تاثیر انواع حملات مهندسی اجتماعی در امنیت ارزهای دیجیتال

27 تیر 1403 233 بازدید
تاثیر انواع حملات مهندسی اجتماعی در امنیت ارزهای دیجیتال

در بخش‌های قبلی معماری امنیت، کیف پول‌های کریپتوکارنسی، چگونگی تامین امنیت ارزهای دیجیتال و روش‌های امن انتقال دیتا، بررسی شد. حال اگر در مورد انواع حملات مهندسی اجتماعی در به خطر انداختن امنیت سایبری، به‌ویژه امنیت ارزهای دیجیتال کنجکاو هستید، تا آخر این مطلب با ما همراه شوید.

به طور طبیعی، کاربران ارزهای دیجیتال در معرض خطر اسکمرها و به سرقت رفتن دارایی‌هایشان هستند. به طور کلی، تکنیک‌های مهندسی اجتماعی با دستکاری و تغییرات فریب‌کارانه همراه هستند. به هنگام رخ دادن حملات در سیستم‌های نرم افزاری و سخت افزاری، هدف مهندسی اجتماعی، به خطر انداختن و افشای اطلاعات شخصی افراد می‌باشد..

 

اسکمرهای معروف ارزهای دیجیتال

در سال 2022، کارشناسی به نام Hetler، 9 مورد از اسکمرهای معروف کریپتوکارنسی را مشخص کرد که عبارتند از: طرح سرمایه‌گذاری بیت کوین، طرح کلاهبرداری کارکنان، صرافی‌های جعلی کریپتوکارنسی، حمله man-in-the-middle، حملات فیشینگ، طرح‌های پانزی، اسکمرهای رمانتیک، راگ پول (یا فروش و تخلیه سرمایه)، طرح ارائه جایزه جعلی در رسانه‌های اجتماعی. این حملات اغلب اوقات باعث می‌شود تا دارایی افراد به سرقت برود، دیتابیس‌ها با اختلال شدید و نابودی رو به رو شوند یا تراکنشات جعلی با هدف سرقت کردن اطلاعات امنیتی انجام شوند.

با این حال، به دلیل ماهیت پیچیده این حملات و انکارناپذیر بودن آن‌ها، حملات مهندسی اجتماعی (SEAها) هنوز هم به شدت تحت بررسی هستند تا درک بهتری از مکانیزم رخداد آن‌ها و سناریوی عملکرد آن‌ها ایجاد شود.

حملات مهندسی اجتماعی چیست؟

طبق تعریف، مهندسی اجتماعی عبارت است از به‌کارگیری هرگونه فریب و حقه برای دستکاری حریم خصوصی افراد جهت افشای اطلاعات محرمانه یا اطلاعات فردی که ممکن است برای اهداف کلاهبردارانه استفاده شود. حمله مهندسی اجتماعی (SEA) به عنوان عملی تعریف می‌شود که فرد یا سازمان مهاجم طی این حمله، از تعاملات انسانی (مهارت‌های اجتماعی) برای دستیابی به اطلاعات یک سازمان یا سیستم‌های کامپیوتری آن، استفاده می‌کند. مهندسی اجتماعی به طور کلی، سیستم‌های مرتبط با اینترنت را هدف قرار داده و این دسته از حملات به طور گسترده‌ای، علیه امنیت ارزهای دیجیتال و کاربران آن در حال استفاده است.

از دیدگاه یک کاربر، نقض قوانین امنیتی شامل دزدیدن رمز عبور و کلیدهای خصوصی کیف پول‌های سرد، یا دسترسی به اطلاعات خصوصی کاربران آنلاین شامل اطلاعاتی از قبیل آدرس ایمیل با رمز عبورآن‌ها و یا شماره تلفن‌های متصل به حساب کاربری و نیز دستیابی به ایمیل‌های متصل به کیف پول های گرم می‌باشد.

نمونه‌ای از حملات مهندسی اجتماعی

نمونه‌ای از حملات مهندسی اجتماعی

انواع حملات مهندسی اجتماعی

حملات مهندسی اجتماعی در سه دسته قرار می‌گیرند:

1- حملات مبتنی بر فناوری و تکنولوژی

2- حملات انسانی (رویکرد اجتماعی)

3- حملات ترکیبی (رویکرد اجتماعی – تکنیکال)

 

دسته اول: حملات مبتنی بر فناوری و تکنولوژی

با استفاده از تاکتیک‌های تکنیکال، مهندس اجتماعی از اپلیکیشن‌های کامپیوتری برای فریب دادن کاربران در یک عمل خاص، بهره می‌گیرند. از سوی دیگر، تاکتیک‌های فردی توسط مهاجمانی اجرا می‌شوند که نقاط ضعف روحی و روانی افراد را به خوبی شناسایی و درک کرده‌اند.

