بلاگ

فیشینگ هدف‌دار چیست؟ چگونه کار می‌کند و چگونه می‌توان از آن جلوگیری کرد؟

حذف کنید
مقــالات
19 دقیقه خواندن

نکات کلیدی

  • فیشینگ هدفمند از اطلاعات تحقیق‌شده و هدفمند استفاده می‌کند که باعث می‌شود پیام‌ها قابل اعتماد به نظر برسند و فیلترهای اسپم عمومی و غریزه انسانی را دور بزنند.
  • مهاجمان فیشینگ هدفمند، قبل از ایجاد پیام‌ها، اطلاعات را از رسانه‌های اجتماعی، وب‌سایت‌های شرکت‌ها و پایگاه‌های داده‌ی نفوذ شده جمع‌آوری می‌کنند و تأیید ایمیل و فهرست‌بندی صحیح را به بخشی از دفاع خود تبدیل می‌کنند.
  • جلوگیری از فیشینگ هدفمند نیازمند رکوردهای SPF، DKIM، DMARC، احراز هویت چند عاملی، آموزش کارکنان و زیرساخت ایمیل پاک است که در کنار هم کار می‌کنند.

ایمیلی دریافت می‌کنید که به نظر می‌رسد از طرف مدیرعامل شما باشد. نام او به خوبی به چشم می‌خورد. متن ایمیل آشنا به نظر می‌رسد. به پروژه‌ای اشاره دارد که هر دوی شما روی آن کار می‌کنید و از شما می‌خواهد که قبل از پایان روز، یک حواله فوری را تأیید کنید. هیچ چیز در مورد آن عجیب به نظر نمی‌رسد. لحن آن مناسب به نظر می‌رسد. بنابراین روی تأیید کلیک می‌کنید.

دقیقاً همین سناریو هر روز در سازمان‌ها اتفاق می‌افتد. و به همین دلیل است که فیشینگ هدفمند همچنان یکی از مخرب‌ترین تهدیدات سایبری است که کسب‌وکارها با آن مواجه هستند. این حملات دقیقاً به این دلیل مؤثر هستند که شبیه حمله به نظر نمی‌رسند. طبق گفته هزینه نقض داده‌ها برای IBM در سال ۲۰۲۵ طبق گزارش، فیشینگ رایج‌ترین نقطه ورود حملات بوده و ۱۶٪ از حوادث را تشکیل می‌دهد.

برخلاف ایمیل‌های فیشینگ عمومی که به میلیون‌ها صندوق ورودی تصادفی ارسال می‌شوند، فیشینگ هدفمند و عمدی است. مهاجمان قبل از ارسال هر چیزی، زمانی را برای تحقیق در مورد قربانیان خود اختصاص می‌دهند. آن‌ها از نام‌های واقعی، عناوین شغلی، مکالمات اخیر و جزئیات سازمانی استفاده می‌کنند تا ایمیل‌هایی ایجاد کنند که از هر بررسی اعتماد غریزی که گیرندگان درخواست می‌کنند، عبور کنند.

درک اینکه فیشینگ هدفمند چیست و چگونه این حملات سازماندهی می‌شوند، اولین قدم برای محافظت از خود و سازمانتان در برابر تهدیدی است که معمولاً از فیلترهای هرزنامه عبور می‌کند و حتی متخصصان باتجربه را نیز فریب می‌دهد.

Spear Phishing چیست؟

فیشینگ هدف‌دار یک حمله ایمیلی هدفمند و بسیار شخصی‌سازی‌شده است که یک شخص، تیم یا سازمان خاص را هدف قرار می‌دهد، نه یک لیست تصادفی از صندوق‌های ورودی. مهاجمان به جای ایجاد یک شبکه گسترده، وقت خود را صرف تحقیق در مورد اینکه چه کسی را هدف قرار می‌دهند می‌کنند و سپس پیام‌هایی را پیرامون روابط واقعی، زمینه داخلی و اطلاعات شخصی می‌سازند تا ایمیل قابل اعتماد به نظر برسد.

اهداف معمولاً شامل سرقت اعتبارنامه، کلاهبرداری مالی از طریق پرداخت‌های غیرمجاز، نصب بدافزار یا دسترسی به سیستم‌ها و داده‌های حساس است.

