کد خبر: ۷

چه بر سر داده‌های سرقت‌شده از طریق فیشینگ می‌آید؟

چه بر سر داده‌های سرقت‌شده از طریق فیشینگ می‌آید؟

همه داده‌های سرقت‌شده بلافاصله برای برداشت پول استفاده نمی‌شوند. در واقع، اغلب این اطلاعات وارد بازارهای زیرزمینی می‌شود و در اختیار تحلیل‌گران و دلالان داده قرار می‌گیرد.

تصور کنید کاربری وارد یک وب‌سایت جعلی می‌شود، تصمیم به خرید می‌گیرد و اطلاعات کارت بانکی، نام و نشانی خود را وارد می‌کند. به نظر شما چه اتفاقی می‌افتد؟ اگر فکر می‌کنید مهاجمان فقط پول را برمی‌دارند و ناپدید می‌شوند، باید گفت واقعیت بسیار پیچیده‌تر از این است. در عمل، این اطلاعات وارد یک زنجیره عظیم در بازارهای زیرزمینی می‌شود؛ جایی که داده‌های قربانیان ممکن است سال‌ها دست‌به‌دست شود و بارها در حملات جدید مورد استفاده قرار گیرد.

مسیر حرکت داده‌ها پس از یک حمله فیشینگ بررسی شده است: این‌که چه کسانی به آن دسترسی پیدا می‌کنند، چگونه دسته‌بندی و بازفروش می‌شود و در بازار سیاه چه کاربردهایی دارد. در این مقاله، نقشه راه داده‌های سرقت‌شده ترسیم شده و همچنین توضیح داده می‌شود اگر با فیشینگ مواجه شده‌اید یا می‌خواهید از آن در امان بمانید، چه اقداماتی باید انجام دهید. 

جمع‌آوری داده‌ها

وب‌سایت‌های فیشینگ با دقت زیادی طراحی می‌شوند تا کاملاً قانونی به نظر برسند؛ گاهی طراحی بصری، رابط کاربری و حتی نام دامنه آن‌ها تقریباً با نمونه واقعی تفاوتی ندارد. برای سرقت اطلاعات، مهاجمان معمولاً از فرم‌های HTML استفاده می‌کنند که از کاربر می‌خواهند نام کاربری، رمز عبور، اطلاعات کارت بانکی یا سایر داده‌های حساس را وارد کند.

به محض این‌که کاربر روی گزینه «ورود» یا «پرداخت» کلیک می‌کند، اطلاعات بلافاصله برای مجرمان سایبری ارسال می‌شود. در برخی کمپین‌ها، داده‌ها مستقیماً از طریق سایت فیشینگ جمع‌آوری نمی‌شوند، بلکه از سرویس‌های معتبری مانند Google Forms سوءاستفاده می‌شود تا سرور مقصد پنهان بماند.

اطلاعات سرقت‌شده معمولاً به یکی از این سه روش (یا ترکیبی از آن‌ها) منتقل می‌شود:

  • ایمیل: امروزه کمتر استفاده می‌شود، زیرا ممکن است با تأخیر مواجه شود یا مسدود شود.
  • ربات‌های تلگرام: اطلاعات به‌صورت لحظه‌ای به دست مهاجمان می‌رسد. بسیاری از این ربات‌ها موقتی هستند و ردیابی آن‌ها دشوار است.
  • پنل‌های مدیریتی: نرم‌افزارهای تخصصی که امکان جمع‌آوری، دسته‌بندی، مشاهده آمار و حتی اعتبارسنجی خودکار داده‌های سرقت‌شده را فراهم می‌کنند.

فیشِرها به دنبال چه نوع داده‌هایی هستند؟

دامنه اطلاعاتی که مجرمان سایبری به دنبال آن هستند، بسیار گسترده است:

  • اطلاعات شخصی: شماره تلفن، نام و نام خانوادگی، ایمیل، نشانی محل سکونت و ثبت‌نام. این داده‌ها برای طراحی حملات هدفمند استفاده می‌شود.
  • مدارک هویتی: اطلاعات و تصاویر کارت‌های شناسایی، گواهینامه رانندگی، بیمه، شناسه‌های مالیاتی و موارد مشابه که برای سرقت هویت و دریافت وام یا ورود به سامانه‌های بانکی و دولتی کاربرد دارد.
  • اطلاعات ورود: نام کاربری، رمز عبور و کدهای یک‌بارمصرف احراز هویت دومرحله‌ای.
  • داده‌های بیومتریک: اسکن چهره، اثر انگشت و نمونه صدا که می‌تواند برای ساخت دیپ‌فیک یا دور زدن احراز هویت استفاده شود.
  • اطلاعات پرداخت: جزئیات کارت‌های بانکی و کیف‌پول‌های رمزارزی.
  • و موارد دیگر.

