فهرست مطالب
Toggleطبق تحقیقات PwC، چهل و هفت (۴۷) درصد از کل شرکتها در ۲۴ ماه گذشته نوعی کلاهبرداری را تجربه کردهاند. حتی زمانی که خود شرکت مورد کلاهبرداری قرار نمیگیرد، کلاهبرداران میتوانند از تصویر یک برند برای سوء استفاده از مشتریان و کارمندان آن استفاده کنند. اما محافظت از کسبوکار خود در برابر حملات کلاهبرداری با جعل و حتی دانستن اینکه چه زمانی کلاهبرداران اطلاعات شرکت شما را جعل میکنند، آسان نیست، به خصوص اگر یک تیم کاری یا مجموعه مشتریان بزرگی دارید.
حدود ۶۲ درصد از مردم تماسهای جعلی را از کلاهبردارانی دریافت میکنند که وانمود میکنند از طرف سازمانهای قابل اعتماد هستند. اگرچه این یک تاکتیک قدیمی است، اما یکی از محبوبترین روشهایی است که کلاهبرداران برای استخراج اطلاعات ارزشمند از آن استفاده میکنند. انواع مختلفی از جعل وجود دارد، بنابراین افزایش اطلاعات خود در مورد تکنیکهای مختلفی که مجرمان استفاده میکنند اولین قدم برای محافظت از برند، کارمندان و مشتریان شما است. در این مقاله نگاهی به انواع مختلف spoofing attack ها و نحوه عملکرد آنها میاندازیم.
حمله جعل یا Spoofing چیست؟
به طور کلی، spoofing attack زمانی اتفاق میافتد که یک طرف فریبکار هویت خود را پنهان میکند و در هنگام برقراری ارتباط با هدف، که معمولا یک مصرفکننده یا کارمند است، وانمود میکند که یک شرکت قابل اعتماد است. هدف اصلی بیشتر spoofing attack، استخراج وجوه یا اطلاعات ارزشمند از قبیل شماره ملی، تاریخ تولد، گذرواژهها و سایر دادههای حساس توسط فرد متقلب است.
spoofing attack میتوانند از طریق روشهای مختلفی از جمله تلفن، ایمیل، وبسایتها و کانالهای دیگر انجام شوند. نه تنها این، بلکه کلاهبرداران تکنیکهای جعل را نیز توسعه دادهاند که شامل عناصر فنی مانند سرورهای IP، ARP و DNS میشود تا اقدامات امنیتی مدرن را دور بزنند.
علاوه بر جنبه فنی، spoofing attack بر سوء استفاده از روابطی که از قبل شکل گرفتهاند، چه بین یک شرکت و مشتریانش یا یک شرکت و کارمندانش تمرکز دارد. جعل را میتوان با انواع دیگر کلاهبرداری برای استخراج مبالغ هنگفت پول یا مجموعه دادههای بزرگی که حاوی اطلاعات حساس هستند، ترکیب کرد.
تقریبا ۴۰ درصد از جامعه کاربران مورد بررسی برای تحقیقات اخیر Hiya گزارش دادهاند که در سال ۲۰۲۰ به طور متوسط ۱۸۲ دلار به دلیل کلاهبرداریهای تلفنی از دست دادهاند و بیش از ۷ درصد از این قربانیان بیش از ۵۰۰ دلار از دست دادهاند. تأثیر یک حمله جعل فراتر از پیامدهای مالی برای قربانیان است و همچنین بر شرکتهایی که جعل شدهاند تأثیر منفی میگذارد. وقتی تأثیر مالی قابل توجه جعل را در نظر میگیرید، جای تعجب نیست که کاربران به کسبوکارهایی که جعل میشوند اعتماد نکنند.
در واقع، تقریبا نیمی از کاربرانی که برای گزارش وضعیت تماسهای اخیر Hiya مورد بررسی قرار گرفتند، به تماسهای یک کسبوکار که جعل شده است مشکوک هستند، در حالی که تقریبا یک چهارم از پاسخدهندگان میگویند که اعتماد آنها به شرکت کاهش یافته و/یا تأثیر منفی بر آنها گذاشته است. این کاهش اعتماد میتواند منجر به اثرات منفی طولانی مدت بر شهرت شرکت شود.
