حملات سایبری بدون بدافزار

04 مرداد 1401 حملات سایبری بدون بدافزار

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ هر شرکتی باید از خود در برابر تهدیدهای سایبری محافظت کند اما مهم است این را به یاد داشته باشیم که نرم‌افزار آنتی‌ویروس نمی‌تواند علاج همه دردها باشد. بیشتر حملاتی که به شرکت‌ها می‌شود دلیلش خطای انسانی است- برای مثال یک کارمند روی لینکی مخرب کلیک می‌کند، ماکرویی را فعال نموده یا فایلی آلوده را دانلود می‌کند. در برخی موارد، مجرمین سایبری حتی نیازی ندارند از بدافزار استفاده کنند: آن‌ها فقط با استفاده از مهندسی اجتماعی و راهکارهای قانونی نرم‌افزار به زیرساخت شرکت دسترسی پیدا می‌کنند. در ادامه با ما همراه شوید تا برخی نمونه‌ها را با هم بررسی کنیم.

باج، نه باج‌افزار

اخیراً اخباری پخش شد از فعالیت گروه Luna Moth که تخصصش سرقت داده سازمانی و بلک‌میل است. ویژگی خاص این گروه در این است که آن‌ها بدون استفاده از بدافزار به چنین اطلاعاتی دسترسی پیدا کردند. حمله به شرکت با یک میل جعلی معمولی شروع می‌شود. مجرمان وانمود می‌کنند نمایندگان یک سری خدمات آنلاین هستند و سعی دارند گیرنده‌ها را متقاعد کنند که آن‌ها برای عضویت ثبت‌نام کرده بودند و روز آینده مبلغ پرداختی از حسابشان کسر خواهد شد. اگر گیرنده بخواهد پرداخت را کنسل کند یا اطلاعات بیشتری دریافت کند باید به شماره تلفنی زنگ بزند که آن شماره تلفن در فایل پیسوت ایمیل است. به نظر می‌رسد اینجاست که قربانی به دام می‌افتد اما نه؛ برخلاف تصورات فایل حاوی هیچ بدافزاری نیست پس احتمال دارد نرم‌افزار آنتی‌ویروس بگذارد کاربر آن را باز کند. کار مجرمان سایبری در این مرحله این است که کارمند را مجاب کنند به آن شماره تلفن زنگ بزند. اگر در این بخش موفق شدند، مهاجمین قربانی را فریب می‌دهند تا ابزار دسترسی ریموت (RAT) را روی دستگاه خود نصب کنند – شاید به بهانه کمک به کاربر سردرگم برای لغو اشتراک. به لحاظ فنی، RATها بدافزار نیستند پس اکثر آنتی‌ویروس‌ها آن‌ها را بلاک نمی‌کنند و فقط برخی به کاربران در مورد خطرات احتمالی آن‌ها هشدار می‌دهند. در نتیجه، مجرمان دسترسی ریموت دریافت کرده و کنترل دستگاه را در دست می‌گیرند. توجه داشته باشید که در بسیاری از موارد کلهبرداران بیش از یک RAT را روی دستگاه نصب می‌کنند پس حتی اگر یکی هم حذف شود باز آن‌ها از یکی دیگر برای برقراری کنترل و نصب مجدد اولی استفاده می‌کنند. وقتی کنترل دستگاه قربانی را در دست گرفتند اغلب برای نفوذ بیشتر به زیرساخت، دسترسی به منابع بیشتر و استخراج داده ابزارهای اضافی نصب می‌کنند.

اسکم تلفن در سطح سازمانی

شرکت مخابرات آمریکایی با نام ورایزون[1] اخیراً قربانی نقشه بلک‌میل حتی مسخره‌تری شده است: یک هکر بی‌نام به  Motherboard گفته بود یک کارمند ورایزونی را متقاعد کرده که به او دسترسی ریموت به کامپیوتر شرکت را بدهد آن هم فقط با جا زدن خودش به عنوان عضوی از تیم داخی پشتیبانی فنی! ظاهراً او برای پردازش اطلاعات کارمند ابزار داخلی اجرا و با استفاده از اسکریپت سفارشی پایگاه داده‌ای را حاوی اسامی کامل، ادرس‌های ایمیل، آی‌دی‌های شرکت و شماره تلفن صدها نفر جمع‌آوری کرده است. ورایزون تأیید می‌کند که هکر به این شرکت زنگ زده بوده و درخواست مبلغ 250 هزار دلار کرده بوده. همچنین تهدید کرده اگراین مبلغ پرداخت نشود داده‌های سرقتی در فضای آنلاین نشر می‌شوند اما این شرکت همچنین انکار می‌کند که هدف هکر چیزی به غیر از این بوده است. با این حال ژورنالیست‌های Motherboard با برخی از افراد که کانتکت‌هایشان در پایگاه اطلاعات بوده است تماس گرفتند. برخی‌شان پاسخ دادند و اسامی‌شان، آدرس ایمیل و مشغول بودنشان در شرکت ورایزون را تأیید کردند.

از این داستان چه درسی می‌توان گرفت؟

درس اخلاقی این داستان ساده است: شرکت شما می‌تواند به روزترین راهکارهای امنیتی را داشته باشید اما اگر کارمندان برای چنین حملات مهندسی اجتماعی آمادگی نداشته باشند، داده شما دیگر امن نخواهد بود. به همین دلیل یک استراتژی تمامِ امنیت سایبری باید نه تنها شامل ابزارهای امنیتی فنی شود که همچنین در همین راستا کارمندان نیز باید از جدیدترین تهدیدهای سایبری و ترفندهای مجرمین نیز باخبر شده و در مورد آن‌ها آموزش ببینند (برای مثال از طریق یک پلت‌فرم آموزشی آنلاین).

 

 

[1] Verizon

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.