about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

ویلینگ یا Whaling نوعی از حملات فیشینگ است که در آن هدف افراد با مرتبه شغلی بالاتر (وال(نهنگ)/Whale) هستند. افرادی همانند اعضای هیات مدیره، مدیران بخش‌ها، افراد تاثیرگذار و …

حمله ویلینگ (Whaling) به این صورت است که مهاجم وانمود می‌کند که عضو ارشد یک سازمان یا شرکت است، و از این طریق هدف خود را قانع می‌کند که کار دلخواهش را انجام دهد.

وقتی قربانی به هویت جعلی مهاجم اعتماد کرد، مهاجم از او اطلاعات حساسی را می‌خواهد که بتواند بوسیله آن به شبکه، پسوردها و دیگر اطلاعات مهم اعضا دست پیدا کند.

حمله ویلینگ می‌تواند با سرعت بالا هم انجام شود اما عموما مهاجم ترجیح می‌دهد این حمله را آهسته انجام دهد. وقتی یک کارمند ارشد با مهاجم تعامل می‌کند، هدف مهاجم این است که اعتبار این کارمند ارشد را به نحوی در دست بگیرد.

دلیل اینکه مهاجم ترجیح می‌دهد حمله را به آرامی انجام دهد، این است که اگر به حمله عجله کند، ممکن است قربانی به او شک کند. اما اگر مهاجم آهسته و به مرور زمان اقدام به حمله کند، هدف راحت تر اعتماد می کند و به دام می‌افتد.

در این حمله مهاجم ارتباطات خود را از همان طریقی انجام می‌دهد که اهداف از آن استفاده می‌کردند. مثلا اگر ارتباط بین مدیرفنی و اعضای مانیتورینگ از طریق ایمیل بوده است، مهاجم نیز سعی می‌کند از همین روش استفاده کند.

به این ترتیب، احتمال شک کردن اعضا کاهش می یابد. برای مثال، پرسنل بخش فنی یک ایمیل از طرف مدیر خود دریافت می‌کنند در حالی که آدرس ایمیل رییس جعل شده است! بنابراین در گام اول باید بتواند هویت نهنگ را جعل کند و در گام بعدی از هویت جعل شده برای درخواست کردن از قربانی، استفاده کند.

مهاجم ممکن است ابتدا به دنبال نفوذ به حساب ایمیل شخصی باشد که از آن برای دسترسی به نهنگ (مدیر بالا مرتبه) استفاده می کند. پس از ورود، مهاجم می‌تواند ایمیلی را ایجاد کند که به ایجاد اعتماد کمک می کند.

این ممکن است نیاز به جزئیاتی در مورد زندگی نهنگ داشته باشد. برای مثال، قید کردن اطلاعاتی همانند اطلاعات اعضای خانواده، محل زندگی و … می‌تواند از نمونه این اطلاعات باشد. این نوع اطلاعات را می توان به راحتی از طریق شبکه های اجتماعی جمع آوری کرد.

پس از جلب اعتماد، مهاجم می تواند اطلاعات محرمانه را از نهنگ بگیرد. به عنوان مثال ، آنها می توانند بگویند، “بله ، من در راه هستم و اطلاعات لازم برای ورود به سیستم VPN را ندارم. می توانی سریع آن را برایم بفرستی؟ ” آنها همچنین می توانند با ایجاد یک درخواست مانند “گوش کنید، من آن نقشه ها را روی لپ تاپ خود قرار داده ام، اما در حال حاضر از تلفن خود استفاده می کنم” می توانند به اطلاعات اختصاصی دسترسی پیدا کنند. میشه لطفا سریعتا اطلاعاتی که گفتم رو برام ارسال کنید؟ فرصت زیادی ندارم” از آنجا که نهنگ معتقد است پیام ها قانونی هستند، ممکن است اطلاعات را ارسال کنند.

حملات صید نهنگ اغلب به تکنیک‌های مهندسی اجتماعی بستگی دارد، زیرا مهاجمان پیوندها یا پیوست‌هایی را برای آلوده کردن قربانیان خود به بدافزار یا درخواست اطلاعات حساس ارسال می‌کنند.

مهاجمان با هدف قرار دادن قربانیان با ارزش بالا، به‌ویژه مدیران ارشد اجرایی (مدیرعامل) و سایر افسران شرکتی، ممکن است آنها را وادار کنند تا انتقالات جعلی را با استفاده از تکنیک‌های سازش ایمیل تجاری (BEC) تأیید کنند. در برخی موارد، مهاجم جعل هویت مدیر عامل یا سایر افسران شرکتی است تا کارمندان را متقاعد کند که نقل و انتقالات مالی را انجام دهند.

این حملات سایبری می‌توانند قربانیان را فریب دهند، زیرا مهاجمان به دلیل بازده بالقوه بالایی که دارند، مایلند زمان و تلاش بیشتری را برای ساخت آنها صرف کنند. مهاجمان اغلب از رسانه های اجتماعی مانند فیس بوک، توییتر و لینکدین برای جمع آوری اطلاعات شخصی در مورد قربانی خود استفاده می کنند تا حمله فیشینگ صید نهنگ را محتمل تر کنند.

برخی ازاهداف حملات ویلینگ (Whaling)

  • پول: مهاجمان ممکن است از حمله فیشینگ نیزه ای استفاده کنند تا قربانیان را فریب دهند تا از طریق انتقال سیمی به آنها پول بفرستند یا پس از استخراج داده ها از سازمان اخاذی کنند.
  • کنترل: یک هکر می تواند از اعتبارنامه های سرقت شده برای جابجایی جانبی در شبکه یک سازمان یا باز کردن درهای پشتی استفاده کند.
  • حمله زنجیره تامین: حمله زنجیره تامین زمانی است که هکرها سازمان ها را با نفوذ به عناصر آسیب پذیر در زنجیره تامین آنها مورد حمله قرار می دهند. با فیشینگ نهنگ، یک مجرم سایبری می‌تواند از نظر تئوری با هک کردن فروشنده خود به یک دولت حمله کند تا یک حمله انسان در میان باشد.
  • جاسوسی شرکتی: با حمله موفقیت آمیز به نهنگ، یک هکر می تواند دارایی معنوی یا سایر اسرار تجاری را برای کمک به رقبا، گاهی اوقات در کشور دیگر، سرقت کند.
  • بدافزار: یک باند مجرم سایبری می‌تواند قربانیان حمله نهنگ را فریب دهد تا بدافزارهای خطرناکی مانند باج‌افزار، کی‌لاگرها یا روت‌کیت‌ها را نصب کنند.
  • انتقام گیری شخصی: قربانی حمله نهنگ ممکن است صدمه فاجعه بار به شهرت خود متحمل شود.

منبع:

تازه ترین ها
مقاومت
1404/05/17 - 12:25- سایرفناوری ها

مقاومت انویدیا در مقابل ادعاهای درهای پشتی

انویدیا در برابر درخواست‌های مربوط به درِ پشتی تراشه مقاومت می‌کند.

توسعه
1404/05/17 - 11:11- هوش مصنوعي

توسعه ربات هوش مصنوعی توسط نماینده مجلس بریتانیا

نماینده مجلس بریتانیا یک ربات هوش مصنوعی باهدف تقویت ارتباط با موکلان خود ایجاد کرد.

هزینه‌های
1404/05/17 - 10:52- هوش مصنوعي

هزینه‌های سرسام‌آور در اجرای قانون هوش مصنوعی کُلرادو

قانون هوش مصنوعی کلرادو در بحبوحه بحران بودجه در دست بررسی است.