هکرها در بیسابقهترین حمله خود در سال 2019، 773 میلیون رایانامه را سرقت کردند. بدین شکل در سال 2019 بزرگترین حمله و سرقت سایبری رقم خورده است. در جریان این حمله سایبری 773 میلیون رایانامه و همچنین 21 میلیون گذرواژه سرقت شده است.
طبق بررسیهای صورت گرفته توسط کارشناسان امنیت سایبری حجم اطلاعات سرقت شده بیش از 87 گیگابایت بوده که در میان این اطلاعات دادههای شخصی افراد نیز سرقت شده است. گفتنی است این اطلاعات نیز بهصورت آنلاین منتشرشدهاند و در دسترس عموم قرار دارند. رقم دقیق اطلاعات منتشرشده (772،904،991) بوده است که در نوع خود بیسابقه بوده است.
کارشناسان امنیت سایبری در اظهارات خود منتشر کردند که این میزان اطلاعات شامل اطلاعات شخصی و خصوصی کاربران سراسر دنیا بوده است. این اطلاعات توسط شرکت امنیت سایبری «Have I Been Pwned» منتشرشده که یکی از کارشناسان آن به نام تروی هانت (Troy Hunt) متوجه سرقت و انتشار اطلاعات کاربران سراسر دنیا شده است.
این کارشناس امنیت سایبری در وبلاگ خودش اینگونه توضیح داده: اطلاعات تأیید هویت ورود به صفحه در طول چندین سال جمع شده، چرا که برخی از این ایمیلها و رمز عبورها مربوط به سال 2008 بوده است.
درواقع یک نقض اطلاعاتی گسترده باعث شده که حساب ایمیل 773 میلیون نفر در معرض سوء استفاده قرار گیرد. در کنار این نقض گسترده بالغ بر 21 میلیون رمز عبور نیز هک شده است.
طی تحقیقات صورت گرفته مهاجمان دارک وب مسبب این تهاجم سایبری بودند و اطلاعات سرقت شده را در دارک وب منتشر کرده اند.
کارشناسان امنیت سایبری شرکت «Have I Been Pwned» اظهار کردند که این افشای اطلاعات به دلیل آن اتفاق میافتد که شرکتهای اطلاعاتی اقدام به جمعآوری اطلاعات میلیونها نفر از مردم سراسر دنیا میکنند، ولی نمیتوانند از این اطلاعات به خوبی مراقبت کنند. به تازگی بزرگترین فاش شدن اطلاعات کاربران اتفاق افتاد و طی آن اطلاعات شخصی 383 میلیون نفر از کاربران مفقود شد. در موردی دیگر هکرها به یاهو دستبرد زدند و اطلاعات سه میلیارد نفر را سرقت کردند.
کارشناس امنیت سایبری تروی هانت (Troy Hunt) تلاش کرده در این اطلاعات که شامل حدود ۲.۷ میلیارد رکورد ایمیل و گذرواژه است، حسابهای تکراری و دادههای بیارزش را حذف کند که درنتیجهی آن، بیش از یک میلیارد ترکیب منحصربهفرد از آدرس ایمیل و گذرواژه حاصل شد. این اطلاعات روی سرویس ابری امن MEGA قرار گرفته و همچنان ازطریق یکی از انجمنهای هکری دردسترس قرار دارد. پوشهای با نام مجموعهی «۱#» در حساب کاربری هانت در این سرویس اَبری قرار دارد که بیش از دوازده هزار فایل با حجمی درحدود ۸۷ گیگابایت داده در آن قرار دارد. تأیید دقیق پایگاه دادههایی که این اطلاعات ازطریق آنها جمعآوری شده، دشوار است؛ اما هانت اعلام کرده این اطلاعات از بیش از دو هزار پایگاه داده جمعآوری شده که نفوذگران، Hash گذرواژه آنها را شکستهاند.
درادامه، هانت میگوید الگوی خاصی برای ارائه و جمعآوری این دادهها وجود ندارد؛ دادههایی که از پایگاه داده وبسایتهای مختلف بهدست آمده و هدفشان به حداکثررساندن تعداد اطلاعات کاربران بوده است.
منبع: سایبربان
پایگاه اطلاع رسانی پلیس فتا: محققان اجرای چندین حمله فیشینگ “کلاهبرداری اینترنتی” پیشرفته را گزارش کرده اند که هدف بسیاری از آنها شهروندان ایرانی بوده است.
در گزارشی که توسط آزمایشگاه تحقیقاتی Citizen Lab منتشر شده نحوه اجرای این حملات و عبور از سد گذرواژه های دو مرحله ای در حساب های کاربری Gmail تشریح شده است.
بر طبق این گزارش، برخی از این حملات با ارسال یک پیامک به قربانی آغاز می شود. در پیامک، که در ظاهر از سمت Gmail فرستاده شده به کاربر هشدار داده می شود که تلاشی برای ورود غیرمجاز به حساب کاربری او مشاهده و ثبت شده است.
لینک درون ایمیل، کاربر را به صفحه جعلی Gmail هدایت می کند که در آن از کاربر خواسته می شود تا گذرواژه خود را وارد کرده و برای ادامه کار بر روی دکمه ای که او را به صفحه دوم هدایت می کند، کلیک کند.
با این کار، گذرواژه ایمیل به دست نفوذگر می رسد، نفوذگر نیز اقدام به ورود به ایمیل قربانی با گذرواژه سرقت شده می کند.
در صورت فعال بودن اصالت سنجی دو مرحله ای mail، یک کد امنیتی به کاربر واقعی “در اینجا قربانی “پیامک می شود. در این مرحله در صفحه دوم سایت جعلی از قربانی خواسته می شود تا کد امنیتی را نیز وارد کند در این صورت نفوذگر که اکنون کد را نیز در اختیار دارد، به حساب کاربری ایمیل قربانی دسترسی کامل خواهد داشت.
در نمونه دیگری که در این گزارش به آن اشاره شده، با قربانی تماس تلفنی برقرار می شود و فردی در پشت تلفن ابراز تمایل می کند تا در خصوص کسب و کار قربانی، که ظاهرا به خوبی به آن آگاه است، یک طرح تجاری چند هزار دلاری ارسال کند.
در ادامه، ایمیلی از سمت نفوذگر به Gmail قربانی ارسال می شود. در ایمیل، لینکی جعلی به سرویس Google Drive قرار دارد،زمانی که کاربر بر روی لینک کلیک می کند به صفحه طراحی شده توسط نفوذگر هدایت می شود و در آن از کاربر خواسته می شود تا به حساب کاربری Google خود وارد شود. ادامه کار همانند حمله با استفاده از پیامک است. سال هاست که بسیاری از کارشناسان امنیتی استفاده از اصالت سنجی دو مرحله ای را به عنوان روشی امن به سرویس دهندگان اینترنتی پیشنهاد می کنند؛ اما اجرای این گونه حملات نشان می دهد که این روش نیز می تواند آسیب پذیری باشد.
میلیاردها تلفن در شبکهی بین حامل SS۷ در معرض آسیبپذیری قرار دارند. این آسیبپذیری به نفوذگرها و آژانسهای جاسوسی امکان میدهند که مکان مشترکان را ردیابی کرده و در هر مکان به تمامی مکالمات آنها دسترسی داشته باشند.
این خبری است که قبلاً نیز ادوارد اسنودن آن را منتشر کرده بود .او گفته بود که سازمان امنیت ملی آمریکا توانایی جمعآوری ۵ میلیارد رکورد در روز را برای مکانهای تلفنهای همراه در سراسر جهان دارد.
بنا به گفتهی برنامهی تلویزیونی استرالیایی «۶۰ دقیقه»، این امکان برای هر کسی فراهم است تا مکان تلفنهای همراه را ردیابی کرده و به مکالمات تلفنی و همچنین پیامهای کوتاه دسترسی داشته باشد.
این بار این اتفاق بهخاطر بروز مشکل در سامانههای عامل تلفنهای همراه نیست، بلکه آسیبپذیری کشف شده به دلیل وجود مشکل امنیتی جدی در سامانهی ارتباطی به نام «سامانهی علامتدهی جهانی» (Global Signaling System) یا SS۷ است که تلفنهای همراه برای برقراری مکالمات و یا اینترنت از آن استفاده میکنند. نفوذگرها از SS۷ به نفع خود بهره میبرند که متأسفانه آسیبپذیر است.
SS۷ و یا «سامانهی علامتدهی شماره ۷»، پروتکلی است که بیشتر اپراتورهای ارتباطی در سراسر جهان برای برقراری ارتباط با یکدیگر به هنگام تغییر مسیر مکالمات، پیامها و دادههای اینترنتی از آن استفاده میکنند.
SS۷ به حاملهای تلفن همراه امکان میدهد تا اطلاعات مکانی را از آنتنهای تلفن همراه جمعآوری کرده و با هم به اشتراک گذارند. این بدان معنی است که حامل ایالات متحدهی آمریکا میتواند مشترک خود را صرفنظر از اینکه به کدام کشور سفر کرده باشد، بیاید.
این سامانه به نفوذگرها امکان میدهد علاوه بر دسترسی کامل به مکالمات شما، موقعیت دقیق مکانیتان را نیز بیایند. این روش معمولاً با نام «حملهی مرد میانی» (Man in the middle attack) شناخته میشود، که در آنها نفوذگر ترافیک برخط را گوشکرده و آن را مجدداً به فرستنده ارسال میکند.
علاوه بر دسترسی به مکالمات تلفنی و موقعیت مکانی، این اشکال به نفوذگران امکان میدهد به پیامهای کوتاه تأییدیه که توسط برنامههای بانکی استفاده میشوند نیز دسترسی داشته باشند.
درگزارشی که در برنامهی ۶۰ دقیقه به همین منظور تهیه شده بود، نفوذگرهای آلمانی توانسته بودند به مکالمات تلفی یک سیاستمدار گوش داده و سفر او را از آلمان یه هزاران مایل دورتر ردیابی کنند.
به دلیل آنکه شبکه SS۷ در سراسر جهان استفاده میشود، این آسیبپذیری میلیاردها کاربر تلفنهمراه را در معرض خطر قرار داده است.
متأسفانه هنوز این مشکل برطرف نشده است و بنابراین این خطر کماکان حس میشود، حتی اگر اپراتور تلفن همراه شما فناوری مورد استفادهاش را به فناوریهای جدید ارتقاء دهد.
منبع: آی تی اس ان