چگونه با پیامک، حساب بانکی ایرانی‌ها را تخلیه کردند؟

06:00۰

علیرضا منافی

تصور کنید پیامکی دریافت می‌کنید که در آن نوشته شده است که علیه شما شکایتی تنظیم شده و از شما می‌خواهد برای دیدن پرونده و بررسی حکم جلب، به نشانی اینترنتی گنجانده شده در پیام بروید. واکنش شما چه خواهد بود؟ اگر تحت تاثیر فشار روانی پیام دریافتی، بی‌درنگ روی لینک نشانی اینترنتی بزنید و وارد آن شوید و اطلاعات درخواستی را بدهید، ممکن است شما نیز قربانی حمله‌های مبتنی بر مهندسی اجتماعی باشید.

در عصر دیجیتال، با پیشرفت فناوری و افزایش فعالیت‌ها در عرصه اینترنت، اهمیت حفاظت از داده‌های شخصی و هشیاری در مواجهه با موارد مشابه، اهمیتی دوچندان پیدا کرده است.

شرکت امنیت سایبری «چک‌پوینت» در گزارشی از سرقت میلیاردها تومان از حساب‌های بانکی شهروندان ایرانی با استفاده از پیامک‌های جعلی مبتنی بر مهندسی اجتماعی پرده برداشت. براساس تحقیق این شرکت آمریکایی-اسرائیلی، اشخاص پشت پرده این پیامک‌های جعلی، با فریب دادن شهروندان و جعل کردن عناوین سازمان‌ها و نهادهای دولتی، هزاران شهروند ایرانی را به سمت دریافت برنامه‌های آسیب‌رسان سوق می‌دادند. با نصب خودکار بدافزار بر روی گوشی‌های اندرویدی و در دست گرفتن کنترل گوشی، هکرها توانسته بودند رمز عبور احراز هویت دو مرحله‌ای قربانیان را بدزدند. بدین شکل، اطلاعات کارت‌های بانکی قربانیان در اختیار نفوذکنندگان قرار می‌گرفت. شواهد نشان می‌دهد که ده‌ها هزار نفر از این حمله آسیب دیده‌اند و برآورد می‌شود که ۱۰۰۰ تا ۲۰۰۰ دلار از حساب هر قربانی به سرقت رفته است.

حملات مبتنی بر مهندسی اجتماعی به چه صورت انجام می‌شود؟

مهندسی اجتماعی در حمله‌های اینترنتی به معنی فریب دادن، سوءاستفاده کردن از نقطه‌ضعف‌ها، و تحت تأثیر قرار دادن فرد به منظور آسیب زدن به گوشی یا دسترسی یافتن به داده‌های شخصی و حساس اوست. در حمله‌های مبتنی بر مهندسی اجتماعی، دریافت اطلاعات از طریق تعامل با فرد و ترفندهای زیرکانه‌ صورت می‌گیرد، نه با بهره‌گیری از ابزارها و حمله‌های سایبری. به همین دلیل است که کارشناسان حوزه امنیت مجازی معتقدند در مهندسی اجتماعی ذهن افراد هک می‌شود، نه کامپیوتر. همین امر موجب شده که انسان‌ها خود نوعی تهدید امنیتی محسوب شوند و هکرها برای نفوذ به سیستم مورد نظر، به سراغ انسان‌ها، یعنی آسیب‌پذیرترین حلقه در زنجیره امنیت بروند.

آلوده‌سازی دستگاه‌ها و سرقت اطلاعات چگونه انجام شد؟

معمولا حمله به حساب‌های بانکی با کمک تروجان به منظور دسترسی به صفحه نمایش و صفحه کلید مجازی کاربر انجام می‌شود، اما سرقت‌های اخیر، با فریب دادن افراد برای در اختیار گذاشتن اطلاعات حساب بانکی‌شان صورت گرفته است. این حمله‌ها با پیامک‌های «فیشینگ» آغاز شده است، که در بسیاری از موارد پیام جعلی از یک سیستم اطلاع‌رسانی قضایی الکترونیکی است که قربانی را از شکایتی علیه او مطلع می‌کند. همین اهمیت موضوع موجب می‌شود که قربانیان بی‌درنگ به لینک ارسالی آلوده وارد شوند و بخواهند شکایت ذکر شده را پیگیری کنند.

لینک موجود در پیامک به یک نشانی اینترنتی جعل شده از سامانه قوه قضاییه منتهی می‌شود که در آن از فرد خواسته می‌شود برای ورود به سامانه الکترونیکی و پرهیز از رجوع به شعبه‌ها به دلیل محدودیت‌های ناشی از همه گیری کرونا، اطلاعات شخصی خود را وارد کند.