بر اساس تحقیقات انجام‌شده، از ژانویه تا سپتامبر ۲۰۲۵، حدود ۸۸.۵درصد حملات فیشینگ با هدف سرقت اطلاعات ورود به حساب‌های آنلاین انجام شده است۹.۵ درصد به دنبال داده‌های شخصی کاربران و ۲ درصد نیز معطوف به سرقت اطلاعات کارت بانکی بوده‌اند.

پس از سرقت، چه اتفاقی برای داده‌ها می‌افتد؟

همه داده‌های سرقت‌شده بلافاصله برای برداشت پول استفاده نمی‌شوند. در واقع، اغلب این اطلاعات وارد بازارهای زیرزمینی می‌شود و در اختیار تحلیل‌گران و دلالان داده قرار می‌گیرد. مسیر معمول به این شکل است:

۱فروش عمده داده‌ها

داده‌های خام در قالب آرشیوهای بزرگ بسته‌بندی و به‌صورت عمده در انجمن‌های دارک‌وب فروخته می‌شود. این مجموعه‌ها اغلب شامل اطلاعات قدیمی یا بی‌ارزش هستند و به همین دلیل با قیمت‌های نسبتاً پایین (از حدود ۵۰ دلار) عرضه می‌شوند.

۲دسته‌بندی و اعتبارسنجی

هکرهایی که نقش تحلیل‌گر دارند، این داده‌ها را خریداری کرده، دسته‌بندی می‌کنند و اعتبار آن‌ها را می‌سنجند؛ مثلاً بررسی می‌کنند آیا اطلاعات ورود هنوز کار می‌کند یا در سایت‌های دیگر هم استفاده شده است یا نه. برای حملات هدفمند، آن‌ها یک «پرونده دیجیتال» از قربانی تهیه می‌کنند که شامل داده‌های جدید و قدیمی است.

۳فروش مجدد داده‌های تأییدشده

پس از اعتبارسنجی، داده‌ها با قیمت بالاتر دوباره فروخته می‌شوند؛ نه‌تنها در دارک‌وب، بلکه حتی در پلتفرم‌هایی مانند تلگرام.

قیمت حساب‌ها به عوامل مختلفی بستگی دارد: قدمت حساب، فعال بودن احراز هویت دومرحله‌ای، اتصال به کارت بانکی و میزان محبوبیت سرویس. گران‌ترین و پرتقاضاترین داده‌ها، دسترسی به حساب‌های بانکی و کیف‌پول‌های رمزارزی است.

۴حملات تکرارشونده

پس از خرید پرونده دیجیتال یک قربانی، مجرم می‌تواند حملات جدیدی طراحی کند؛ از جعل هویت مدیر شرکت در ایمیل گرفته تا هک حساب‌های شبکه‌های اجتماعی و اخاذی. همچنین حساب‌های هک‌شده برای ارسال پیام‌های فیشینگ به مخاطبان قربانی استفاده می‌شوند.

اگر اطلاعات شما سرقت شد، چه باید کرد؟

  • به یاد بیاورید چه اطلاعاتی وارد کرده‌اید. اگر اطلاعات کارت بانکی بوده، فوراً با بانک تماس بگیرید و کارت را مسدود کنید.
  • اگر نام کاربری و رمز عبور وارد کرده‌اید، رمز همه حساب‌های مرتبط را تغییر دهید.
  • احراز هویت دومرحله‌ای را فعال کنید و ترجیحاً از اپلیکیشن‌های احراز هویت به‌جای پیامک استفاده کنید.
  • نشست‌های فعال حساب‌های مهم خود را بررسی و موارد مشکوک را حذف کنید.

چگونه از فیشینگ در امان بمانیم؟

  • روی لینک‌های مشکوک در ایمیل‌ها و پیام‌ها کلیک نکنید و آن‌ها را با ابزارهای امنیتی بررسی کنید.
  • فرستنده ایمیل و دامنه آن را با وب‌سایت رسمی سازمان یا شرکت مقایسه کنید.
  • از رمزهای عبور قوی و منحصربه‌فرد استفاده کنید یا به سراغ passkeyها بروید.
  • هرگز از یک رمز عبور برای چند سرویس استفاده نکنید و برای مدیریت آن‌ها از یک مدیر رمز عبور معتبر بهره ببرید.
گزارش خطا
ارسال پیام