به طور کلی می­ توان انواع دام­گستری را به سه دسته تقسیم کرد:
الف- جعل هویت[۵۷]
این روش نسبت به سایر روش­ها رایج­تر و به مراتب آسان­تر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب می­ شود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال[۵۸] (دام­گستری مبتنی بر رایانامه)
این روش بیشتر در وبگاه­هایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامه­ای به کاربران ارسال می­ شود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد می­ کند، این اطلاعات به کارساز[۵۹] متخاصم فرستاده می­ شود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌­شود یا با پیغام خطا در ورود اطلاعات مواجه می­گردد. امروزه به علت حجم بالای html در این­گونه رایانامه­ها، بسیاری از ویروس­کش­ها[۶۰] و پادهرزنامه­ها[۶۱]، جلوِ آنها را می­گیرند که از دید دام‌گستران ضعف این روش محسوب می­ شود (James, 2005).
ج- پنجره­های بالاپَر[۶۲]
این روش حمله­ای خلاقانه اما محدود است. این نوع دام­گستری در سپتامبر سال ۲۰۰۳ هنگامی شناسایی شد که سیتی­بانک[۶۳] پشت سرهم مورد حمله­ی دام­گستری قرار می­گرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک می­کنید و با یک پنجره­ی بالاپَر مواجه می­شوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دام­گسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراه­کننده است و بیش از سایر روش­های دام­گستری، اعتماد کاربران را جلب می­ کند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجره­های بالاپَر به صورت پیش­فرض «سدّکننده­ پنجره­ی بالاپر»[۶۴] را در خود دارند (James, 2005).

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

یکی از شاخه­ های حملات دام­گستری ، «دام­گستری صوتی»[۶۵] نام دارد. واژه­ی «Vishing» از ترکیب دو واژه­ی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنه­گر طی یک تماس تلفنی، شماره­ تلفنی را برای کاربر ارسال می­ کند و از وی می­خواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او می­خواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او می­خواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید می­ کند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
۲-۸- آمارهای مربوط به دام­گستری
حملات دام­گستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادام­گستری[۶۶]»، تعداد وبگاه­های دام­گستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال ۲۰۰۶، تعداد قربانیان ۲۵/۳ میلیون نفر بود که در سال ۲۰۰۷ این تعداد به ۵/۴ میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال ۲۰۰۶، تعداد حملات دام­گستری ۱۸۰۰ مورد بوده است (Yu et al., 2009). در دسامبر ۲۰۰۷، شرکت گارتنر گزارش داد حملات دام­گستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال ۲۰۰۸ هم تعداد ۳۴۷۵۸ حمله دام­گستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای[۶۷]، حملات دام­گستری در سال ۲۰۱۰ در مقایسه با سال قبل از آن ۲۷% افزایش یافت (Esther, 2011). این اعداد نشان دهنده افزایش حجم حملات دام­گستری در سال­های اخیر است.
میزبانی حملات دام­گستری متفاوت از حجم حملات دام­گستری است. میزبانی حملات، اشاره به کارسازهایی[۶۸] دارد که مهاجمان برای حمله از آنها بهره برده­اند به این معنا که اسکریپت­های دام­گستری خود را بر روی کارساز آنها بارگذاری[۶۹] کرده ­اند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنه­­کردن وبگاه صورت می­گیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاه­های کشوری مورد حمله­ی دام­گستری واقع شده ­اند. آمارهای گروه پادام­گستری نشان می­دهد که در ماه مارس ۲۰۰۶، بیشترین میزبانی حملات مربوط به امریکا (۱۳/۳۵%)، چین (۹۳/۱۱%) و جمهوری کره[۷۰] (۸۵/۸%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دام­گستری، امریکا رتبه­ی اول را داراست و بیشترین حجم حملات دام­گستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر ۲۰۱۰، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه ۲۰۱۱ جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دام­گستری مدت زمان بیشتری فعال ­بماند، قربانی­ها و مؤسسات مالی پول بیشتری از دست می­ دهند. در اوایل سال ۲۰۰۸، هر حمله دام­گستری به طور میانگین ۵۰ ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال ۲۰۰۹، این مقدار به ۳۲ ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دام­گستری است. شکل ۲-۱ تغییرات دام‌گستری مبتنی بر رایانامه[۷۱] را بین سال‌های ۲۰۰۴ تا ۲۰۱۲ نشان می‌دهد.
شکل ۲-۱ تغییرات دام­گستری مبتنی بر رایانامه در سطح جهان بین سال­های ۲۰۰۴ تا ۲۰۱۲ (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دام­گستری در نیمه­ی دوم سال ۲۰۰۹، از طرف گروهی به نام «اَوِلانش»[۷۲] صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش[۷۳]» شده بودند. گروه اولانش مسؤولیت ۱۲۶۰۰۰ حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانک­های هدف، ثبت‌کنندگان نام دامنه­ها[۷۴] و سایر فراهم­کنندگان خدمات، برای جلوگیری از حملات دام­گستری بوده است. برخلاف اکثر دام­گستر­ها که بیشتر دامنه­های .com را برای حمله در اولویت قرار می­ دهند (۴۷% حملات)، گروه اولانش بیشتر به دامنه­های .eu ، .uk و .net ، تمایل دارد. البته هنوز ۲۳% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل ۲-۲ نشان می‌دهد، در ژوئیه­ی سال ۲۰۱۲ بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌ها­ی خدمات اطلاعاتی (مانند کتابخانه ­ها و شبکه ­های اجتماعی)، بانک­ها و شرکت­های فعال در زمینه­ تجارت الکترونیکی بوده است (Pimanova, 2012).
شکل ۲-۲ سازمان­های مورد حمله­ی دام­گستری در سال ۲۰۱۲ به تفکیک صنعت (Pimanova, 2012)
در جدول ۲-۲، وبگاه­هایی که بیش از سایر وبگاه­ها مورد حملات دام­گستری بوده ­اند معرفی شده ­اند. همچنان که در این جدول مشاهده می­ شود اکثر وبگاه­های این فهرست بانکی هستند.
جدول ۲-۲ ده وبگاه برتر از نظر میزان حملات دام­گستری در سال­های اخیر(Walsh, 2010; Kaspersky Lab, 2011)

رتبه از طریق وبگاه جعلی (روش جعل هویت) از طریق رایانامه (روش ارسال)
۱ Paypal Paypal
۲ ebay Common Wealth Bank of Australia
۳ Facebook Absa Bank of South Africa
۴ Banco Real of Brazil Chase Bank
۵ Lloyds TSB Western Union Bank
۶ Habbo Bank of America
موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...