حمله سایبری ویلینگ (Whaling) (بخش اول)
حمله ویلینگ (Whaling) به این صورت است که مهاجم وانمود میکند که عضو ارشد یک سازمان یا شرکت است، و از این طریق هدف خود را قانع میکند که کار دلخواهش را انجام دهد.
وقتی قربانی به هویت جعلی مهاجم اعتماد کرد، مهاجم از او اطلاعات حساسی را میخواهد که بتواند بوسیله آن به شبکه، پسوردها و دیگر اطلاعات مهم اعضا دست پیدا کند.
حمله ویلینگ میتواند با سرعت بالا هم انجام شود اما عموما مهاجم ترجیح میدهد این حمله را آهسته انجام دهد. وقتی یک کارمند ارشد با مهاجم تعامل میکند، هدف مهاجم این است که اعتبار این کارمند ارشد را به نحوی در دست بگیرد.
دلیل اینکه مهاجم ترجیح میدهد حمله را به آرامی انجام دهد، این است که اگر به حمله عجله کند، ممکن است قربانی به او شک کند. اما اگر مهاجم آهسته و به مرور زمان اقدام به حمله کند، هدف راحت تر اعتماد می کند و به دام میافتد.
در این حمله مهاجم ارتباطات خود را از همان طریقی انجام میدهد که اهداف از آن استفاده میکردند. مثلا اگر ارتباط بین مدیرفنی و اعضای مانیتورینگ از طریق ایمیل بوده است، مهاجم نیز سعی میکند از همین روش استفاده کند.
به این ترتیب، احتمال شک کردن اعضا کاهش می یابد. برای مثال، پرسنل بخش فنی یک ایمیل از طرف مدیر خود دریافت میکنند در حالی که آدرس ایمیل رییس جعل شده است! بنابراین در گام اول باید بتواند هویت نهنگ را جعل کند و در گام بعدی از هویت جعل شده برای درخواست کردن از قربانی، استفاده کند.
مهاجم ممکن است ابتدا به دنبال نفوذ به حساب ایمیل شخصی باشد که از آن برای دسترسی به نهنگ (مدیر بالا مرتبه) استفاده می کند. پس از ورود، مهاجم میتواند ایمیلی را ایجاد کند که به ایجاد اعتماد کمک می کند.
این ممکن است نیاز به جزئیاتی در مورد زندگی نهنگ داشته باشد. برای مثال، قید کردن اطلاعاتی همانند اطلاعات اعضای خانواده، محل زندگی و … میتواند از نمونه این اطلاعات باشد. این نوع اطلاعات را می توان به راحتی از طریق شبکه های اجتماعی جمع آوری کرد.
پس از جلب اعتماد، مهاجم می تواند اطلاعات محرمانه را از نهنگ بگیرد. به عنوان مثال ، آنها می توانند بگویند، “بله ، من در راه هستم و اطلاعات لازم برای ورود به سیستم VPN را ندارم. می توانی سریع آن را برایم بفرستی؟ ” آنها همچنین می توانند با ایجاد یک درخواست مانند “گوش کنید، من آن نقشه ها را روی لپ تاپ خود قرار داده ام، اما در حال حاضر از تلفن خود استفاده می کنم” می توانند به اطلاعات اختصاصی دسترسی پیدا کنند. میشه لطفا سریعتا اطلاعاتی که گفتم رو برام ارسال کنید؟ فرصت زیادی ندارم” از آنجا که نهنگ معتقد است پیام ها قانونی هستند، ممکن است اطلاعات را ارسال کنند.
حملات صید نهنگ اغلب به تکنیکهای مهندسی اجتماعی بستگی دارد، زیرا مهاجمان پیوندها یا پیوستهایی را برای آلوده کردن قربانیان خود به بدافزار یا درخواست اطلاعات حساس ارسال میکنند.
مهاجمان با هدف قرار دادن قربانیان با ارزش بالا، بهویژه مدیران ارشد اجرایی (مدیرعامل) و سایر افسران شرکتی، ممکن است آنها را وادار کنند تا انتقالات جعلی را با استفاده از تکنیکهای سازش ایمیل تجاری (BEC) تأیید کنند. در برخی موارد، مهاجم جعل هویت مدیر عامل یا سایر افسران شرکتی است تا کارمندان را متقاعد کند که نقل و انتقالات مالی را انجام دهند.
این حملات سایبری میتوانند قربانیان را فریب دهند، زیرا مهاجمان به دلیل بازده بالقوه بالایی که دارند، مایلند زمان و تلاش بیشتری را برای ساخت آنها صرف کنند. مهاجمان اغلب از رسانه های اجتماعی مانند فیس بوک، توییتر و لینکدین برای جمع آوری اطلاعات شخصی در مورد قربانی خود استفاده می کنند تا حمله فیشینگ صید نهنگ را محتمل تر کنند.
برخی ازاهداف حملات ویلینگ (Whaling)
- پول: مهاجمان ممکن است از حمله فیشینگ نیزه ای استفاده کنند تا قربانیان را فریب دهند تا از طریق انتقال سیمی به آنها پول بفرستند یا پس از استخراج داده ها از سازمان اخاذی کنند.
- کنترل: یک هکر می تواند از اعتبارنامه های سرقت شده برای جابجایی جانبی در شبکه یک سازمان یا باز کردن درهای پشتی استفاده کند.
- حمله زنجیره تامین: حمله زنجیره تامین زمانی است که هکرها سازمان ها را با نفوذ به عناصر آسیب پذیر در زنجیره تامین آنها مورد حمله قرار می دهند. با فیشینگ نهنگ، یک مجرم سایبری میتواند از نظر تئوری با هک کردن فروشنده خود به یک دولت حمله کند تا یک حمله انسان در میان باشد.
- جاسوسی شرکتی: با حمله موفقیت آمیز به نهنگ، یک هکر می تواند دارایی معنوی یا سایر اسرار تجاری را برای کمک به رقبا، گاهی اوقات در کشور دیگر، سرقت کند.
- بدافزار: یک باند مجرم سایبری میتواند قربانیان حمله نهنگ را فریب دهد تا بدافزارهای خطرناکی مانند باجافزار، کیلاگرها یا روتکیتها را نصب کنند.
- انتقام گیری شخصی: قربانی حمله نهنگ ممکن است صدمه فاجعه بار به شهرت خود متحمل شود.