سرنوشت داده‌های فیشینگ چگونه رقم می‌خورد و چرا اطلاعات سرقت‌شده سال‌ها در حملات سایبری استفاده می‌شود

رد دیجیتال فیشینگ؛ از سرقت تا فروش در بازارهای زیرزمینی

حمله فیشینگ معمولاً با یک کلیک ساده آغاز می‌شود؛ کاربر روی لینکی جعلی وارد می‌شود و اطلاعات ورود خود را در صفحه‌ای تقلبی وارد می‌کند. اما این تنها آغاز ماجراست. داده‌های فیشینگ پس از سرقت، بلافاصله به کالایی ارزشمند در بازارهای زیرزمینی تبدیل می‌شوند و در چرخه‌ای پیچیده میان مجرمان سایبری دست‌به‌دست می‌گردند. بررسی‌ها نشان می‌دهد حتی اطلاعات قدیمی نیز می‌توانند سال‌ها بعد در حملات هدفمند مورد سوءاستفاده قرار گیرند.

مسیر خروج داده‌ها از صفحات فیشینگ

تحلیل نمونه‌های واقعی نشان می‌دهد مهاجمان از چند مسیر اصلی برای انتقال داده‌های سرقت‌شده استفاده می‌کنند:

  • ارسال مستقیم اطلاعات به ایمیل
  • انتقال لحظه‌ای داده‌ها به ربات تلگرام
  • ذخیره‌سازی در پنل‌های مدیریتی خودکار

برخی مهاجمان برای پنهان‌کاری بیشتر از سرویس‌های قانونی مانند Google Forms و Microsoft Forms استفاده می‌کنند یا داده‌ها را در پلتفرم‌هایی مانند گیت‌هاب و دیسکورد ذخیره می‌کنند.

رد دیجیتال
رد دیجیتال

ایمیل؛ روش قدیمی و رو به افول

در این روش، داده‌ها از طریق اسکریپت به ایمیل مهاجم ارسال می‌شود. اما تأخیر در دریافت، احتمال مسدود شدن سرور و دشواری مدیریت حجم زیاد اطلاعات باعث شده استفاده از این روش کاهش یابد.

ربات تلگرام؛ محبوب‌ترین ابزار فیشینگ‌کاران

ارسال لحظه‌ای داده‌ها به ربات تلگرام، سرعت بالا و دشواری شناسایی این روش، آن را به یکی از رایج‌ترین ابزارهای مهاجمان تبدیل کرده است.

پنل‌های مدیریت خودکار؛ ابزار حرفه‌ای‌ها

مهاجمان حرفه‌ای از پنل‌های تخصصی استفاده می‌کنند که به‌صورت «پلتفرم به‌عنوان سرویس» ارائه می‌شود. این پنل‌ها امکان دسته‌بندی، اعتبارسنجی و خروجی گرفتن از داده‌ها را فراهم می‌کنند و مدیریت حملات را بسیار ساده‌تر می‌سازند.

هکرها به دنبال چه نوع داده‌هایی هستند؟

ارزش داده‌های فیشینگ بسته به نوع و کاربرد آن‌ها متفاوت است. مهم‌ترین اطلاعات هدف عبارت‌اند از:

  • نام کاربری و رمز عبور
  • اطلاعات بانکی و کارت‌های اعتباری
  • دسترسی به کیف‌پول‌های دیجیتال
  • شماره تلفن و ایمیل
  • اطلاعات هویتی و اسناد شناسایی
  • داده‌های بیومتریک
  • حساب‌های سازمانی

بررسی حملات سال ۲۰۲۵ نشان می‌دهد ۸۸ درصد حملات با هدف سرقت نام کاربری و رمز عبور انجام شده‌اند.

فروش داده‌ها در دارک‌وب؛ آغاز چرخه جدید سوءاستفاده

داده‌های سرقت‌شده معمولاً بلافاصله استفاده نمی‌شوند. ابتدا در قالب بسته‌های بزرگ در دارک‌وب فروخته می‌شوند. سپس خریداران:

  • داده‌ها را مرتب‌سازی و اعتبارسنجی می‌کنند
  • اطلاعات ارزشمند را جدا کرده و در بازارهای تخصصی‌تر یا کانال‌های تلگرام می‌فروشند

قیمت داده‌ها بسته به قدمت حساب، موجودی مالی، فعال بودن احراز هویت دومرحله‌ای و نوع سرویس متفاوت است.

حملات هدفمند؛ ترکیب داده‌های قدیمی و جدید

مجرمان سایبری با ترکیب داده‌های مختلف می‌توانند حملاتی بسیار دقیق طراحی کنند. این حملات معمولاً افراد ارزشمند مانند مدیران، حسابداران یا صاحبان دارایی را هدف قرار می‌دهد، اما افراد عادی نیز از خطر باج‌گیری، سرقت هویت و کلاهبرداری در امان نیستند.

نتیجه‌گیری؛ داده‌های فیشینگ هرگز از بین نمی‌روند

چرخه داده‌های سرقت‌شده شبیه یک خط تولید بی‌وقفه است. اطلاعات یک‌بار سرقت‌شده:

  • ذخیره می‌شوند
  • ترکیب می‌شوند
  • بارها و بارها در حملات جدید استفاده می‌شوند

بی‌توجهی به امنیت دیجیتال می‌تواند پیامدهایی طولانی‌مدت و جدی به همراه داشته باشد.

راهکارهای امنیتی برای جلوگیری از سوءاستفاده از داده‌ها

  • در صورت افشای اطلاعات بانکی، کارت را فوراً مسدود کنید.
  • رمز عبور حساب‌های آسیب‌دیده و حساب‌های مشابه را تغییر دهید.
  • برای هر حساب، رمز عبور منحصربه‌فرد انتخاب کنید.
  • احراز هویت دومرحله‌ای را فعال کنید.
  • نشست‌های مشکوک را از بخش امنیت حساب‌ها حذف کنید.
  • اطرافیان را از احتمال دریافت پیام‌های جعلی آگاه کنید.
  • نسبت به ایمیل‌ها و پیام‌های غیرمنتظره بسیار محتاط باشید.

اخبار هک

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا