آنها از هویتهای سرقت شده و داستانهای پوششی مربوطه آنها برای جمعآوری اطلاعات درباره دیگر اسرائیلیها و فریب دادن افراد جدید استفاده کردهاند
به گفته یک شرکت امنیت سایبری اسرائیلی، هکرهای ایرانی توانستهاند ایمیلهای مقامات و مدیران ارشد اسرائیلی و آمریکایی از جمله "تزیپی لیونی" وزیر امور خارجه سابق اسرائیل و نیز سفیر سابق آمریکا در اسرائیل را بدزدند.
این در حالیست که دیروز آژیرهای خطر در بخش بزرگی از اسرائیل به صدا در آمده، نیروها به حالت آمادهباش درآمدند و مردم به پناهگاهها رفتند، اما هیچ خبری نبود. به گفته و بررسی رسانههای اسرائیلی این نمونه دیگری از حملات سایبری و هکهای ایران است. اسرائیل به شدت این نوع اخبار را محدود و کنترل میکند.
اسرائیل: هکرهای ایرانی ایمیلهای مقامات بلندپایه اسرائیلی و آمریکایی را دزدیدهاند
شرکت امنیتی "چکپوینت" میگوید پس از دریافت تعدادی ایمیل مشکوک از یک آدرس ایمیل متعلق به یک ژنرال مشهور سابق ارتش اسرائیل که در موقعیتی بسیار حساس خدمت میکرد، متوجه این موضوع شده است. این شرکت میگوید ایمیلهایی از این ژنرال به زبان عبری تا حدودی شکستهای به تزیپی فرستاده شده بود که اولین ایمیلها حاوی لینکی به فایلی بود که با باز کردن آن اطلاعات کامپیوترش لو میرفت. تزیپی زدن روی این لینک را به تأخیر انداخت، و همین باعث شد تا چندین ایمیل دیگر از وی بخواهد تا فایل را با استفاده از رمز عبور ایمیل خود باز کند و این باعث شک تزیپی شد. تزیپی پس از ملاقات با ژنرال سابق و تایید اینکه او هرگز چنین ایمیلی برای او ارسال نکرده از چکپوینت خواست تا این حادثه را بررسی کند. در مورد دیگری که توسط چکپوینت کشف شده، هکرهای ایرانی یک دیپلمات آمریکایی که قبلا به عنوان سفیر ایالات متحده در اسرائیل خدمت کرده بود را جعل کردند تا رئیس یکی از اندیشکدههای برجسته امنیتی اسرائیل را هدف قرار دهند. ایمیلهای هکرها نیز به زبان انگلیسی شکسته نوشته شده بود.
هکرها از یک سرویس کوتاه کننده آدرس اینترنتی به نام "لیتبی" برای حملاتشان استفاده کردند. این سرویس جعلی کار نمیکند و اگر بخواهید از آن استفاده کنید مجبور خواهید شد که ثبت نام کنید و در روند ثبت نام یک ایمیل ارسال نمائید. لینکهای کوتاه شدهای که بوجود میآیند و ارسال میشوند هدف را به صفحاتی میرسانند که به ظاهر قابل اعتماد هستند اما در واقع میتوانند برای افشای اطلاعات حساس مورد استفاده قرار گیرند. در این صفحات از کاربران شناسه حساب آنها گرفته میشود و سپس یک صفحه تایید کد پیامکی میفرستد.
چکپوینت میگوید وقتی قربانیان شناسه حساب خود را وارد میکنند، سرور هکرها درخواست بازیابی رمز عبور را به یاهو ارسال میکند و هکرها از کد احراز هویت برای دسترسی را دریافت میکند و برای ایجاد اطمینان از سرویس قانونی "ولیدیشن دات کام" برای سرقت اسناد هویتی برخی از قربانیان استفاده کردند. تجزیه و تحلیل شرکت چکپوینت میگوید هکرها با این روش توانستهاند حداقل تصویر پاسپورت کامل یک مقام بسیار بلندپایه اسرائیلی را به دست آورند و در روشی دیگر توانستهاند از یک حساب کاربری جیمیل در جعل هویت یک استاد در موسسه استراتژی و امنیت اورشلیم استفاده کنند و موفق شوند. در یک مورد دیگر هکرها هدف را به یک "میزگرد اسکیبازان" در یک اقامتگاه اسکی در ایالت "یوتا" در آمریکا دعوت کردند. چکپوینت معتقد است این کار هکرها برای فریب دادن اهداف بوده تا آنها را به دام یک عملیات زمینی بیاندازد.
