تصور کنید پیامکی دریافت میکنید که در آن نوشته شده است که علیه شما شکایتی تنظیم شده و از شما میخواهد برای دیدن پرونده و بررسی حکم جلب، به نشانی اینترنتی گنجانده شده در بروید. واکنش شما چه خواهد بود؟ اگر تحت تاثیر فشار روانی پیام دریافتی، بیدرنگ روی لینک نشانی اینترنتی بزنید و وارد آن شوید و اطلاعات درخواستی را بدهید، ممکن است شما نیز قربانی حملههای مبتنی بر مهندسی اجتماعی باشید.
در عصر دیجیتال، با پیشرفت فناوری و افزایش فعالیتها در عرصه اینترنت، اهمیت حفاظت از دادههای شخصی و هشیاری در مواجهه با موارد مشابه، اهمیتی دوچندان پیدا کرده است.
شرکت امنیت سایبری «چکپوینت» در گزارشی از سرقت میلیاردها تومان از حسابهای بانکی شهروندان ایرانی با استفاده از پیامکهای جعلی مبتنی بر مهندسی اجتماعی پرده برداشت. براساس تحقیق این شرکت آمریکایی-اسرائیلی، اشخاص پشت پرده این پیامکهای جعلی، با فریب دادن شهروندان و جعل کردن عناوین سازمانها و نهادهای دولتی، هزاران شهروند ایرانی را به سمت دریافت برنامههای آسیبرسان سوق میدادند. با نصب خودکار بدافزار بر روی گوشیهای اندرویدی و در دست گرفتن کنترل گوشی، هکرها توانسته بودند رمز عبور احراز هویت دو مرحلهای قربانیان را بدزدند. بدین شکل، اطلاعات کارتهای بانکی قربانیان در اختیار نفوذکنندگان قرار میگرفت. شواهد نشان میدهد که دهها هزار نفر از این حمله آسیب دیدهاند و برآورد میشود که ۱۰۰۰ تا ۲۰۰۰ دلار از حساب هر قربانی به سرقت رفته است.
حملات مبتنی بر مهندسی اجتماعی به چه صورت انجام میشود؟
مهندسی اجتماعی در حملههای اینترنتی به معنی فریب دادن، سوءاستفاده کردن از نقطهضعفها، و تحت تأثیر قرار دادن فرد به منظور آسیب زدن به گوشی یا دسترسی یافتن به دادههای شخصی و حساس اوست. در حملههای مبتنی بر مهندسی اجتماعی، دریافت اطلاعات از طریق تعامل با فرد و ترفندهای زیرکانه صورت میگیرد، نه با بهرهگیری از ابزارها و حملههای سایبری. به همین دلیل است که کارشناسان حوزه امنیت مجازی معتقدند در مهندسی اجتماعی ذهن افراد هک میشود، نه کامپیوتر. همین امر موجب شده که انسانها خود نوعی تهدید امنیتی محسوب شوند و هکرها برای نفوذ به سیستم مورد نظر، به سراغ انسانها، یعنی آسیبپذیرترین حلقه در زنجیره امنیت بروند.
آلودهسازی دستگاهها و سرقت اطلاعات چگونه انجام شد؟
معمولا حمله به حسابهای بانکی با کمک تروجان به منظور دسترسی به صفحه نمایش و صفحه کلید مجازی کاربر انجام میشود، اما سرقتهای اخیر، با فریب دادن افراد برای در اختیار گذاشتن اطلاعات حساب بانکیشان صورت گرفته است. این حملهها با پیامکهای «فیشینگ» آغاز شده است، که در بسیاری از موارد پیام جعلی از یک سیستم اطلاعرسانی قضایی الکترونیکی است که قربانی را از شکایتی علیه او مطلع میکند. همین اهمیت موضوع موجب میشود که قربانیان بیدرنگ به لینک ارسالی آلوده وارد شوند و بخواهند شکایت ذکر شده را پیگیری کنند.
Read More
This section contains relevant reference points, placed in (Inner related node field)
لینک موجود در پیامک به یک نشانی اینترنتی جعل شده از سامانه قوه قضاییه منتهی میشود که در آن از فرد خواسته میشود برای ورود به سامانه الکترونیکی و پرهیز از رجوع به شعبهها به دلیل محدودیتهای ناشی از همه گیری کرونا، اطلاعات شخصی خود را وارد کند.
