احمد باطبی
هکرهای حکومتی اقدام به جعل هویت روزنامهنگاران رسانههای مختلف، از جمله تلویزیون آلمانی «دویچهوله» و نیز «والاستریت ژورنال» کردهاند.
آنها برای جلب اعتماد قربانیان خود، صفحات جعلی را در وبسایت «لینکدین» راه انداخته و حتی امکانی را برای تماس از طریق نرمافزار پیامرسان واتساپ فراهم کردهاند. مهاجمان از این طریق، صفحات فیشینگ و آلوده به بدافزارها را برای اهداف خود ارسال میکردند.
این خبر را شرکت اسرائیلی «کلیر اسکای» (ClearSky) که در حوزه امنیت سایبری فعال است، به شکل یک گزارش تحقیقی منتشر و اعلام کرده است که این حملات در ماه جولای و آگوست سال جاری رخ دادهاند.
بنا بر این گزارش، هکرهای وابسته به جمهوری اسلامی، اعضای گروهی هستند که «اواد زیدنبرگ»، محقق ارشد و رهبر شرکت کلیر اسکای از آن با عنوان سوپر گروه «بچهگربههای جذاب» (CharmingKitten) یاد کرده است.
گروه ایرانی بچهگربههای جذاب پیشتر به نامهای «اِیپیتی ۳۵» (APT35)، «نیوز بیف» (NewsBeef)، «نیوزکستر» (Newscaster) و «آژاکس» (Ajax) شناخته میشدند.
روش کار هکرهای حکومتی به این شکل بود که ابتدا از طریق وبسایت لینکدین و با خلق صفحات جعلی تحت عنوان روزنامهنگاران فارسی زبان تلویزیون آلمانی دویچهوله و نشریه اسرائیلی «جوییش ژورنال»، با اهداف خود تماس میگرفتند. پس از موفقیت در برقراری تماس، هکرها برای جلب اعتماد بیشتر، اقدام به ارتباط از طریق نرمافزار پیامرسان واتساپ میکردند. در مرحله آخر، پیوندی فیشینگ، مشابه صفحه رسانه دویچهوله برای قربانی ارسال میشد که حاوی یک فایل زیپ بود. داخل این فایل، بدافزارهای هکرها جاسازی شده بودند و از این طریق، در سیستم قربانی پیاده سازی و اجرا میشدند.
تصویر پروفایل جعلی هکرهای حکومتی به قربانیان – عکس ازمتن گزارش ClearSky
تصویر ایمیل جعلی هکرهای حکومتی به قربانیان – عکس ازمتن گزارش ClearSky
اواد زیدنبرگ در تشریح گزارش امروز شرکت اسرائیلی کلیر اسکای گفت که عملیات هکرها، ادامه حملاتی است که از سال ۲۰۱۹ و اوایل ۲۰۲۰، با جعل عنوان روزنامهنگاران «والاستریت ژورنال» آغاز شده بود. ریشه این حملات به سال ۲۰۱۷ باز میگردد.
تصویر سلسله مراتب حملات هکرهای حکومتی از سال ۲۰۱۷ – عکس ازمتن گزارش ClearSky
تفاوت حملات تازه گروه هکری بچهگربههای جذاب با موارد مشابه در گذشته این است که آنها پیشتر تنها از ایمیل و پیام کوتاه برای فریب قربانیان خود استفاده میکردند اما در حملات ماه گذشته و ماه جاری میلادی، شیوههای مهندسی اجتماعی خود را بهینه سازی کرده و از روشهای خلاقانهتری برای فریب اهداف خود بهره میبرند.
در گزارش شرکت کلیر اسکای، از روش کار هکرهای وابسته به جمهوری اسلامی با عنوان «تیتیپی» (TTP)، مخفف عبارت «تکنیک، تاکتیک و روش» یاد شده است. در عین حال، گفته شده که این روش، روشی غیر معمول است که میتواند هویت مهاجمان را به خطر بیاندازد. اما تماس آنها با قربانیان از طریق نرمافزار پیامرسان واتساپ، کماکان به جلب اعتماد و لو نرفتن هکرها کمک میکند.
به گفته شرکت کلیر اسکای، این روش جدید نیست و پیش از این هم هکرهای متعددی، ازجمله هکرهای وابسته به کره شمالی، از طریق تماس تلفنی و یا اسکایپ، اقدام به گفتوگو و یا مصاحبههای شغلی جعلی میکردند.
مطالب مرتبط:
کشف ردپای هکرهای تازهکار ایرانی پشت حملات یک باجافزار معروف
هشدار افبیآی درباره حمله هکرهای ایرانی
درباره هکرهای مظنون به حمله سایبری حساب کاربران سرشناس توییتر چه میدانیم؟
رژه سپاه سایبری ادامه دارد؛ کاویان میلانی، سوژه جدید هکرهای حکومتی
کارکنان دولت آمریکا، اهداف حملات فیشینگ هکرهای وابسته به حکومت ایران
هکر به جای سرباز؛ بدافزارها جانشین موشک و گلولههای جنگی
توجه! هکرهای حکومتی ایران مشغول کارند
از بخش پاسخگویی دیدن کنید
در این بخش ایران وایر میتوانید با مسوولان تماس بگیرید و کارزار خود را برای مشکلات مختلف راهاندازی کنید
ثبت نظر