حملات فیشینگ یکی از روش‌های رایج هکرها برای سرقت اطلاعات و دارایی‌های کاربران در فضای اینترنت هستند. بسیاری از کاربرها که ارزهای دیجیتال خود را در کیف پول‌های سخت افزاری مثل لجر نگهداری می‌کنند، ممکن است در دام این حملات افتاده و اطلاعات حساس خود را وارد پلتفرم‌های غیرمجاز کنند. به‌همین‌دلیل، این مقاله را به آشنایی با حمله فیشینگ به کیف پول های سخت افزاری لجر اختصاص دادیم تا بتوانیم با افزایش آگاهی، احتمال چنین اتفاقاتی را کاهش دهیم.

حمله فیشینگ می‌تواند از راه‌های مختلفی مثل ایمیل، پیامک، وبسایت غیرواقعی، شبکه‌های اجتماعی و غیره صورت گیرد. پس از مجموعه اتفاقاتی که در ۱۹ اکتبر افتاد و به تعداد زیادی از کاربرهای لجر، ایمیل فیشینگ ارسال شد، این کمپانی تصمیم گرفت با انتشار یک مقاله، نکات لازم را به کاربرها گوشزد کند. این مطلب برگرفته از محتوای همان مقاله در وبلاگ لجر است.

ساختار حمله فیشینگ

به‌طورکلی، منظور از «حمله فیشینگ» (Phishing)، فریب کاربرها از راه‌های مختلف و دریافت اطلاعات حساس آن‌ها مثل رمز ایمیل، اطلاعات حساب بانکی و یا کلیدهای خصوصی کیف پول‌های دیجیتال است. بیشتر این حمله‌ها توسط ارسال ایمیل انجام می‌شود، اما از طریق راه‌های مختلفی مثل پیامک، پیام خصوصی در شبکه‌های اجتماعی، تبلیغات، وب‌سایت‌های جعلی و غیره نیز امکان‌پذیر است. در ادامه با مراحل مختلف یک حمله فیشینگ که با هدف سرقت دارایی‌ کاربرهای لجر انجام شده‌ است، آشنا می‌شویم:

حمله فیشینگ

 

ایمیل و پیامک مخرب

در این روش، هکرها اولین ارتباط را از طریق ارسال ایمیل یا پیامک با کاربرها برقرار می‌کنند. آن‌ها این کار را با آگاهی کامل از مدل ایمیل‌های شرکت مربوطه مثل لجر و با ادبیات و قالبی مشابه به شرکت اصلی انجام می‌دهند تا کاربرها فکر کنند، این پیام از سمت شرکت لجر ارسال شده است. این عملیات در اصطلاح قانونی «نقض قوانین برندِ تجاری» (Trademark Infringement) نام دارد و در بیشتر کشورها یک جرم محسوب می‌شود.

هکر از این طریق تلاش می‌کند کاربر را به کلیک روی یک لینک مشخص تشویق کرده تا از این راه، او را به یک وب‌سایت مشابه وب‌سایت اصلی هدایت کند. در بیشتر موارد، متن ایمیل یا پیام ارسال شده حاوی کلمات استرس‌زا و هول‌کننده است تا احتمال فریب‌خوردن کاربر و ورود به لینک قلابی بیشتر شود. تصاویر زیر نمونه‌ای از این پیام‌های غیرواقعی با هدف فیشینگ هستند.

حمله فیشینگ

در صورت کلیک کردن روی لینک‌ها، کاربر به سایت‌های مشابه آدرس‌های زیر منتقل می‌شود. همان‌طور که در تصویر زیر مشاهده می‌کنید، در موارد نخست، آدرس‌ها شباهت خیلی زیادی به آدرس سایت لجر دارند، درصورتی که هیچ‌کدام آدرس اصلی نبوده و با هدف فیشینگ طراحی ‌شده‌اند.

حمله فیشینگ

 

وب‌سایت و اپلیکیشن مخرب

به محض اینکه کاربر روی لینک‌های مشخص کلیک کند، وارد وب‌سایتی می‌شود که دقیقا مشابه سایت اصلی لجر طراحی شده است. هدف هکرها در چنین حمله‌ای، دستیابی به «کلمات بازیابی» (Recovery Phrase) کاربر است و برای این منظور عموما از دو روش استفاده می‌شود:

  • در روش اول، با استفاده از توضیحات یا بهانه‌ای قابل باور، کاربر را به پرکردن فرم و وارد کردن کلمات بازیابی تشویق می‌کنند.
  • در روش دوم از کاربر خواسته می‌شود که نسخه‌ برنامه‌ی «لجر لایو» (Legder Live) و یا Firmware یا همان نرم‌افزار داخلی کیف پول لجر خود را از طریق لینک مشخص‌شده، به‌روزرسانی کند.