جعل هم مشتریان و هم کسبوکارها را نسبت به درک مسائل امنیتی آینده مستعدتر میکند. از دیدگاه یک مشتری، ارائه اطلاعات شخصی به یک کلاهبردار همچنین میتواند منجر به سرقت اطلاعات هویت شود که به نوبه خود میتواند بر تمام بخشهای دیگر زندگی فرد تأثیر بگذارد. در مورد شرکتهایی که با spoofing attack مواجه میشوند، برای این کسبوکارها معمولا باعث شهرت منفی شده و میتوانند مورد هدف حمله سایبری دیگری قرار گیرند و حتی ممکن است بسته به وسعت مشکل مورد تحقیقات ناعادلانه مقامات قرار گیرند.
انواع حمله جعل
یکی از بزرگترین چالشهای مبارزه با جعل این است که کلاهبرداران میتوانند از این تکنیک برای هدف قرار دادن تقریبا تمام کانالهای ارتباطی که کسبوکارها برای تعامل با مشتریان و کارمندان به کار میگیرند، استفاده کنند. طرفهای کلاهبردار یاد گرفتهاند که چگونه هر چیزی را که جز جلسات فیزیکی و یادداشتهای کاغذی داخلی نیست تقلید کنند، بنابراین شرکتها برای ایجاد یک محیط امن باید بر همه منابع خود نظارت داشته باشند. اگر فرآیند نظارت را خود سازمان بر عهده بگیرد، میتواند فشار زیادی بر کسبوکار وارد کند، بنابراین جستجوی شریکی که بتواند از شما در برابر رایجترین spoofing attack محافظت کند، میتواند شانس موفقیت شما را افزایش دهد.
همانطور که قبلا گفتیم، کلاهبرداران یاد گرفتهاند که چگونه شماره تلفن و ایمیلهای شرکت را شبیه سازی کنند. برخی از جعلکنندگان از ابزارهای پیچیدهتر جعل هم استفاده میکنند که به آنها اجازه میدهد با ارائه مدارک دیجیتالی جعلی، سیستمهای امنیتی شرکت را دور بزنند. نوع جعل استفاده شده توسط کلاهبرداران متفاوت است، اما این مجرمان همیشه سعی میکنند به هدف مشابهی دست یابند، یعنی استخراج چیزی ارزشمند از طریق هر گونه تعامل. انواع مختلفی از جعل وجود دارد و کلاهبرداران دائما روی توسعه روشهای جدید کار میکنند. رایجترین و خطرناکترین انواع spoofing attack عبارتند از:
۱- جعل شناسه تماس گیرنده
از طریق جعل شناسه تماس گیرنده، کلاهبرداران میتوانند تماسهای تلفنی جعلی داشته باشند و آنها را طوری جلوه دهند که گویی از طرف تماس گیرندگان قابل اعتماد هستند. در برخی موارد، شمارهای که گیرنده میبیند میتواند از یک فرد شناخته شده یا مورد اعتماد باشد. کلاهبرداران یک شرکت قابل اعتماد را انتخاب میکنند، اعداد آن را جعل میکنند و به نظر میرسد که تماس از طرف این برند است.
این یک نقطه کور برای مشاغل است زیرا فقط ۳۸ درصد از آنها میدانند که آیا جعل شدهاند یا خیر. تأثیرات منفی بلندمدت آن، اهمیت این که کسبوکارها تهدید spoofing attack را درک کنند و از ابزارهای جدیدی مانند تماس امن Hiya Connect استفاده کنند، پر رنگتر میکند. استفاده از این ابزارها آنها را آگاهتر میکند و حفاظت بیشتری برایشان به ارمغان میآورد.
کلاهبرداران به دلایل مختلفی با مشتریان تماس میگیرند، اما بیشتر آنها شامل نوعی درخواست اطلاعات مالی یا شخصی است. صنایع مالی و بهداشت و درمان اغلب مورد spoofing attack قرار میگیرند. اگر تماس جعلی یک مصرف کننده را هدف قرار دهد، کلاهبردار احتمالا شماره کارت اعتباری، جزئیات حساب بانکی و سایر اطلاعات را به بهانه پردازش، پرداخت درخواست میکند.