هکرها از تکنیک‌های مختلفی برای سرقت کردن اطلاعات حساس کاربر و به خطر انداختن امنیت ارزهای دیجیتال استفاده می‌کنند و به عنوان مثال، دسترسی نامحدود به بانک اطلاعاتی کاربران ایجاد می‌کنند.

جاسوس افزارها:

شناسایی جاسوس افزارها بسیار مشکل است. کار جاسوس افزارها، جمع‌آوری بسیار محتاطانه و دستیابی به اطلاعات کاربران، مانند دیتای فردی، شماره کارت اعتباری و دسترسی به رمزهای عبور آدرس وب سایت‌های رویت شده، علاقه‌مندی ها و آدرس ایمیل‌هاست. یک برنامه این چنینی، معمولاً با برنامه دیگر یا یک فایل دانلود شده از یک وب سایت خاص در ارتباط است. برخی اوقات، جاسوس افزارها، به فایل‌های پیوست شده در ایمیل ها نیز می‌چسبند و از این طریق، یک سیستم را آلوده می‌کنند.

آگهی افزار:

این نوع از برنامه ها بسیار آزار دهنده می‌باشند اما در عین حال اثرات تخریبی چندانی ندارند. این برنامه‌ها معمولا با نشان دادن مکرر تبلیغات پاپ آپ در حین اجرای یک برنامه دیگر و یا در زمان بیکاری یک سیستم کامپیوتری، کار خود را انجام می‌دهند. مشابه با جاسوس افزارها، آگهی افزارها هم در اغلب اوقات با اپلیکیشن‌های رایگان دانلود شده از وب همراه هستند.

کیلاگر (Keylogger):

این نوع برنامه، دنباله کلیدهای فشرده شده توسط کاربر را ثبت کرده و از این طریق، دیتایی مانند شماره کارت اعتباری و رمز عبور آن را سرقت می‌کند.

باج افزارها:

باج افزارها یک نوع بسیار پیشرفته‌تر از تکنیک‌ها برای حملات مهندسی اجتماعی سایبری هستند که شامل مسدود کردن دسترسی به فایل‌های مشخص شده و درخواست وجه نقد برای باز کردن مجدد دسترسی‌ها می‌باشد. البته، هکرها به ندرت به قول خود عمل می‌کنند، حتی اگر باج و پولی که می‌خواهند را دریافت کنند، اما باز هم به ندرت پیش می‌آیند که به عهد خود پای بند باشند. این قبیل برنامه‌ها معمولاً بدون اطلاع کاربر، همراه با دیگر برنامه‌ها و در حین استفاده از شبکه‌های نا‌امن، روی سیست مورد نظر نصب شده و آن را آلوده می‌کند.

تروجان:

یک تروجان، برنامه‌ای است که عملکرد یک برنامه کاربردی و مفید که کاربر روی سیستم خود نصب می‌کند را تقلید و شبیه‌سازی می‌کند. این نرم افزار، به افراد غیر مجاز، اجازه دسترسی به کامپیوتر یا تلفن همراه را می‌دهد. مشابه با دیگر ویروس‌ها، یک تروجان می‌تواند در فایل‌های پیوستی ایمیل‌ها، در ویدیوها و محتوای غیراخلاقی دانلود شده و غیره، مخفی شود.

کرم:

این نوع برنامه ها قابلیت تقلید از دیگر برنامه‌های کاربردی و همچنین منتشر کردن خود با استفاده از شبکه کامپیوتری را دارند. آن‌ها معمولاً برای فعالیت‌هایی از قبیل ارسال مجدد ایمیل‌ها یا از بین بردن فایل‌های موجود در دیسک استفاده می‌شوند. این قبیل فعالیت‌ها، پهنای باند شبکه‌ها و دستگاه‌ها را اشغال کرده و آن‌ها را بسیار کند کرده و در برخی اوقات، کاهش سرعت توسط آن‌ها به حدی است که باعث توقف عملکرد شبکه مورد نظر می‌شود.

