند، اگر پاسخ‌های خراب DNS در حافظه پنهان باقی بماند.

هر روش تهدید قابل توجهی برای یکپارچگی و امنیت رزولوشن DNS ایجاد می کند و اهمیت اجرای دفاع قوی در برابر حملات DNS Spoofing را برجسته می کند.

 

 

مثال مسمومیت کش دی ان اس یا DNS Cache Poisoning

سناریوی زیر یک حمله مسمومیت کش DNS را نشان می دهد. در این حمله، یک مهاجم (IP 192.168.3.300) کانال ارتباطی بین مشتری (IP 192.168.1.100) و رایانه سرور متعلق به وب سایت www.estores.com (IP 192.168.2.200) را رهگیری می کند.

برای انجام این حمله، مهاجم از ابزاری مانند arpspoof استفاده می‌کند تا مشتری را فریب دهد که IP سرور 192.168.3.300 است. به طور همزمان، سرور فریب خورده و فکر می کند که IP مشتری نیز 192.168.3.300 است.

در زیر سناریویی از چگونگی ادامه حمله آورده شده است:

  1. مهاجم از arpspoof برای اصلاح آدرس‌های MAC در جدول ARP سرور استفاده می‌کند و این باور را ایجاد می‌کند که کامپیوتر مهاجم متعلق به مشتری است.
  2. مهاجم دوباره از arpspoof استفاده می کند تا به مشتری اطلاع دهد که رایانه مهاجم سرور است.
  3. با صدور فرمان لینوکس “echo 1 > /proc/sys/net/ipv4/ip_forward”، مهاجم اطمینان حاصل می کند که بسته های IP ارسال شده بین مشتری و سرور به رایانه مهاجم ارسال می شود.
  4. مهاجم یک فایل میزبان به نام 192.168.3.300 estores.com را در رایانه محلی خود ایجاد می کند. این فایل وب سایت www.estores.com را به IP محلی مهاجم ترسیم می کند.
  5. یک وب سرور جعلی بر روی IP محلی مهاجم ایجاد می شود که شبیه www.estores.com است.
  6. ابزاری مانند dnsspoof تمام درخواست‌های DNS را به فایل میزبان محلی مهاجم هدایت می‌کند. در نتیجه یک وب سایت جعلی به کاربران ارائه می شود و تعامل با آن منجر به نصب بدافزار بر روی رایانه آنها می شود.

 

 

جلوگیری از حملات جعل DNS

در زیر چندین روش برای جلوگیری از حملات جعل DNS وجود دارد:

پسوندهای امنیتی سیستم نام دامنه (DNSSEC)

DNSSEC مجموعه‌ای از مشخصات برای ایمن سازی انواع خاصی از اطلاعات ارائه شده توسط DNS است. احراز هویت مبدأ داده های DNS، یکپارچگی داده ها و انکار وجود تأیید شده را می دهد. DNSSEC محرمانه بودن داده ها را ارائه نمی دهد. تمام پاسخ های DNSSEC احراز هویت می شوند اما رمزگذاری نمی شوند.

 

از سرورهای DNS قابل اعتماد استفاده کنید

استفاده از یک سرور DNS قابل اعتماد می تواند در برابر DNS Spoofing محافظت کند. این سرورها دارای سیستم های بسیار امن و بروز شده‌ای هستند که کمتر احتمال دارد به خطر بیفتد.

 

ارتباطات ایمن رمزنگاری شده

با استفاده از پروتکل هایی مانند DNSCrypt، ارتباط خود را با سرورهای DNS از نظر رمزنگاری ایمن کنید. این تضمین می کند که پاسخ ها از یک منبع قابل اعتماد هستند و دستکاری نشده‌اند.

 

به روز رسانی منظم سیستم

بروز رسانی های دوره‌ای سیستم می تواند در برابر بسیاری از انواع حملات محافظت کند. بروز نگه داشتن نرم افزار DNS تضمین می کند که آخرین وصله های امنیتی در محل قرار دارند.

 

اقدامات امنیتی شبکه

اجرای اقدامات امنیتی شبکه مانند فایروال های برنامه کاربردی وب (WAF)، سیستم های تشخیص نفوذ (IDS) یا سیستم های پیشگیری از نفوذ (IPS) می تواند به شناسایی و مسدود کردن حملات بالقوه DNS Spoofing کمک کند.

 

IPSec (امنیت پروتکل اینترنت)

IPSec از خدمات امنیتی رمزنگاری برای محافظت از ارتباطات روی شبکه های IP استفاده می کند. جریان داده بین میزبان و شبکه یا بین شبکه ها را افزایش و ایمن می کند.

اجرای این اقدامات می تواند به طور قابل توجهی خطر قربانی شدن در حمله  DNS Spoofing را کاهش دهد. با این حال، مهم است که به یاد داشته باشید که هیچ روش واحدی نمی تواند محافظت کامل را ارائه دهد. ترکیبی از چندین استراتژی بهترین رویکرد است.

 

کمک نیاز دارید؟

اگر نیاز به بهبود امنیت سایت خود دارید، می توانید از راهنمایی و کمک فنی متخصصان ما بهره مند شوید.

لطفا امتیاز دهید

این مقاله را به اشتراک بگذارید

با عضویت در خبرنامه ایمیلی از آخرین مقالات و کدهای تخفیف باخبر شو!

میخوای کسب و کار آنلاین
و پر فروش داشته باشی؟

با ما در ارتباط باش، میتونیم کمکت کنیم!

رشد و توسعه کسب و کار آنلاین با پانا مارکتینگ

پانا مارکتینگ در تمامی شهرهای کشور فعالیت دارد اما دفتر اصلی فعلی ما در مشهد می باشد. مطالعه بیشتر