فیشینگ عمومی پیام‌های یکسانی را به هزاران یا میلیون‌ها گیرنده ارسال می‌کند، به این امید که درصدی از آنها فریب بخورند. موفقیت به حجم بستگی دارد، نه دقت. فیشینگ هدفمند این منطق را برعکس می‌کند: مهاجمان پیام‌های کمتری ارسال می‌کنند اما تلاش بسیار بیشتری برای متقاعدکننده کردن هر پیام صرف می‌کنند.

پژوهش دریافت که کمپین‌های فیشینگ هدفمند که از زمینه سازمانی سوءاستفاده می‌کنند، مؤثرتر از فیشینگ عمومی هستند. به همین دلیل است که مهاجمان ساعت‌ها یا روزها را صرف آماده‌سازی یک پیام فیشینگ هدفمند برای هدف قرار دادن یک کارمند خاص می‌کنند.

جنبه‌های کلیدی فیشینگ هدفمند

سه ویژگی، فیشینگ هدفمند را تعریف و آن را از سایر تهدیدات مبتنی بر ایمیل متمایز می‌کند.

ویژگی‌های کلیدی فیشینگ هدفمند

شخصی

پیام‌ها به اطلاعات واقعی در مورد هدف اشاره می‌کنند. این شامل نام، نقش، فعالیت‌های اخیر، همکاران، پروژه‌ها یا اخبار شرکت می‌شود. شخصی‌سازی باعث می‌شود گیرندگان احساس کنند که فرستنده واقعاً آنها را می‌شناسد، نه اینکه یک ایمیل انبوه برای غریبه‌ها ارسال شود.

رویکرد هدفمند

فیشینگ هدف‌دار، اهداف را به صورت استراتژیک انتخاب می‌کند. مهاجمان کارمندانی را که دارای اختیارات مالی، دسترسی به سیستم یا داده‌های حساس هستند، هدف قرار می‌دهند. مدیران اجرایی، تیم‌های مالی، مدیران منابع انسانی و مدیران فناوری اطلاعات اهداف رایجی هستند زیرا به خطر انداختن یک نفر می‌تواند منجر به دسترسی قابل توجه یا سود مالی شود.

مهندسی اجتماعی

فیشینگ هدفمند از محرک‌های روانشناختی، مانند اقتدار (پیام مدیرعامل)، فوریت (فوراً این را تأیید کنید)، ترس (حساب شما به حالت تعلیق در خواهد آمد) و اعتماد (پیام یک همکار شناخته شده) سوءاستفاده می‌کند تا تفکر انتقادی را نادیده گرفته و اقدام فوری را برانگیزد.

نگه داشتن یک لیست ایمیل تمیز با اطمینان از اینکه پایگاه‌های داده تماس شامل آدرس‌هایی نیستند که بتوان آنها را جمع‌آوری و برای شناسایی گیرندگان یا سازمان‌های همکار شما مورد سوءاستفاده قرار داد، میزان افشای سازمانی را کاهش می‌دهد.

نحوه عملکرد حمله فیشینگ هدفمند

حملات فیشینگ هدفمند از یک روش ساختاریافته پیروی می‌کنند که اطلاعات عمومی را به پیام‌های متقاعدکننده و خطرناک تبدیل می‌کند.

مکانیزم حمله فیشینگ هدفمند

شناسایی و تحقیق

قبل از نوشتن حتی یک کلمه، مهاجمان اطلاعات دقیقی در مورد هدف خود جمع‌آوری می‌کنند. مرحله تحقیق اغلب بیشتر از نوشتن پیام حمله طول می‌کشد.