دسته دوم: حملات انسانی

حملات مهندسی اجتماعی برای اختلال در امنیت ارزهای دیجیتال از عوامل و فاکتورهای انسانی استفاده می‌کنند. حملات سایبری اجتماعی می‌توانند با به‌کارگیری روش‌های مختلف مانند دنباله‌روی از افراد و الگوهای غیرمجاز، جعل هویت، استراق سمع، استراق کلمه عبور با استفاده از خواندن دست کاربر به هنگام تایپ رمز عبور، مهندسی اجتماعی معکوس و غیره، انجام شوند. مهاجمان اغلب از 5 اصل برای تحریک کاربر استفاده می‌کنند: 1-نفوذ و قدرت، 2-تأیید اجتماعی و علاقه‌مندی‌ها، 3-فریبکاری، 4-تعهد، عمل متقابل و سازگاری، 5-حواس پرتی

دسته سوم: حملات ترکیبی

حملات ترکیبی که از تکنیک‌های اجتماعی استفاده می‌کنند، در قابل دسته‌هایی گنجانده می‌شوند که برخی از آن‌ها به شرح زیر هستند:

تطمیع

تطمیع نمونه‌ای از حملات مهندسی اجتماعی است که مبتنی بر فضای ذخیره‌سازی آلوده به بدافزار بوده تا فضای ذخیره‌سازی مورد نظر در چشم کاربر، یک فضای آزاد و رها، جلوه داده شود و کاربر جهت استفاده از آن تطمیع گردد و در دام حملات بعدی گنجانده شده در آن فضا گرفتار شود. برای مثال، یک فلش USB با یک برچسب جذاب و خوشایند که آلوده به یک تروجان می‌باشد، می‌تواند در یک بانک یا یک مکان مشابه دیگر رها شود تا احتمال پیدا کردن آن توسط افراد دیگر بالا باشد.

هرکرها از قبل، بدافزار مورد نظر خود را در آن فلش بارگذاری کرده و آن فلش را در محیط مورد نظر خود، رها می‌کنند. زمانی که قربانی، فلش مورد نظر را پیدا کرده، آن را برمی‌دارد و به دستگاه خود وصل می‌کند و فرآیند حمله از این طریق انجام می‌شود.

ترولینگ

ترولینگ، نوعی از اذیت و آزار در افشای سایبری و تعرض به حریم خصوصی از طریق اینترنت می‌باشد. این نوع حمله می‌تواند شامل انتشار و ارسال اطالاعات یا ویدیوهای جذب کننده مخاطب مانند ویدیویی از صحنه خودکشی یک فرد باشد. طی این فرآیند، کاربر از نظر ذهنی دچار انحراف شده و مانند لحظه خواندن یک لالایی برای یک کودک خردسال، کاربر مورد نظر به خواب رفته و از احتمال آلوده بودن ویدیوی مورد نظر به بدافزار، غفلت می‌کند. ترول‌ها، اذهان عمومی را برای ایجاد بحث بین افراد و سو استفاده از تمایلات انسانی، منحرف می‌کنند.

فیشینگ

فیشینگ نیز نوعی از حملات مهندسی اجتماعی است که در آن، ایمیل‌های جعلی ارسال می‌کند، به طوریکه کاربر دریافت کننده ایمیل، مشکلی درخصوص آن ایمیل جعلی رویت نکرده و آن را یک ایمیل استاندارد و بدون مشکل تلقی می کند.طی این ایمیل، از کاربر خواسته می‌شود تا روی لینک‌های مشکوک کلیک کرده و یا کارهایی انجام دهند در که در آن‌ها، دیتای حساس مانند رمز عبور، رد و بدل شود.

یک حمله فیشینگ درواقع یک عملیات کلاهبردارانه است که هدف مجرم از این عمل، دستیابی به اطلاعات فردی مانند جزئیات اطلاعات فردی، کارت اعتباری، اطلاعات حساب بانکی مانند رمز عبور و شماره تلفن همراه می‌باشد. مجرم تمام این اعمال را با مشروع جلوه دادن خود انجام می‌دهد.

فارمینگ

حمله فارمینگ یک حمله مبتنی بر سیستم نام دامنه (DNS) است فایل‌های میزبان بانک یا DNS را سرقت می‌کند. در یک حمله فیشینگ مبتنی بر DNS، یک هکر، کاربر را در زمانی که سعی دارد وارد وب سایت بانکی و حساب کاربری خود شود، به یک وب سایت کلاهبرداری یا دستگاه یک هکر، هدایت می‌کند تا از این طریق، به یک کپی از اطلاعات حساس حساب کاربری دسترسی پیدا کند. این نوع حمله می‌تواند توسط بدافزارها یا استفاده از URL های ناامن و مشکوک در وب، انجام شود.