پس از آن، یک بدافزار اندرویدی برای سرقت اطلاعات به صورت خودکار بر روی دستگاه قربانی بارگیری می‌شود. سپس صفحه‌ای جعل شده از سرویس احراز هویت سانا (سامانه اطلاع‌رسانی الکترونیکی قضایی ایران) باز می‌شود و از قربانی می‌خواهد که بین ۲۰ تا ۵۰ هزار ریال برای مشاهده نتیجه پرداخت کند. مرحله آخر، صفحه جعلی دیگری مشابه با درگاه بانکی است که قربانی باید مشخصات کارت بانکی به همراه رمز عبور خود را در آن وارد کند. بعد از درج این اطلاعات، پیامی نمایش داده و به قربانی اطلاع داده می‌شود که فرایند با مشکل مواجه شده و پرداخت او ناموفق مانده است. از این به بعد، اطلاعات بانکی او در اختیار هکرهاست و آن‌ها قادرند با استفاده از بدافزاری که روی گوشی تلفن همراه او نصب کرده‌اند، با حمله از «در پشتی» (Backdoor) به پیامک‌های احراز هویت دومرحله‌ای دسترسی یابند و از آن برای نفوذ به حساب بانکی او استفاده کنند. حمله از در پشتی به معنای استفاده از بدافزار برای ورود به سیستم بدون احراز هویت شدن است. با این نوع حمله، نفوذکنندگان می‌توانند از تمام منابع سیستم برای صدور دستورهای گوناگون و تغییر تنظیمات سیستم، بدون شناسایی شدن، استفاده کنند.

بدافزار نصب شده، فهرست مخاطبان شخص هک شده را به سرور هکرها ارسال می‌کند و به آن‌ها این امکان را می‌دهد که هدف‌های بعدی خود را از میان مخاطبان قربانیان قبلی خود انتخاب کنند. نسخه توسعه‌یافته این بدافزار تشخیص می‌دهد که پیامک احراز هویت دومرحله‌ای از چه بانکی ارسال شده است. استفاده این بدافزار از سرویس پیام‌رسان (FCM)، این امکان را برای هکرها فراهم می‌کند که به منظور شناسایی هدف‌های جدید، دستورهای بیشتری را در دستگاه قربانی اجرا کنند و برای مخاطبان قربانی اول پیام‌هایی ارسال کنند و سپس با شناسایی قربانیان جدید، آن‌ها را به سمت نشانی جعلی هدایت کند.

براساس گزارش چک‌پوینت، نبود امنیت عملیات (OPSEC) در حمله هکرها موجب شده است که اطلاعات شهروندان در دسترس بقیه گروه‌های خرابکار نیز قرار گیرد. فقط در یکی از صفحات داده‌های کاربران، وقوع بیش از ۱۰ عملیات مختلف دیده می‌شود. این رخداد نشان‌دهنده این است که نفوذکنندگان مختلف احتمالا اطلاعات کاربران را بارها برای حمله استفاده کرده‌اند. کارشناسان چک‌پوینت در جریان تحقیق خود، موارد متعدد جعل هویت خدمات بیمه، سیستم‌های ردیابی تلفن‌های سرقت شده، بانک‌ها، تارنما‌های دوست‌یابی، صرافی‌های دیجیتال، و بسیاری موارد دیگر را  نیز کشف کردند که همگی بر پایه ارسال پیامک و سرقت اطلاعات از طریق مهندسی اجتماعی طراحی و اجرا شده بودند.

در مجموعه حمله‌های اخیر، هکرها نشانی صفحات جعلی خود را مرتب تغییر می‌دادند و از طریق مخاطبان دستگاه‌های آلوده شده، افراد بیشتری را هدف می‌گرفتند. در این صورت، پیگیری و مسدودسازی صفحات توسط شرکت‌های مخابراتی بسیار دشوار یا غیرممکن می‌شود.

نصب نرم‌افزارهای امنیتی در ایمن‌سازی دستگاه‌ها اهمیت زیادی دارد. بسیاری از این نرم‌افزارها، سازوکار تشخیص و مقابله با بدافزارهای جدید را مرتب به‌روزرسانی می‌کنند تا برای هر تهدید احتمالی آماده باشند.

همچنین، در صورت دریافت پیوست‌های مشکوک، بررسی صحت نشانی اینترنتی و استفاده از ابزار و افزونه‌های بررسی اصالت درگاه‌های پرداخت اهمیت زیادی دارد.

در صورت نصب نرم‌افزار آلوده به بدافزار بر روی گوشی تلفن همراه، برای جلوگیری از پیشرفت آن لازم است که بعد از خاموش کردن دستگاه، آن را در حالت امن اضطراری (safe mode) قرار دهید و سپس با بررسی برنامه‌های نصب شده، نرم‌افزار آلوده را از روی دستگاه پاک کنید.

اگر احتمال می‌دهید اطلاعات بانکی شما در اختیار افراد دیگری قرار گرفته است، می‌توانید با بانک خود تماس بگیرید و با مطلع کردن آن‌ها، حساب خود را مسدود یا در برابر برداشت های مشکوک محافظت کنید.

منتشر شده در ایندیپندنت فارسی


بدون دیدگاه

پاسخ دهید

فیلدهای مورد نیاز با * علامت گذاری شده اند