همانطور که قبلا اشاره کردیم، طرفهای فریبکاری که از جعل غیرقانونی شناسه تماس گیرنده استفاده میکنند، نه تنها میتوانند مشتریان یک شرکت، بلکه اعضای خود آن را نیز هدف قرار دهند. در این موارد، کلاهبرداران ممکن است شماره عضویت، رمز عبور، اطلاعات شرکت را درخواست کنند و حتی گاهی اوقات درخواست جعلی انتقال پول کنند. اگر این حمله جعل موفقیت آمیز باشد، اغلب زمینه را برای تهدیدهای مشابه دیگر فراهم میکند.
۲- جعل پیام متنی
مشابه جعل تماس صوتی، کلاهبرداران میتوانند از پیامهای متنی برای انجام حملات خود استفاده کنند. تفاوت این است که پیامهای متنی اغلب برای ارتباطات معمولیتر، مانند یادآوری جلسات و رویدادهای مشابه استفاده میشود. این بدان معنی است که کلاهبرداران معمولا رویکرد متفاوتی دارند، به عنوان مثال، کلاهبردار از ارسال یک یادآوری نادرست و درخواست از مشتریان برای تماس با شماره تلفنی خاص استفاده میکند، در صورتی که آنها چنین چیزی را نخواسته بودند.
در سناریوی بالا، کاربر با شمارهای که در پیام متنی ظاهر میشود تماس میگیرد و خود خواسته یک مکالمه صوتی جعلی را شروع میکند. همانند تماسهای صوتی، متنهای جعلی یا از شماره تلفنهای شناخته شده استفاده یا از تاکتیکی به نام جعل همسایه استفاده میکنند، جایی که از شمارههایی استفاده میشود که کد منطقهای مشابه با گیرنده دارند، بنابراین آشنا به نظر میرسند. این امر شانس جلب توجه گیرنده را افزایش میدهد، به خصوص اگر پیام حاوی متن قانع کننده و تا حدودی دقیق باشد.
به خاطر داشته باشید که جعل پیامهای متنی کمتر از تماسهای صوتی و سایر روشها رایج است، اما میتواند به همان اندازه مخرب باشد. همیشه به یاد داشته باشید که قبل از باز کردن پیامهای متنی، مطمئن شوید که آیا واقعا آن شماره را میشناسید و هنگام باز کردن پیوندها یا تماس با شماره تلفنهای پشتیبانی که از طریق پیامک دریافت میکنید، محتاط باشید.
۳- جعل IP
از آدرس IP دستگاه میتوان برای تعیین مکان آن استفاده کرد، بنابراین این بخش از اطلاعات معمولا توسط سیستمهای امنیتی برای تأیید مکان کاربر استفاده میشود. کلاهبرداران اغلب آدرسهای IP را جعل میکنند تا هویت واقعی خود را پنهان کنند و از شناسایی شدن توسط سیستمهای امنیتی جلوگیری کنند. این نوع spoofing attack اغلب همراه با سایر رویکردهای جعل مورد استفاده قرار میگیرد که معمولا شبکه هدف را تحت تأثیر قرار میدهد و باعث ایجاد رخنه در فرآیند آن میشود.
جعل IP یک رویکرد نسبتا فنی است که هدف آن از کار انداختن یک شبکه با بارگذاری بیش از حد آن با درخواستهای IPهای نادرست است. کلاهبرداران میتوانند رویکرد سنتی تر جعل IP را هم انتخاب کنند و اگر به لیستی از ابزارهای از پیش تأیید شده دسترسی داشته باشند وانمود کنند دستگاهی قابل اعتماد در شبکه هستند. جعل IP یکی از اساسیترین و در عین حال مؤثرترین اشکال spoofing attack دیجیتال است. با این حال، این حملات معمولا به تنهایی شکل نمیگیرند. بنابراین اگر متوجه تلاشهای جعل IP که کسبوکار، مشتریان یا کارمندان شما را هدف قرار میدهد، شدید، باید دقت بیشتری به خرح بدهید.