منابع اطلاعاتی که مهاجمان استفاده می‌کنند:

  • پروفایل‌های لینکدین: عناوین شغلی، مسئولیت‌ها، همکاران، سوابق شغلی، اطلاعیه‌های اخیر
  • وب سایت های شرکت: ساختار سازمانی، نام مدیران اجرایی، اطلاعیه‌های مطبوعاتی، مکان دفاتر
  • رسانه های اجتماعی: علایق شخصی، سفرهای اخیر، رویدادهای کاری، روابط با همکاران
  • پایگاه‌های داده عمومی: ثبت شرکت، ثبت دامنه، سوابق عمومی
  • نقض‌های داده قبلی: آدرس‌های ایمیل، رمزهای عبور و اطلاعات شخصی از پایگاه‌های داده‌ی آسیب‌دیده

مهاجمان این اطلاعات را جمع‌آوری می‌کنند تا روابط را شناسایی کنند («چه کسی به چه کسی گزارش می‌دهد»)، گردش‌های کاری را درک کنند («چه کسی پرداخت‌ها را تأیید می‌کند») و بهانه‌های معتبر پیدا کنند («مدیرعامل به تازگی یک خرید جدید را اعلام کرده است؛ زمان‌بندی مناسبی برای یک فاکتور جعلی»).

سلامت ضعیف فهرست ایمیل، زمینه حمله بیشتری را ایجاد می‌کند. سازمان‌هایی که فهرست‌های ایمیل نامعتبر و افشا شده دارند، ناخواسته به مهاجمان کمک می‌کنند تا تأیید کنند کدام آدرس‌ها فعال و قابل ارائه هستند. اعتبارسنجی و نگهداری داده‌های تماس از طریق اعتبارسنجی لیست ایمیل با اطمینان از اینکه داده‌های ایمیل سازمانی به مواد شناسایی تبدیل نمی‌شوند، این میزان افشا را کاهش می‌دهد.

ساخت پیام فریبنده

با تکمیل تحقیقات، مهاجمان پیام‌هایی را طراحی می‌کنند که از هر بررسی اعتمادی که گیرنده اعمال می‌کند، عبور کنند.

تکنیک‌های جعل هویت عبارتند از:

  • جعل نام نمایشی: نمایش «سارا چن (مدیرعامل)» در فیلد «از» در حالی که از یک آدرس ارسال کاملاً متفاوت استفاده می‌شود
  • جعل دامنه: ارسال از [ایمیل محافظت شده] or [ایمیل محافظت شده] بجای [ایمیل محافظت شده]
  • سازش حساب: استفاده از یک حساب ایمیل معتبر و هک شده به طوری که پیام از آدرس واقعی ارسال شود

مهاجمان بر اساس نمونه‌های جمع‌آوری‌شده در طول شناسایی، لحن نوشتاری فرستندگان جعل هویت‌شده (رسمی یا غیررسمی، مختصر یا مفصل) را با لحن آنها مطابقت می‌دهند. ارجاعات به پروژه‌های واقعی، اعضای تیم یا رویدادهای اخیر شرکت، باعث می‌شود پیام‌ها اصیل به نظر برسند.

فراخوان برای اقدام و بهره‌برداری

به محض اینکه گیرنده به پیام اعتماد کرد، مهاجمان او را به سمت اقداماتی هدایت می‌کنند که منجر به دریافت اعتبارنامه، پول یا دسترسی به سیستم می‌شود.

درخواست‌های رایج مهاجمان:

  • تأیید ورود: «حساب شما نیاز به احراز هویت مجدد فوری دارد» با لینکی به یک صفحه ورود جعلی
  • تایید پرداخت: «لطفاً این فاکتور را قبل از پایان روز پردازش کنید» با اطلاعات بانکی جعلی
  • دانلود فایل‌ها: «بررسی قرارداد پیوست» ارائه بدافزار پنهان در فایل‌های سند
  • ارائه اعتبارنامه: «برای حفظ دسترسی، اعتبارنامه‌های خود را به‌روزرسانی کنید» و نام‌های کاربری و رمزهای عبور را ثبت کنید

صفحات ورود جعلی اغلب سرویس‌های قانونی را پیکسل به پیکسل کپی می‌کنند. گیرندگان اعتبارنامه‌ها را وارد می‌کنند و باور دارند که به یک سیستم واقعی دسترسی دارند، در حالی که مهاجمان هر آنچه تایپ می‌شود را ضبط می‌کنند.

انواع رایج حملات فیشینگ هدفمند

فیشینگ هدفمند در چندین الگوی حمله متمایز ظاهر می‌شود که هر کدام آسیب‌پذیری‌ها و نقش‌های سازمانی متفاوتی را هدف قرار می‌دهند.

