اسکم‌های فیشینگ منابع انسانی

05 تیر 1402 105 بازدید
اسکم‌های فیشینگ منابع انسانی

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ تابستان که می‌شود کارمندان بسیاری از شرکت‌ها مدام چشمشان به تقویم‌ است. آن‌ها دنبال چند روز مرخصی و رفتن به تعطیلات و خوشگذرانی هستند. مجرمان سایبری هم درست به اندازه کارمندان شرکت مشتاق تعطیلاتند. آن‌ها از همین احساسات و تغییر خلق و خوی کارمندان است که سوءاستفاده می‌کنند. هدف همیشگی آن‌ها جعل اعتبار اطلاعات محرمانه شرکت است. در ادامه اسکم‌های فیشینگ منابع انسانی را مورد بررسی قرار داده‌ایم. با ما همراه بمانید.

ایمیل فیشینگ

هدف این است روی لینک فیشینگ کلیک شود. برای رسیدن به این هدف، مهاجمین باید آن بخش تفکر انتقادی داخل ذهن قربانی را خاموش کنند. معمولاً با ارعاب یا ترغیب این اتفاق صورت می‌گیرد. این امکان وجود دارد که اوایل تابستان اگر عنوان «برنامه تعطیلات» ذکر شود آن بخش مغز قربانی‌ها فلج شود. در این نقطه زمانی، شاید بسیاری از کارمندان از قبل برنامه تعطیلات چیده باشند، بلیت‌هایی گرفته باشند، هتل‌هایی رزرو کرده باشند. اما یک سری هم هستند که به دنبال آفر‌های لحظه آخری‌اند. از این رو اسکمرها ایمیل‌هایی که به ظاهر از سوی تیم منابع انسانی اس با موضوع تعطیلات ارسال می‌کنند: ممکن است یک تغییر برنامه سفر باشد و ایمیلی برای تأیید این تغییر تاریخ‌ها، یا ممکن است اعلان رویداد جدید و مهم باشد.

از آنجایی که اینجا بحث فیشینگ انبوه است و نه هدف‌دار، خیلی سریع می‌شود ترفندهای مهاجمین را شناسایی کرد. نکته مهم این است که باید جلوی تمایل آنی به کلیک روی لینک گرفته شود. اگر کمی با دقت به ایمیل نگاه شود آشکار می‌شود که:

  •         فرستنده کارمند شرکت نیست.
  •         مدیر بخش منابع انسانی اسم ندارد و حتی امضای او با سبک سازمانی شرکت شما فرق دارد.
  •         پشت لینکی که ظاهراً به یک فایل PDF اشاره می کند، آدرسی کاملاً متفاوت پنهان شده است (شما می توانید آن را با نگه داشتن ماوس روی پیوند مشاهده کنید).

همچنین به زودی مشخص می‌شود که مهاجمین فقط آدرس گیرنده را می‌دانند. ابزار ارسال انبوه خودکار نام دامنه شرکت و نام کارمند را از آدرس گرفته و به طور خودکار آنها را به تقلید از لینک و امضای فرستنده جایگزین می‌کند.

سایت فیشینگ

حتی اگر قربانی به نوک قلاب گیر کند و روی لینک کلیک نماید هنوز امکانش هست که روی سایت مهاجم بشود علایم فیشینگ را شناسایی کرد.

در چنین مواقعی سایت کمتر قانع‌کننده به نظر می‌رسد:

  •         برای شروع باید گفت روی سرور شرکت شما میزبانی نشده بلکه روی فضایی که هر کس می‌تواند اجازه کند مانند کلود هوآوی (myhuaweicloud.com) این میزبانی صورت گرفته است.
  •         نام فایل با نام پی‌دی‌اف مذکور در ایمیل هماهنگی ندارد.
  •         هیچ ویژگی واحدی در سایت وجود ندارد که آن را با شرکت شما مرتبط کند.

البته هنگامی که قربانی رمز عبور خود را در پنجره ورود وارد می‌کند، مستقیماً به سرورهای مجرمان سایبری می‌رود.

راهکار امنیتی

برای کاهش احتمال مواجه شدن کارمندان شرکت با ایمیل های فیشینگ، باید در سطح دروازه ایمیل از محافظت برخوردار باشید. علاوه بر این، همه دستگاه‌های متصل به اینترنت باید توسط یک راهکار امنیتی نقطه پایانی محافظت شوند. علاوه بر این، توصیه می‌کنیم به طور منظم آموزش‌های آگاهی‌رسانی را برای کارمندان در مورد جدیدترین تهدیدات سایبری برگزار یا حداقل، آنها را از کلاهبرداری‌های احتمالی فیشینگ مطلع کنید.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.