۴- جعل افزونههای مرورگر
افزونههای مرورگر میتوانند عملکرد را بهبود بخشند و به شما این امکان را میدهند که کارهای مختلفی را انجام دهید که معمولا در یک ابزار وب گردی امکان پذیر نیست. حتی اگر به نظر میرسد که این منابع اضافی از طرف توسعه دهندگان قابل اعتماد هستند، نمیشود به طور کامل به آنها اطمینان کرد. هنگامی که یک نهاد فریبکار وانمود میکند که افزونه مرورگری ارائه میکند اما در واقع در حال جعل هویت یک توسعه دهنده مورد اعتماد است، به آن جعل افزونه مرورگر میگویند.
مانند جعل شناسه تماس گیرنده، این نوع کلاهبرداری میتواند هم مشتریان و هم کارمندان یک شرکت خاص را هدف قرار دهد. جعل یک افزونه مرورگر ممکن است بسیار کمتر از سایر اشکال کلاهبرداری مضر به نظر برسد، اما حقیقت این است که مشتری معمولی به طور منظم حجم عظیمی از اطلاعات را در پلتفرمهای دیجیتال وارد میکند. این شامل تاریخ تولد، شماره کارت اعتباری، رمزهای عبور شرکت و جزئیات مشابه است، که دقیقا همان چیزی است که کلاهبرداران به دنبال آن هستند.
۵- جعل ایمیل
اگرچه اکثر مردم به ارائهدهنده ایمیل خود برای ایجاد یک محیط فوقالعاده امن اعتماد دارند، پروتکلهای امنیتی حاکم بر این روش ارتباطی به طور ۱۰۰ درصد در برابر حملات احتمالی موثر نیستند. کلاهبرداران ماهر میتوانند با دور زدن فیلتر هرزنامه ایمیلی که موارد مشکوک را ضبط میکند، این پیامها را طوری جلوه دهند که گویی از یک منبع قانونی میآیند.
spoofing attack ایمیل میتواند عواقب شدیدی داشته باشد زیرا این شکل از ارتباط تا حدودی رسمی است. به عبارت دیگر مشتریان و کارمندان به دریافت ایمیلهای مهم و پاسخ دادن با دادههای حساس عادت دارند. وقتی یک ایمیل جعلی به گیرنده میرسد، طرفهای فریبکار شانس بسیار بیشتری برای سوء استفاده از موقعیت، نسبت به سایر اشکال جعل دارند.
درک این نکته مهم است که فریبهای ایمیلی گاهی مدیران سطح بالا و رهبران شرکت و همچنین مشتریان را هدف قرار میدهند. بهترین راه برای جلوگیری از این نوع جعل این است که با تیم فناوری اطلاعات خود کار کنید و پروتکلهای سفارشی ایجاد کنید تا بتوانید یک لایه حفاظتی بیشتر داشته باشید.
۶- جعل ARP
دستگاههای متصل به اینترنت بر مجموعهای از فناوریهای مختلف تکیه میکنند که برای انتقال اطلاعات و نمایش آن به کاربران آنلاین با هم کار میکنند. یکی از این فناوریها به پروتکل Address Resolution Protocol (ARP) معروف است که مجموعهای از قوانین است که آدرسهای IP را به هر دستگاه فیزیکی مرتبط میکند.
برخی از کلاهبرداران از جعل ARP برای تقلید از این بخش از دادهها و دور زدن نرم افزارهای آنتی ویروس و سایر مکانیسمهای امنیتی طراحی شده برای توقف تعاملات مشکوک استفاده میکنند. با تقلید از ARP دستگاه، کلاهبرداران مخرب میتوانند رایانهها و سایر ابزارهای خود را به IP کاربر پیوند دهند. بنابراین، اگر این طرفهای فریبکار سعی کنند به پورتال مشتری یا کارمند وارد شوند، اینطور به نظر میرسد که اتصال از یک منبع محلی برقرار شده است. به عبارت ساده، اگر کلاهبرداران از جعل ARP استفاده کنند و اعتبار ورود به سیستم مناسبی داشته باشند، میتوانند به پورتالهای مشتری و کارمند دسترسی داشته باشند، زیرا ارتباط قانونی به نظر میرسد.
