فناوری

فیسبوک ۴ گروه هکران را که افغانستان و سوریه را مورد هدف قرار داده بودند غیرفعال ساخت

گزارش از سلام تايمز و ای اف پی

image

یکی از اعضای دفاع مردمی سوریه (کلاه سفیدها) به تاریخ ۲۹ اسد ۱۳۹۷ در شهر ادلب در شمال سوریه در کمپیوتر خود تایپ می کند. کلاه سفیدها در اهداف گروه های هکران ای شامل بودند که در ماه های اخیر توسط فیسبوک غیرفعال شدند. [عمر حاج کدور/ای اف پی]

میتا شرکت اصلی فیسبوک به روز سه شنبه (۲۵ عقرب) گفت، فیسبوک در ماه های اخیر چهار گروه هکران از پاکستان و سوریه را غیرفعال کرده است.

این شبکه اجتماعی در ماه اسد یک گروه هکران از پاکستان را مسدود کرد که حساب ‌های افراد مرتبط با حکومت قبلی افغانستان همراه با منسوبین نظامی و نافذین قانون را هدف قرار می ‌داد.

این گروه هکران که در صنعت امنیتی به نام سایدکاپی شناخته می ‌شود، یکی از چهار گروه «بد خواه» است که فیسبوک اعلام کرد که در اوایل سال جاری آنها را مختل کرده است.

به گفته میتا، سه گروه دیگر هکران «با حکومت سوریه روابط داشتند» و فعالان، ژورنالستان، سازمان ‌های بشردوستانه و گروه ‌های مخالف را هدف قرار می دادند.

image

لوگوی فیسبوک به تاریخ ۲۰ میزان بر روی صفحه یک لپ تاپ در مسکو دیده می شود. این شرکت رسانه اجتماعی به تاریخ ۲۵ عقرب اعلام کرد که در ماه های اخیر چهار گروه مختلف هکران را مسدود کرده است که یکی از پاکستان بود که اعضای حکومت قبلی و نیروهای امنیتی افغانستان را هدف قرار می داد، و سه گروه دیگر در سوریه فعالیت می کنند که با رژیم آن ارتباط دارند. [کیریل کودریاوتسیف/ای اف پی]

ارتش الکترونیک سوریه (اس ای ای) یا ای‌پی‌تی-سی-۲۷ «فعالان حقوق بشر، ژورنالستان و سایر گروه های مخالف رژیم حاکم را هدف قرار می داد».

یک گروه معروف به ای‌پی‌تی-سی-۳۷ «افراد مرتبط با ارتش آزاد سوریه و منسوبین نظامی پیشین ای را هدف قرار می دادند که پس از آن زمان به نیروهای مخالف پیوسته بودند».

میتا گفت، هر دوی این گروه ها با ریاست استخبارات نیروی هوایی سوریه ارتباط داشتند.

این شرکت گفت، یک شبکه بی نام ای که معلوم شد با حکومت سوریه ارتباط دارد، در عین حال گروه‌ های اقلیتی در سوریه، فعالان مخالف، ژورنالستان کردی و اعضای واحدهای محافظت از مردم (وای پی جی) را هدف قرار داد.

این گروه همچنان اعضای دفاع مردمی سوریه (کلاه سفیدها) را هدف قرار داد.

فریب های عاشقانه در افغانستان

کمپاین جاسوسی انترنیتی که افغانستان را هدف قرار می دهد بین ماه ثور و اسد، زمانیکه فیسبوک اعلام کرد که سایدکاپی را از شبکه خود حذف کرد، افزایش یافت.

میتا گفت، هنگامیکه که این شرکت با گروه های هکران در سوریه برخورد کرد، «برای تکمیل کردن تحقیقات و اقدام برای محافظت از افراد در شبکه های ما، به اشتراک گذاشتن یافته های خود با صنعتکاران پیشتاز، نافذین قانون و محققین» به سرعت اقدام کرد.

این شرکت همچنان به افرادی که باور می شد مورد هدف قرار گرفته اند، اطلاع داد و تعدادی از اقدامات امنیتی را انجام داد.

سایدکاپی از «فریب های عاشقانه» استفاده می کرد که زنان جوان در شبکه به نظر می رسیدند که تلاش می کردند تا با فریب دادن افراد مورد هدف به هکران اجازه دسترسی به صفحات آنها را بدهد.

تخنیک اصلی هکران که به عنوان فیشینگ شناخته می ‌شود، این بود که لینک‌ هایی را به سایت‌ های مخرب شریک کنند که نرم‌ افزار مضر داشتند، و یا اینکه افراد مورد هدف را به دانلود کردن برنامه‌ های سازگاری شده چت تشویق کنند.

میتا گفت: «در میان آنها آپ های به نام‌ هپی چت، هنگ آن، چت آوت، تریند بانتر، اسمارت اسنپ و تیلی چت وجود داشتند که برخی از آنها در حقیقت آپلیکیشن های فعال چت بودند.»

هکران همچنان آپ استور های جعلی موبایل را راه ‌اندازی کرده و سایت ‌های قانونی را سازگاری کردند تا بتوانند معلومات دخولی به فیسبوک افراد مورد هدف خود را دریافت کنند.

میتا گفت، «این فعالیت مخرب مشخصات یک عملیات پر منبع و مداوم را داشته و در عین حال افرادی که پشت آن هستند را پنهان می‌ کرد.»