اشکال رایج حملات فیشینگ هدفمند

وحشی

حملات والینگ، مدیران ارشد و رهبران ارشد (مدیران عامل، مدیران ارشد مالی و مدیران ارشد عملیاتی) را هدف قرار می‌دهد که اختیارات و دسترسی‌هایشان، آنها را به اهداف ارزشمندی تبدیل می‌کند. حملات موفق والینگ می‌تواند انتقال‌های مالی بزرگ را مجاز کند، استراتژی محرمانه را افشا کند یا سیستم‌هایی با دسترسی گسترده را به خطر بیندازد.

مهاجمان قبل از حمله، اغلب ماه‌ها قبل، به‌طور گسترده در مورد مدیران تحقیق می‌کنند تا سبک ارتباطی، برنامه‌های سفر و اولویت‌های تجاری فعلی آنها را درک کنند.

سازش ایمیل تجاری (BEC)

حملات BEC با جعل هویت فروشندگان، شرکا یا رهبران داخلی، پرداخت‌های قانونی را به حساب‌های تحت کنترل مهاجم هدایت می‌کنند. یک حمله BEC معمولی، یک فروشنده شناخته شده را که درخواست «تغییر حساب» برای فاکتورهای آینده را دارد، جعل هویت می‌کند.

با توجه به مرکز شکایات جرایم اینترنتی اف‌بی‌آی (IC3)هک ایمیل‌های تجاری همچنان یکی از تهدیدات سایبری پیشرو در سراسر جهان است که سالانه میلیاردها دلار ضرر به بار می‌آورد.

افزونه‌های ویشینگ و اسمیشینگ

فیشینگ هدف‌دار اغلب به ایمیل ختم نمی‌شود. مهاجمان برای افزایش اعتبار، تماس اولیه از طریق ایمیل را با تماس‌های تلفنی پیگیری (ویشینگ) یا پیامک (اسمیشینگ) ترکیب می‌کنند. یک ایمیل فیشینگ هدف‌دار ممکن است با تماس پیگیری از سوی کسی که ادعا می‌کند پشتیبان فناوری اطلاعات، دستیار مدیر اجرایی یا یک رابط تجاری شناخته‌شده است، «تأیید» شود.

این رویکرد چند کاناله به ویژه مؤثر است زیرا نحوه‌ی انجام ارتباطات فوری و قانونی در سازمان‌ها را تقلید می‌کند.

چگونه یک حمله هدفمند را شناسایی کنیم

حملات فیشینگ هدفمند برای جلوگیری از شناسایی طراحی شده‌اند، اما با بررسی دقیق، علائم هشداردهنده خاصی ماهیت واقعی آنها را آشکار می‌کنند.

علائم هشدار دهنده برای بررسی:

  • تغییرات جزئی در آدرس فرستنده: [ایمیل محافظت شده] در مقابل [ایمیل محافظت شده] or [ایمیل محافظت شده]
  • فوریت غیرمنتظره: «باید امروز انجام شود»، «قبل از اینکه دفتر را ترک کنید»، «اقدام فوری لازم است»
  • درخواست‌های مالی غیرمعمول: انتقال وجه به حساب‌های جدید، تغییر روش پرداخت، خرید کارت هدیه
  • درخواست‌هایی که از روند عادی عبور می‌کنند: «برای این مورد از کانال‌های معمول استفاده نکنید»
  • آدرس‌های اینترنتی (URL) نامتناسب: قبل از کلیک کردن، نشانگر ماوس را روی لینک‌ها نگه دارید؛ متن نمایش داده شده نشان‌دهنده یک دامنه و آدرس اینترنتی (URL) نشان‌دهنده دامنه دیگری است.
  • تناقضات گرامری: خطاهای ظریف در پیام‌های حرفه‌ای، یا لحنی که کاملاً با فرستنده‌ی مورد نظر مطابقت ندارد

چک کردن اعتبار دامنه دامنه‌های فرستنده به شناسایی دامنه‌های مشابه که اخیراً ثبت شده‌اند و هیچ سابقه‌ی مشخصی ندارند (یک شاخص رایج از زیرساخت فیشینگ هدفمند) کمک می‌کند.