برای مثال در تصویر زیر از کاربر خواسته شده تا کلمات بازیابی خود را در فرم طراحی‌شده وارد کند.

حمله فیشینگ

در تصاویر زیر، ابتدا یک تایید دومرحله‌ی غیرواقعی به کاربرد نشان داده شده و در انتها از او می‌خواهد که کلمات بازیابی خود را وارد کند.

حمله فیشینگ

حمله فیشینگ

در مورد روش دوم. کاربرهایی که با هدف به‌روزرسانی نسخه لجر لایو روی لینک مربوطه کلیک می‌کنند، فایل نصبی مورد نظر هکر را دانلود و روی سیستم‌عامل خود نصب می‌نمایند. با نصب این برنامه که در واقع یک بدافزار است، کاربر تشویق می‌شود کلمات خود را وارد و حساب قبلی را بازیابی کند. با وارد کردن کلمات، نرم‌افزار اطلاعات را برای سرور مربوطه که به هکر تعلق دارد ارسال کرده و به این ترتیب هکر اطلاعات لازم برای دسترسی کامل به دارایی‌های کاربران را به‌دست می‌آورد.

 

سرقت کلمات بازیابی

زمانی که کاربرِ فریب‌خورده کلمات بازیابی حساب خود را وارد پلتفرم طراحی‌شده می‌کند، از طریق اینترنت برای هکر ارسال می‌شود. این اطلاعات ممکن است برای یک سرور متفاوت با سرور بدافزار مربوطه ارسال شود. در چنین حالتی، هر بار که اطلاعات جدیدی توسط یک کاربر ارسال شود، هکر از راه یک نوتیفیکیشن مثل ایمیل یا حتی پیغام تلگرام مطلع شده و به سراغ طعمه‌ خود می‌رود.

 

سرقت دارایی‌ها

به محض افشای اطلاعات مهمی مثل کلمات بازیابی، هکر می‌تواند وارد حساب کاربری شده و عملیات «ارسال تراکنش» (Send Transaction) یا همان خرج‌کردن دارایی‌ها را انجام دهد. طبیعی‌است که هکر بلافاصله این کار را انجام می‌دهد و دارایی‌ها را به کیف پول خودش منتقل می‌کند.

در نتیجه، کاربرها باید اهمیت نگهداری امن از کلمات بازیابی را به خوبی درک کنند و هیچ‌گاه آن‌ها را با هیچ‌کس، حتی کمپانی لجر به اشتراک نگذارند. زیرا این کمپانی هرگز این کلمات را از کاربرها درخواست نخواهد کرد.

لازم به ذکر است که در مورد حمله فیشینگ اخیر، کمپانی لجر فورا از سرویس‌دهنده‌های اینترنتی درخواست کرد که آدرس‌های غیرواقعی و مربوط به فیشینگ را غیرفعال کنند و از این طریق جلوی ضررهای بیشتر گرفته شد.

آدرس وب‌سایت مربوط به تصویر زیر، حرفه‌ای‌ترین URL طراحی‌شده برای این حمله بود که تنها یک کاراکتر آن با آدرس سایت اصلی لجر متفاوت است. (به حرف e دقت کنید).

حمله فیشینگ

لجر همچنان در حال پیگیری عوامل حمله‌ قبلی است؛ زیرا اقدام آن‌ها با هدف کلاهبرداری و سرقت دارایی کاربرهای لجر صورت گرفته است. همچنین این اقدام نقض قوانین کپی‌رایت و قوانین برند تجاری محسوب می‌شود و باعث لطمه به اعتبار کمپانی نزد کاربرها شده است.