۷- جعل سرور DNS
مشابه ARP، سیستم نام دامنه (DNS) هر زمان که کارمندان و مشتریان به وب سایت شما دسترسی پیدا کنند، یک لایه امنیتی اضافی را فراهم میکند. بررسی DNS اطمینان حاصل میکند که URL نمایش داده شده متعلق به وب سایتی است که کاربر از آن بازدید میکند. اما، کلاهبرداران در واقع میتوانند اطلاعات DNS جعلی را به حافظه پنهان یک پلتفرم وارد کنند و به طور موثر نام/URL یک وب سایت را بربایند.
جعل DNS معمولا همزمان با انواع دیگر تلاشها، مانند حملات man-in-the-middle انجام میشود. در این نوع کلاهبرداری، کاربران به یک وب سایت تقلبی دسترسی پیدا میکنند که فکر میکنند متعلق به شرکت شما است، بنابراین اطلاعات حساسی را وارد میکنند که میتواند از رمزهای عبور گرفته تا جزئیات پرداخت و همه چیز را در بر بگیرد. به یاد داشته باشید که هنگامی که IP جعل شد، انجام یک حمله جعل مشابه در DNS بسیار آسانتر میشود. بهترین رویکرد، توسعه یک مکانیسم امنیتی قوی است که تمام نقاط حمله احتمالی، از جمله جعل شماره تماس گیرنده را پوشش دهد.
۸- جعل وب سایت
جعل کل یک وب سایت بسیار پیچیدهتر از هر بخش جداگانه آن است، اما اثرات این نوع کلاهبرداری فاجعه بار است. در این نوع spoofing attack، کلاهبرداران یک نسخه جعلی از وب سایت شرکت شما ایجاد میکنند که ظاهر و رفتاری مشابه با سایت واقعی شما دارد.
وبسایتهای جعلی معمولا نشانههایی برای شناسایی دارند، اما این پلتفرمهای جعلی هنوز در استخراج اطلاعات حساس نسبتا موفق هستند. این رویکرد میتواند علیه کارکنان و مشتریان استفاده شود. به علاوه، اگر کلاهبرداران قبلا IP، DNS و ARP یک وبسایت را جعل کرده باشند، وبسایت جعلی قانعکنندهتر به نظر میرسد، زیرا احتمالا توسط یک ابزار امنیتی شناسایی نمیشود.
اگر مشتری یا کارمندی بدون اینکه متوجه باشد از یک سایت جعلی استفاده کند، احتمالا چندین بار به این URL نادرست باز خواهد گشت. این اتفاق آن را به یکی از محبوبترین راههایی تبدیل میکند که کلاهبرداران برای جمعآوری تدریجی اطلاعات از آن استفاده میکنند.
جعل تماس چگونه کار میکند؟
فناوری جعل تماس به تماسگیرندگان اجازه میدهد تا عمدا شمارههای خود را پنهان کنند. در بیشتر موارد، این شامل ارائهدهنده خدمات صوتی از طریق پروتکل اینترنت (VoIP) یا یک خط تلفن است که از یک پلت فرم VoIP برای برقراری تماس با استفاده از اینترنت استفاده میکند. ارائه دهندگان VoIP معمولا به تماس گیرندگان اجازه میدهند نام و شمارهای را که میخواهند در تلفن گیرنده نمایش داده شود، انتخاب کنند. این امر باعث میشود کلاهبرداران به راحتی باعث بروز اشتباه شوند.
برخی از شرکتها از جعل تماس برای نمایان نشدن شمارههای داخلی خود استفاده میکنند. با این روش تجربهای ثابت برای مشتریان خود ایجاد میکنند و به شرکای خود کمک میکنند تا آنها را به طور رسمی معرفی کنند. به عنوان مثال، یک مرکز تماس که از طرف یک شرکت تماسهای خروجی را برقرار میکند، ممکن است شمارههای آن را جعل کند تا به نظر برسد که تماسها به جای ارائهدهنده برونسپاری شده، از سمت شرکت میآیند.
