به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد:
الف- جعل هویت[۵۷]
این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب می شود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال[۵۸] (دامگستری مبتنی بر رایانامه)
این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال می شود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد می کند، این اطلاعات به کارساز[۵۹] متخاصم فرستاده می شود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت میشود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها[۶۰] و پادهرزنامهها[۶۱]، جلوِ آنها را میگیرند که از دید دامگستران ضعف این روش محسوب می شود (James, 2005).
ج- پنجرههای بالاپَر[۶۲]
این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال ۲۰۰۳ هنگامی شناسایی شد که سیتیبانک[۶۳] پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب می کند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکننده پنجرهی بالاپر»[۶۴] را در خود دارند (James, 2005).
یکی از شاخه های حملات دامگستری ، «دامگستری صوتی»[۶۵] نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال می کند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید می کند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
۲-۸- آمارهای مربوط به دامگستری
حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری[۶۶]»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال ۲۰۰۶، تعداد قربانیان ۲۵/۳ میلیون نفر بود که در سال ۲۰۰۷ این تعداد به ۵/۴ میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال ۲۰۰۶، تعداد حملات دامگستری ۱۸۰۰ مورد بوده است (Yu et al., 2009). در دسامبر ۲۰۰۷، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال ۲۰۰۸ هم تعداد ۳۴۷۵۸ حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای[۶۷]، حملات دامگستری در سال ۲۰۱۰ در مقایسه با سال قبل از آن ۲۷% افزایش یافت (Esther, 2011). این اعداد نشان دهنده افزایش حجم حملات دامگستری در سالهای اخیر است.
میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی[۶۸] دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری[۶۹] کرده اند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شده اند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس ۲۰۰۶، بیشترین میزبانی حملات مربوط به امریکا (۱۳/۳۵%)، چین (۹۳/۱۱%) و جمهوری کره[۷۰] (۸۵/۸%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر ۲۰۱۰، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه ۲۰۱۱ جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست می دهند. در اوایل سال ۲۰۰۸، هر حمله دامگستری به طور میانگین ۵۰ ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال ۲۰۰۹، این مقدار به ۳۲ ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل ۲-۱ تغییرات دامگستری مبتنی بر رایانامه[۷۱] را بین سالهای ۲۰۰۴ تا ۲۰۱۲ نشان میدهد.
شکل ۲-۱ تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای ۲۰۰۴ تا ۲۰۱۲ (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال ۲۰۰۹، از طرف گروهی به نام «اَوِلانش»[۷۲] صورت گرفته است. این گروه احتمالاً جانشین گروه «راکفیش[۷۳]» شده بودند. گروه اولانش مسؤولیت ۱۲۶۰۰۰ حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبتکنندگان نام دامنهها[۷۴] و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار می دهند (۴۷% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز ۲۳% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل ۲-۲ نشان میدهد، در ژوئیهی سال ۲۰۱۲ بیشترین حملات دامگستری به ترتیب مربوط به ارائهدهندههای خدمات اطلاعاتی (مانند کتابخانه ها و شبکه های اجتماعی)، بانکها و شرکتهای فعال در زمینه تجارت الکترونیکی بوده است (Pimanova, 2012).
شکل ۲-۲ سازمانهای مورد حملهی دامگستری در سال ۲۰۱۲ به تفکیک صنعت (Pimanova, 2012)
در جدول ۲-۲، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بوده اند معرفی شده اند. همچنان که در این جدول مشاهده می شود اکثر وبگاههای این فهرست بانکی هستند.
جدول ۲-۲ ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)
رتبه | از طریق وبگاه جعلی (روش جعل هویت) | از طریق رایانامه (روش ارسال) |
۱ | Paypal | Paypal |
۲ | ebay | Common Wealth Bank of Australia |
۳ | Absa Bank of South Africa | |
۴ | Banco Real of Brazil | Chase Bank |
۵ | Lloyds TSB | Western Union Bank |
۶ | Habbo | Bank of America |