پس از آن، یک بدافزار اندرویدی برای سرقت اطلاعات به صورت خودکار بر روی دستگاه قربانی بارگیری میشود. سپس صفحهای جعل شده از سرویس احراز هویت سانا (سامانه اطلاعرسانی الکترونیکی قضایی ایران) باز میشود و از قربانی میخواهد که بین ۲۰ تا ۵۰ هزار ریال برای مشاهده نتیجه پرداخت کند. مرحله آخر، صفحه جعلی دیگری مشابه با درگاه بانکی است که قربانی باید مشخصات کارت بانکی به همراه رمز عبور خود را در آن وارد کند. بعد از درج این اطلاعات، پیامی نمایش داده و به قربانی اطلاع داده میشود که فرایند با مشکل مواجه شده و پرداخت او ناموفق مانده است. از این به بعد، اطلاعات بانکی او در اختیار هکرهاست و آنها قادرند با استفاده از بدافزاری که روی گوشی تلفن همراه او نصب کردهاند، با حمله از «در پشتی» (Backdoor) به پیامکهای احراز هویت دومرحلهای دسترسی یابند و از آن برای نفوذ به حساب بانکی او استفاده کنند. حمله از در پشتی به معنای استفاده از بدافزار برای ورود به سیستم بدون احراز هویت شدن است. با این نوع حمله، نفوذکنندگان میتوانند از تمام منابع سیستم برای صدور دستورهای گوناگون و تغییر تنظیمات سیستم، بدون شناسایی شدن، استفاده کنند.
بدافزار نصب شده، فهرست مخاطبان شخص هک شده را به سرور هکرها ارسال میکند و به آنها این امکان را میدهد که هدفهای بعدی خود را از میان مخاطبان قربانیان قبلی خود انتخاب کنند. نسخه توسعهیافته این بدافزار تشخیص میدهد که پیامک احراز هویت دومرحلهای از چه بانکی ارسال شده است. استفاده این بدافزار از سرویس پیامرسان (FCM)، این امکان را برای هکرها فراهم میکند که به منظور شناسایی هدفهای جدید، دستورهای بیشتری را در دستگاه قربانی اجرا کنند و برای مخاطبان قربانی اول پیامهایی ارسال کنند و سپس با شناسایی قربانیان جدید، آنها را به سمت نشانی جعلی هدایت کند.
براساس گزارش چکپوینت، نبود امنیت عملیات (OPSEC) در حمله هکرها موجب شده است که اطلاعات شهروندان در دسترس بقیه گروههای خرابکار نیز قرار گیرد. فقط در یکی از صفحات دادههای کاربران، وقوع بیش از ۱۰ عملیات مختلف دیده میشود. این رخداد نشاندهنده این است که نفوذکنندگان مختلف احتمالا اطلاعات کاربران را بارها برای حمله استفاده کردهاند. کارشناسان چکپوینت در جریان تحقیق خود، موارد متعدد جعل هویت خدمات بیمه، سیستمهای ردیابی تلفنهای سرقت شده، بانکها، تارنماهای دوستیابی، صرافیهای دیجیتال، و بسیاری موارد دیگر را نیز کشف کردند که همگی بر پایه ارسال پیامک و سرقت اطلاعات از طریق مهندسی اجتماعی طراحی و اجرا شده بودند.
در مجموعه حملههای اخیر، هکرها نشانی صفحات جعلی خود را مرتب تغییر میدادند و از طریق مخاطبان دستگاههای آلوده شده، افراد بیشتری را هدف میگرفتند. در این صورت، پیگیری و مسدودسازی صفحات توسط شرکتهای مخابراتی بسیار دشوار یا غیرممکن میشود.
نصب نرمافزارهای امنیتی در ایمنسازی دستگاهها اهمیت زیادی دارد. بسیاری از این نرمافزارها، سازوکار تشخیص و مقابله با بدافزارهای جدید را مرتب بهروزرسانی میکنند تا برای هر تهدید احتمالی آماده باشند.
همچنین، در صورت دریافت پیوستهای مشکوک، بررسی صحت نشانی اینترنتی و استفاده از ابزار و افزونههای بررسی اصالت درگاههای پرداخت اهمیت زیادی دارد.
در صورت نصب نرمافزار آلوده به بدافزار بر روی گوشی تلفن همراه، برای جلوگیری از پیشرفت آن لازم است که بعد از خاموش کردن دستگاه، آن را در حالت امن اضطراری (safe mode) قرار دهید و سپس با بررسی برنامههای نصب شده، نرمافزار آلوده را از روی دستگاه پاک کنید.
اگر احتمال میدهید اطلاعات بانکی شما در اختیار افراد دیگری قرار گرفته است، میتوانید با بانک خود تماس بگیرید و با مطلع کردن آنها، حساب خود را مسدود یا در برابر برداشت های مشکوک محافظت کنید.