این شرکت امنیت سایبری اسرائیل این حمله را به یک نهاد مورد حمایت ایران مرتبط میداند، زیرا اهداف اولیه آن مقامات اسرائیلی بودند و نیز اینکه در کد برنامه دامنه"فسفر" که مورد کاربرد یک گروه هکر ایرانیست، دیده میشد. هکرها قبل از اینکه هدف را به مکالمه "واتس اپ" بکشانند، ایمیلی از آدرسی مشابه آدرس واقعی هدف اما فقط با تغییر یک حرف ارسال میکردند تا کنترل حساب آنها را در نهایت بدست آورند. سیاست کلی اسرائیل و شرکتهای امنیتی عدم اعلان حملات موفق یا ناموفق است تا بتوانند آنها را کشف کنند و فقط زمانی احتمالا آنها را اعلان میکنند که عملیات تمام شده باشد. یک گروه ناشناخته اینترنتی، چندی پیش اعلان کرد که مقدار زیادی اطلاعات بسیار حساسی از مقامات اسرائیلی از جمله یک پاسپورت را بدست آورده است. یک متخصص کانادایی امنیت شبکه که نخواست نامش فاش شود گفت: "حمله فیشینگ یا دیگر تلاشها برای دسترسی به حسابهای کاربری مقامات، موضوعیست که هر روز چندین بار اتفاق میافتد و به همین علت گزارش یک یا چند حمله اصلا وارد رسانهها نمیشود... مگر اینکه آن حملات یا بسیار بسیار موفق بوده باشند و یا شکست مفتضحی خورده باشند". وی در ادامه افزود که این اطلاعات بسیار سر بسته اعلان شده، به احتمال قریب به یقین به معنای یک حمله بسیار موفقی بوده که اکنون واضحا خاتمه یافته، هم برای حمله کننده و هم برای قربانی بطوریکه افشای آن دیگر اثری در جنگ سایبری ندارد
گزارش چکپوینت یک ماه پس از آن منتشر میشود که سازمان امنیت اسرائیل به نام "شین بت" فاش کرد که عوامل اطلاعاتی ایران تلاش میکردند تاجران و دانشگاهیان اسرائیلی را در خارج از کشور فریب دهند تا آنها را ربوده یا به آنها آسیب برسانند و همچنین اطلاعات جمعآوری کنند. گزارشها نشان میدهند هکرهای ایرانی در حملاتشان توانستهاند هویت دانشگاهیان، روزنامه نگاران، افسران ذخیره، تاجران و نیکوکاران خارجی و داخلی اسرائیلی را به سرقت ببرند و از هویتهای سرقت شده و داستانهای پوششی مربوطه آنها برای جمعآوری اطلاعات درباره دیگر اسرائیلیها و فریب دادن افراد جدید و بردن آنها به مکانهایی خاص برای ربودن استفاده کردهاند، یا به آنها آسیب بزنند.
سابقه فسفر
گروه هکر ایرانی فسفر در گذشته در تلاش برای دریافت اطلاعات حساس از روزنامهنگاران، کارشناسان اندیشکده و اساتید ارشد، با جعل گزارشی توسط شرکت امنیت سایبری "پروف پوینت" در ژوئیه گذشته، توانسته بود هویت دانشمندان بریتانیایی دانشگاه لندن و دانشکده مطالعات شرقی و آفریقایی را جعل کند. این گروه همچنین در حملات گذشته متخصصان پزشکی را هدف قرار داده و از یک سایت برای برداشت اطلاعات از اهدافش استفاده کرده بود. هکرها قبل از ارائه لینکهای نادرست، گفتگوهای طولانی با اهداف خود انجام داده و سعی کرده بودند تا به حساب ایمیل شخصی آنها دست یابند.
در ماه فوریه گذشته شرکت امنیت سایبری "سایبریزن" از افزایش فعالیت گروه فسفر خبر داد و گفت که حملات متعددی توسط این گروه با سوء استفاده از نقاط ضعف سیستم سرور ایمیل شرکت مایکروسافت در پایان سال ۲۰۲۱ انجام شده است. این گروه در ابتدای سال ۲۰۲۲ از مجموعه جدیدی از ابزارهای توسعه یافته خود استفاده کردند از جمله یک نقطه ضعف در "پاور شل" و کد برنامه گذشته شرکت امنیت سایبری "سایبریزن. آنها همچنین توانسته بودند از یک آدرس اینترنتی که به باجافزار "ممنتو" وصل میشد نیز استفاده کرده بودند.
این در حالیست که دیروز آژیرهای خطر در بخش بزرگی از اسرائیل به صدا در آمده، نیروها به حالت آمادهباش درآمدند و مردم به پناهگاهها رفتند، اما هیچ خبری نبود. به گفته و بررسی رسانههای اسرائیلی این نمونه دیگری از حملات سایبری و هکهای ایران است. اسرائیل به شدت این نوع اخبار را محدود و کنترل میکند.