این شرکت در مورد تعداد حساب ‌هایی که احتمالاً تحت تأثیر قرار گرفته اند، ارقامی را ارائه نکرد و یا در مورد ماهیت معلومات هک شده اظهار نظری نکرده است.

تاکتیک های پیچیده در سوریه

در ماه میزان، فیسبوک گروه های هکران اس ای ای/ای‌پی‌تی-سی-۲۷ و ای‌پی‌تی-سی-۳۷ را که هر دوی این گروه ها افرادی در سوریه را هدف قرار دادند، غیرفعال کرد.

میتا گفت، هکران برای اینکه به حساب ‌های فیسبوک اشخاص مورد هدف دسترسی پیدا کنند، به انجنیری اجتماعی و تاکتیک‌ های فیشینگ اتکا کردند تا به مردم فریب دهند که بر روی لینک‌ ها کلیک کنند و یا نرم ‌افزارهای مخربی را از وبسایت های تحت کنترل حمله کنندگان دانلود کنند.

میتا گفت، «برخی از این سایت‌ ها بر محتوای مربوط به اسلام تمرکز می ‌کردند، برخی دیگر به عنوان آپ استورهای قانونی ظاهر می ‌شدند و یا از مشخصه های مشابهی استفاده می‌ کردند تا به عنوان آپلیکیشن های معروف مانند تیلیگرام، فیسبوک، یوتیوب و واتسپ ظاهر شوند.»

هکران همچنان از آپلیکشین های ویروسی به شمول آنهایی که در نام های خود «سازمان ملل متحد»، وی پی ان سیکیور، تیلیگرام و یک آپ خبری سوریه داشتند، استفاده کردند.

میتا گفت، ویروسی که هکران استفاده کردند برای آنها این را ممکن ساخت تا «معلومات حساس کاربران، به شمول گزارش تماس ها، معلومات تماس، معلومات دستگاه، حساب‌ های کاربری، گرفتن تصاویر، و فایل ‌های مشخص ‌شده توسط حمله کننده را بازیابی کنند».

به گفته این شرکت، شبکه بی نامی که سوریه را هدف قرار می دهد، به احتمال زیاد به دلیل اتکای آن بر ویروس های تجارتی موجوده قبلاً توسط جامعه امنیتی ردیابی نشده بود.

این شرکت گفت، «این گروه لینک هایی را به وبسایت های تحت کنترل حمله کنندگان شریک ساختند که ویروس های اندرویدی داشتند که به عنوان آپ ها و اپدیت با طراحی های سازمان ملل متحد، کلاه‌ سفیدها، وای پی جی، تلویزیون ماهواره‌ ای سوریه، کووید-۱۹، واتسپ و یوتیوب، ظاهر می شوند.»

این گروه در جنوب سوریه به شمول سویدا، حوران، قنیطره و درعا گروه های اقلیتی، فعالان و گروه های مخالف را هدف قرار می داد.

در شمال سوریه، این گروه ژورنالستان و فعالان کردی، اعضای کلاه سفیدها و وای پی جی را در مناطقی مانند قامیشلی، کوبانی، منبیج و الحسکه هدف قرار می داد.

هکران چینایی بر افغانستان حمله کردند

در یک حادثه جداگانه ای که در اواخر سال گذشته کشف شد، چک پوینت یک شرکت امنیت انترنیتی به تاریخ ۱۰ سرطان گزارش داد که هکران چینایی به دنبال ورود به شبکه های کمپیوتری شورای امنیت ملی افغانستان بودند.

این حمله که از سوی یک گروه هکران چینایی زبان انجام شد که به کارشناسان امنیت انترنیتی به نام اندیگوزیبرا معروف است، بخشی از یک عملیات جاسوسی انترنیتی بود تا کشورهای آسیای میانه را هدف قرار دهند، که این عملیت به سال ۱۳۹۳ بر می گردد.

به گفته شرکت چک پوینت، این گروه قبلاً چهره های سیاسی در ازبیکستان و قرغیزستان را هدف قرار می داد و ممکن است که کشورهای دیگر نیز مورد هدف قرار گرفته باشند.

عملیات در افغانستان در ماه حمل زمانی آغاز شد که هکران به عنوان یک مقام ارشد دفتر رئیس جمهور تمثیل کردند.

هکران پس از آنکه به حساب ایمیل این مقام دسترسی پیدا کردند، یک «ایمیل فریب دهنده ای» را به مقامات امنیت ملی ارسال کردند و از آنها خواستند که در برابر کنفرانس خبری آتی که توسط شورای امنیت ملی برگزار می شود، اقدام کنند.

آنها با تمثیل کردن از این مقام نوشتند، «دیروز من با دفتر شما تماس گرفتم و کسی جواب نداد. ما فایل شما را دریافت کردیم و آن را اصلاح کردیم. در سطر سوم صفحه دوم یک اشتباه وجود دارد. لطفاً تائید کنید که آیا این اشتباه وجود دارد یا خیر.»

چک پوینت گفت، هکران برای اعزام نمودن ویروس از دراپ باکس یک آپلیکیشن معروف ذخیره مجازی استفاده کردند.

این معلوم نیست که آیا اعضای شورای امنیت فریب خورده بودند یا خیر.

آیا شما این مقاله را می پسندید؟

0 دیدگاه

شیوه نامۀ بیان دیدگاه ها * نشان دهندۀ فیلد اجباری است 1500 / 1500