چاله آب

چاله آب (Watering Hole) نیز نوعی حمله است که مستلزم دانش فنی بالا و پیشرفته می‌باشد. طی این حمله، هکر، وب سایت‌هایی که مکرراً توسط کاربر هدف بازدید می‌شود را شناسایی کرده و روی پیدا کردن حفره‌های امنیتی آن وب سایت، مدت زیادی وقت می‌گذارند تا بتوانند اهداف آلوده کردن کاربران را محقق کنند.

Smishing

Smishing ترکیبی از SMS و فیشینگ است که مهاجم طی این حمله، یک SMS حاوی محتوای آلوده برای قربانی ارسال کرده و کاربر قربانی، با کلیک بر روی لینک‌های آلوده و اغوا کننده، در دام گرفتار خواهد شد.

 

اقدامات متقابل علیه حملات مهندسی اجتماعی سایبری

صرف نظر از روش مهندسی اجتماعی، به منظور مقابله با حملات، کاربران بانک و کارکنان بانک باید به طور مدون و مستمر، دوره آموزش‌های امنیتی را گذرانده باشند و از تهدیدات بالقوه و تکنیک‌های حملات آگاهی کامل داشته باشند، از احراز هویت دو مرحله‌ای استفاده کنند، نرم افزارهای آنتی ویروس را نصب و به‌روزرسانی کنند و نقاط ضعف خود را شناسایی کرده و درصدد رفع آن‌ها برآیند.

جدول 1. اشکال متداول حملات مهندسی اجتماعی و روش های مقابله با آن‌ها

نوع حمله

اقدام متقابل

حمله فیشینگ

کاربران باید به طور دقیق URLها را بازدید کرده و بررسی کنند که آیا به وب سایت مشکوک و ناامنی هدایت شده‌اند یا خیر و یا اینکه آیا ایمیل دریافتی‌شان، حاوی هایپرلینک و پیوست‌های مشکوک می‌باشد یا خیر.

حمله چاله آب

کاربران باید دارای گیت ‌وی‌های امنیتی پروکسی که قادر باشد تا از دانلودهای خودکار جلوگیری کرده، از هدایت به وب سایت‌های ناامن جلوگیری کرده و مانع نصب شدن بدافزار بر روی سیستم شود. همچنین کاربر باید از راهکارهایی نظیر تحلیل داینامیک بدافزارهای موجود در ایمیل‌ها استفاده کنند.

حمله smishing

کاربران باید از شماره تلفن‌های مشکوک دوری کرده و از ارسال اطلاعات فردی در sms اجتناب کنند. همچنین باید به میزان ضرورت و اورژانسی بودن پیام و طیف احساسات گنجانده شده در پیام توجه کنند. همچنین باید لینک‌های مشکوک، اپلیکیشن‌های مشکوک و مواردی از این قبیل را به دقت مانیتور کنند.

حمله فارمینگ

به‌روزرسانی مستمر و به موقع نرم افزارهای امنیتی. لاگین کردن و ورود به وب سایت‌های محافظت شده و امن. بررسی کردن مکرر آپگریدها و پچ‌های امنیتی از سرویس‌دهندگان معتبر.

 

 

سخن پایانی

کسانی که دارایی‌های دیجیتال و کریپتوکارنسی دارند، باید همواره انواع مختلف حملات سایبری را مد نظر بگیرند؛ صرف نظر از نوع حمله، سطح اعتماد کاربر قربانی، ساده لوح بودن و نداشتن دانش کافی، همواره به عنوان یک عامل ثابت برای ایجاد خسارت محسوب می‌شود.پس آگاهی و آمادگی لازم جهت حفظ امنیت ارزهای دیجیتال از جمله مواردی‌ است که می‌تواند مانع از قربانی بودن شما توسط حملات مهندسی اجتماعی شود.

دوری از سایت‌ها و اپلیکیشن‌های جعلی، ایجاد آدرس ایمیل اختصاصی برای ارزهای دیجیتال و جداسازی آن از سایر ایمیل‌ها، فعال‌سازی احراز هویت دو عاملی،استفاده از وایت لیست صرافی‌ها و غیره از جمله اقداماتی هستند که شما را در حفظ حریم سایبری‌تا یاری می‌کنند.

میلاد فداکار

میلاد فداکار

کارشناس امنیت اطلاعات