چگونه spoofing attack شناسه تماس گیرنده را تشخیص دهیم؟
ممکن است به نظر نرسد که spoofing attack مستقیما بر شرکت جعل شده تأثیر میگذارد. اما، حقیقت این است که این حملات میتوانند تأثیر مخربی بر شهرت یک کسبوکار بگذارند، بهویژه اگر از قبول مسئولیت یا رسیدگی به وضعیت خودداری کنند. برای مبارزه با جعل تماس گیرنده، صاحبان مشاغل باید جلسات آموزشی کارکنان را سازماندهی کنند و همچنین در آموزش مشتریان سرمایهگذاری کنند. اطمینان حاصل کنید که کارمندان عادت به ارزیابی تک تک تماسها کردهاند و منابعی را در اختیار مشتریان قرار میدهند که به اطلاع آنها در مورد خطرات جعل شناسه تماسگیرنده و همچنین سرقت هویت کمک میکند.
علاوه بر این، شما میتوانید با ارائه دهندگان خدمات هوش صوتی و تضمین عملکرد شریک شوید. پلتفرم این شرکتها به شما امکان میدهد تماسهای خود را شناسایی کنید تا از قانونی بودن آنها اطمینان حاصل کرده و از استفاده کلاهبرداران از شمارههای شما برای فعالیتهای مخرب جلوگیری کنید. محصولات این شرکتها با ارائه بینشهایی در مورد تعداد دفعاتی که تماسهای شما به عنوان هرزنامه یا کلاهبرداری علامت گذاری شدهاند و اینکه آیا شمارههای شما جعل شدهاند یا خیر، وضعیت شما را مشخص میکنند.
چگونه از خود در برابر حملات کلاهبرداری محافظت کنیم؟
ابزارها و ویژگیهای متعددی برای افراد وجود دارد تا از خود در برابر اشکال جعلی که در بالا ذکر شد محافظت کنند. برای محافظت در برابر جعل ایمیل، مطمئن شوید که فیلتر هرزنامه خود را روشن کرده و از کلیک کردن بر روی پیوندها یا پیوستهای فرستنده ناشناس خودداری کنید. اگر ایمیل یا متن مشکوکی دریافت کردید که از شما میخواهد وارد حساب کاربری خود شوید، هرگز روی پیوندی که آنها ارائه میدهند کلیک نکنید. برگه دیگری را باز کنید و مستقیما به سایت بروید یا از برنامه شرکت استفاده کنید.
اگر تماس مشکوکی برای درخواست اطلاعات حساس دریافت کردید، با استفاده از شماره تلفنی که شرکت اصلی در وبسایت رسمی خود ارائه کرده، تماس بگیرید. برنامههای مسدودکننده تماس همچنین میتوانند تماسهای جعلی را شناسایی کرده و به شما در مورد فعالیتهای مشکوک هشدار دهند.
کسبوکارها میتوانند با نمایش شناسه تماسگیرنده برند خودشان که هویتشان را برای مشتری تایید میکند، از مشتریان خود در برابر spoofing attack محافظت کنند. اگر مشتریان شناسه برند شما را نبینند، متوجه خواهند شد که نباید به تماس پاسخ دهند.
از هدف قرار گرفتن توسط کلاهبرداران جلوگیری کنید؟
هر فردی که یک تماس مشکوک از شماره شما دریافت میکند، دید منفی نسبت به برند شما پیدا خواهد کرد. هر چه بیشتر این اتفاق بیفتد، کاربران بیشتری از انجام تجارت با شرکت شما منصرف خواهند شد. شماره تلفنهای کسبوکار شما نشان دهنده شهرت نام تجاری شما هستند که با مشتریان فعلی و آینده ارتباط برقرار میکنید. نه تنها این، بلکه به تیم شما کمک میکند تا در جریان و در ارتباط بماند، بنابراین محافظت از شمارههایی که نشان دهنده کسبوکار شما هستند باید در اولویت باشد.
هنگامی که به محافظت از شرکت خود فکر میکنید، پیاده سازی یک زیرساخت امنیتی قوی ممکن است اولین چیزی باشد که به ذهن میرسد. با این حال، تماسهای جعلی در حال حاضر یکی از رایجترین انواع جرایم سایبری هستند، بنابراین تیم امنیتی شما نیز باید از کسبوکار شما در برابر اثرات مضر جعل شماره تلفن جعلی محافظت کند.