چگونه از حملات Spear Phishing جلوگیری کنیم

جلوگیری از فیشینگ هدفمند زمانی بهترین نتیجه را می‌دهد که اقدامات حفاظتی فنی، رویه‌های داخلی و آگاهی روزانه، یکدیگر را تقویت کنند، نه اینکه به صورت جداگانه عمل کنند.

راه حل های فنی

کنترل‌های فنی قوی، با محدود کردن اقدامات مهاجمان، حتی اگر پیامی به صندوق ورودی برسد، اولین خط دفاعی را تشکیل می‌دهند.

  • احراز هویت چند عامل (وزارت امور خارجه): طبق گفته مایکروسافت، MFA مسدود می‌شود بیش از٪ 99 حملات نفوذ به حساب کاربری. حتی زمانی که مهاجمان از طریق فیشینگ هدفمند به اطلاعات حساب کاربری دست می‌یابند، احراز هویت چندعاملی مانع از استفاده آنها از رمزهای عبور دزدیده شده برای دسترسی به حساب‌ها می‌شود.
  • پروتکل‌های احراز هویت ایمیل: پیاده سازی رکوردهای SPF، DKIM و DMARC از ارسال پیام‌هایی که به نظر می‌رسد از دامنه شما ارسال می‌شوند توسط مهاجمان جلوگیری می‌کند و از کارمندان و مخاطبین شما در برابر حملات جعل هویت محافظت می‌کند.
  • اسکن URL و پیوست: پلتفرم‌های امنیتی که لینک‌ها و پیوست‌ها را قبل از ارسال تجزیه و تحلیل می‌کنند، محتوای مخرب را قبل از اینکه گیرندگان با آن تعامل داشته باشند، شناسایی می‌کنند.

آموزش و شبیه‌سازی کارکنان

تمرین‌های منظم شبیه‌سازی فیشینگ، که در آن بخش فناوری اطلاعات ایمیل‌های فیشینگ جعلی کنترل‌شده‌ای را برای آزمایش پاسخ‌های کارمندان ارسال می‌کند، مهارت‌های تشخیص را مؤثرتر از آموزش‌های آگاهی‌بخشی سالانه به تنهایی ایجاد می‌کند.

ورایزن ۲۰۲۵ گزارش تحقیقات نقض داده ها اشاره کرد که حدود ۶۰٪ از نقض‌ها شامل یک عنصر انسانی مانند مهندسی اجتماعی بوده‌اند. آموزشی که تکنیک‌های حمله واقعی، از جمله تاکتیک‌های شخصی‌سازی فیشینگ هدفمند را شبیه‌سازی می‌کند، به کارمندان کمک می‌کند تا پیام‌های مشکوک را قبل از اقدام شناسایی و گزارش کنند.

کنترل‌های فرآیند سازمانی

رویه‌های داخلی شفاف، ریسک را در زمانی که ایمیل‌ها سعی در ایجاد اقدامات فوری یا حساس دارند، کاهش می‌دهند. مراحل تأیید برای درخواست‌های پرداخت، تغییرات اعتبارنامه یا دسترسی به داده‌های محرمانه باید از طریق یک کانال جداگانه، مانند تماس تلفنی یا بررسی حضوری، صرف نظر از میزان مشروعیت پیام، تأیید شوند.

سلامت لیست ایمیل با DeBounce

حفظ یک قوی شهرت فرستنده ایمیل جعل هویت متقاعدکننده دامنه شما را برای مهاجمان دشوارتر می‌کند. سازمان‌هایی با فهرست‌های ایمیل تمیز و معتبر، احراز هویت مناسب و نرخ پرش پایین، الگوهای ارسال واضحی ایجاد می‌کنند که تشخیص پیام‌های جعلی را توسط ابزارهای امنیتی و گیرندگان آسان‌تر می‌کند.

نظارت بر لیست ایمیل فهرست مخاطبین را به طور مداوم اعتبارسنجی می‌کند و آدرس‌های نامعتبر و پرخطری را که می‌توانند داده‌های سازمانی را افشا کنند یا الگوهای ارسال قانونی را که سیستم‌های احراز هویت برای شناسایی ناهنجاری‌ها استفاده می‌کنند، تضعیف کنند، حذف می‌کند.