 

چند نکته مهم

وقتی روی طراحی این حمله فیشینگ بیشتر فکر می‌کنیم، متوجهم می‌شویم که اصلی‌ترین عامل این است که کاربرِ قربانی فکر می‌کند که در حال ارتباط با کمپانی لجر است، در صورتی که این‌چنین نیست! ضرب‌المثل قدیمی ما ایرانی‌ها، دقیقا اینجا کاربرد پیدا می‌کند که «هر گردی، گردو نیست». البته ناگفته نماند که متاسفانه در این مورد خاص، شرایطِ کلی به نفع حمله‌کننده است. مثلا زمانی که لجر متوجه این حمله شد و تلاش کرد وب‌سایت‌های جعلی را غیرفعال کند، شرکت‌های هاستینگ و ارائه‌دهنده‌ خدمات سایت‌ها، با تاخیر این کار را انجام دادند.

جالب است بدانید که ایجاد یک «آدرس دامین» (Domain Address)‌ تنها چند ثانیه زمان می‌برد؛ اما حداقل ۲۴ ساعت طول می‌کشد تا به درخواست غیرفعال‌سازی یک دامین جعلی رسیدگی شود! علاوه بر این، احتمالا این نکته به ذهن خطور می‌کند که از طریق پیگیریِ هاستِ مربوطه می‌توان به هویت هکر پی برد، زیرا آدرس یا آدرس‌های جعلی توسط یک شخص یا اشخاص حقیقی به ثبت می‌رسند. اما دریافت اطلاعات مالک دامین‌ها به این سادگی‌ها نیست.

طبق قانونی به نام «WhoisGuard» ثبت‌کننده‌ اصلی یک آدرس دامین می‌تواند هویت اصلی، آدرس، ایمیل و تلفن خود را مخفی نگه دارد و طبیعی است که هکرها حتما از این قابلیت استفاده می‌کنند. در چنین شرایطی، فقط با حکم مراجع قضایی می‌توان به اطلاعات مالک آدرس ثبت‌شده دسترسی یافت که لجر نیز از همین طریق اقدام کرد. انجام این کار مدتی زمان برد، ولی در انتها مشخص شد که هکر علاوه بر آن آدرس، ۱۰ آدرس وب‌سایت جعلی دیگر را نیز ثبت کرده بود.

خوشبختانه به جز پیگیری از طریق شرکت‌های هاست، از راه ارتباط با مرورگر‌ها نیز می‌توان دسترسی به آدرس‌های غیرواقعی را مسدود کرد. همچنین با استفاده از قابلیت «جستجوی امن» (Safe Browsing) که در بیشتر مرورگرهای معروف مثل کروم، فایرفاکس و سافاری وجود دارد، می‌توان تا حد زیادی از باز شدن وب‌سایت‌های مشکوک به فیشینگ جلوگیری کرد. حتی کاربرها هم در صورت مشاهده‌ وب‌سایت مشکوک می‌توانند از طریق این لینک و برنامه‌های مشکوک و بدافزارها را از راه این لینک به گوگل اطلاع‌رسانی کنند. هم‌چنین کاربرهای مرورگر کروم برای گزارش افزونه‌های مشکوک می‌توانند از افزونه‌ «Suspicious Site Reporter» استفاده کنند.

 

سخن پایانی

حمله فیشینگ متاسفانه یکی از پدیده‌های رایج در دنیای دیجیتال است و هکرها از طریق آن با فریب‌دادن کاربرها، به اطلاعات حساس مثل رمز حساب و غیره دست پیدا می‌کنند. این کار یکی از جرایم سایبری به شمار می‌رود و در بیشتر مواقع از طریق ارسال پیامک یا ایمیل به طیف زیادی از کاربرها انجام می‌شود. در این روش، کاربرها به بازدید از یک سایت ساختگی و یا دانلود و نصب یک بدافزار تشویق می‌شوند. این سایت‌ها با دقت زیادی مشابه یک سایت معتبر مثل Ledger.com طراحی می‌شوند تا کاربرها متوجه غیرواقعی بودن آن‌ها نشوند. این نوع حمله در دنیای ارزهای دیجیتال بارها اتفاق افتاده است.

هکرها در یک حمله فیشینگ برنامه‌ریزی شده به کاربرهای لجر، توانستند با ارسال ایمیل و پیامک، عده‌ی زیادی را فریب داده و کلمات بازیابی آن‌ها را دریافت و دارایی‌های زیادی را به سرقت ببرند. امیدواریم با مطالعه و افزایش آگاهی خود، هیچگاه اسیر چنین اتفاقی نشویم.