از حساس‌ترین داده‌های سازمان خود محافظت کنید

فیشینگ هدفمند نه از طریق پیچیدگی فنی، بلکه از طریق تحقیق دقیق و دقت روانشناختی موفق می‌شود. مهاجمان برای درک اهداف خود وقت می‌گذارند تا پیام‌ها مانند ارتباطات داخلی مشروع به نظر برسند و نه مانند تهدیدات خارجی.

دفاع در برابر این حملات مستلزم تطبیق آن دقت با محافظت لایه‌ای به همان اندازه است: کنترل‌های فنی (MFA، احراز هویت ایمیل، اسکن URL)، دفاع انسانی (کارمندان آموزش‌دیده‌ای که قبل از اقدام تأیید می‌کنند) و زیرساخت ایمیل پاک که اعتبار فرستنده را تقویت کرده و فرصت‌های شناسایی مهاجم را کاهش می‌دهد.

تنظیمات فعلی احراز هویت ایمیل خود را ارزیابی کنید. اگر DMARC را در سیاست اجرایی پیاده‌سازی نکرده‌اید، از آنجا شروع کنید (این مستقیم‌ترین گام فنی برای جلوگیری از جعل هویت دامنه است). سپس آگاهی کارکنان را بررسی کنید: تیم شما آخرین بار چه زمانی شناسایی تلاش‌های فیشینگ هدفمند را تمرین کرده است؟

زیرساخت ایمیل خود را به عنوان بخشی از وضعیت امنیتی خود نگه دارید. استفاده کنید حذف کنید برای اعتبارسنجی فهرست‌های مخاطبین، حفظ اعتبار فرستنده سالم و اطمینان از اینکه داده‌های ایمیل سازمان شما به ابزار شناسایی برای مهاجمانی که کمپین فیشینگ هدف‌دار بعدی خود را می‌سازند، تبدیل نمی‌شود. فهرست‌های تمیز و تأیید شده، هم از قابلیت تحویل و هم از امنیت در تمام مواردی که ارسال می‌کنید، پشتیبانی می‌کنند.

پرسش و پاسخهای متداول

پاسخ به سوالات رایج در مورد این موضوع.
01

تفاوت بین فیشینگ و فیشینگ هدف‌دار چیست؟

فیشینگ ایمیل‌های انبوه عمومی را به گیرندگان تصادفی ارسال می‌کند، به این امید که درصدی از آنها پاسخ دهند، در حالی که فیشینگ هدفمند افراد خاص را با پیام‌های شخصی‌سازی‌شده بر اساس اطلاعات شخصی و سازمانی تحقیق‌شده هدف قرار می‌دهد و این امر آن را به طور قابل توجهی قانع‌کننده‌تر و موفق‌تر می‌کند.

02

نمونه‌ای از فیشینگ هدف‌دار چیست؟

یک کارمند مالی ایمیلی دریافت می‌کند که ظاهراً از طرف مدیرعامل آنها ارسال شده است و به یک خرید واقعی در حال انجام اشاره می‌کند و درخواست انتقال فوری وجه به حساب فروشنده جدید قبل از بسته شدن معامله را دارد. این پیام از نام‌های واقعی، عناوین صحیح و متن پروژه فعلی استفاده می‌کند تا مشروع به نظر برسد.

03

آیا فیلترهای ایمیل می‌توانند جلوی تمام تلاش‌های فیشینگ هدفمند را بگیرند؟

خیر. فیلترهای ایمیل بسیاری از تلاش‌های فیشینگ را شناسایی می‌کنند، اما در مقابله با فیشینگ‌های هدفمند بسیار مشکل دارند، زیرا پیام‌های شخصی‌سازی‌شده اغلب حاوی هیچ لینک یا پیوست مخربی نیستند و ارتباطات مشروع را به خوبی تقلید می‌کنند. MFA، آموزش کارمندان و رویه‌های تأیید هویت، مکمل‌های ضروری فیلترینگ فنی هستند.