اسرائیل: هکرهای ایرانی ایمیلهای مقامات بلندپایه اسرائیلی و آمریکایی را دزدیدهاند
شرکت امنیتی "چکپوینت" میگوید پس از دریافت تعدادی ایمیل مشکوک از یک آدرس ایمیل متعلق به یک ژنرال مشهور سابق ارتش اسرائیل که در موقعیتی بسیار حساس خدمت میکرد، متوجه این موضوع شده است. این شرکت میگوید ایمیلهایی از این ژنرال به زبان عبری تا حدودی شکستهای به تزیپی فرستاده شده بود که اولین ایمیلها حاوی لینکی به فایلی بود که با باز کردن آن اطلاعات کامپیوترش لو میرفت. تزیپی زدن روی این لینک را به تأخیر انداخت، و همین باعث شد تا چندین ایمیل دیگر از وی بخواهد تا فایل را با استفاده از رمز عبور ایمیل خود باز کند و این باعث شک تزیپی شد. تزیپی پس از ملاقات با ژنرال سابق و تایید اینکه او هرگز چنین ایمیلی برای او ارسال نکرده از چکپوینت خواست تا این حادثه را بررسی کند. در مورد دیگری که توسط چکپوینت کشف شده، هکرهای ایرانی یک دیپلمات آمریکایی که قبلا به عنوان سفیر ایالات متحده در اسرائیل خدمت کرده بود را جعل کردند تا رئیس یکی از اندیشکدههای برجسته امنیتی اسرائیل را هدف قرار دهند. ایمیلهای هکرها نیز به زبان انگلیسی شکسته نوشته شده بود.
هکرها از یک سرویس کوتاه کننده آدرس اینترنتی به نام "لیتبی" برای حملاتشان استفاده کردند. این سرویس جعلی کار نمیکند و اگر بخواهید از آن استفاده کنید مجبور خواهید شد که ثبت نام کنید و در روند ثبت نام یک ایمیل ارسال نمائید. لینکهای کوتاه شدهای که بوجود میآیند و ارسال میشوند هدف را به صفحاتی میرسانند که به ظاهر قابل اعتماد هستند اما در واقع میتوانند برای افشای اطلاعات حساس مورد استفاده قرار گیرند. در این صفحات از کاربران شناسه حساب آنها گرفته میشود و سپس یک صفحه تایید کد پیامکی میفرستد.
چکپوینت میگوید وقتی قربانیان شناسه حساب خود را وارد میکنند، سرور هکرها درخواست بازیابی رمز عبور را به یاهو ارسال میکند و هکرها از کد احراز هویت برای دسترسی را دریافت میکند و برای ایجاد اطمینان از سرویس قانونی "ولیدیشن دات کام" برای سرقت اسناد هویتی برخی از قربانیان استفاده کردند. تجزیه و تحلیل شرکت چکپوینت میگوید هکرها با این روش توانستهاند حداقل تصویر پاسپورت کامل یک مقام بسیار بلندپایه اسرائیلی را به دست آورند و در روشی دیگر توانستهاند از یک حساب کاربری جیمیل در جعل هویت یک استاد در موسسه استراتژی و امنیت اورشلیم استفاده کنند و موفق شوند. در یک مورد دیگر هکرها هدف را به یک "میزگرد اسکیبازان" در یک اقامتگاه اسکی در ایالت "یوتا" در آمریکا دعوت کردند. چکپوینت معتقد است این کار هکرها برای فریب دادن اهداف بوده تا آنها را به دام یک عملیات زمینی بیاندازد.
این شرکت امنیت سایبری اسرائیل این حمله را به یک نهاد مورد حمایت ایران مرتبط میداند، زیرا اهداف اولیه آن مقامات اسرائیلی بودند و نیز اینکه در کد برنامه دامنه"فسفر" که مورد کاربرد یک گروه هکر ایرانیست، دیده میشد. هکرها قبل از اینکه هدف را به مکالمه "واتس اپ" بکشانند، ایمیلی از آدرسی مشابه آدرس واقعی هدف اما فقط با تغییر یک حرف ارسال میکردند تا کنترل حساب آنها را در نهایت بدست آورند. سیاست کلی اسرائیل و شرکتهای امنیتی عدم اعلان حملات موفق یا ناموفق است تا بتوانند آنها را کشف کنند و فقط زمانی احتمالا آنها را اعلان میکنند که عملیات تمام شده باشد. یک گروه ناشناخته اینترنتی، چندی پیش اعلان کرد که مقدار زیادی اطلاعات بسیار حساسی از مقامات اسرائیلی از جمله یک پاسپورت را بدست آورده است. یک متخصص کانادایی امنیت شبکه که نخواست نامش فاش شود گفت: "حمله فیشینگ یا دیگر تلاشها برای دسترسی به حسابهای کاربری مقامات، موضوعیست که هر روز چندین بار اتفاق میافتد و به همین علت گزارش یک یا چند حمله اصلا وارد رسانهها نمیشود... مگر اینکه آن حملات یا بسیار بسیار موفق بوده باشند و یا شکست مفتضحی خورده باشند". وی در ادامه افزود که این اطلاعات بسیار سر بسته اعلان شده، به احتمال قریب به یقین به معنای یک حمله بسیار موفقی بوده که اکنون واضحا خاتمه یافته، هم برای حمله کننده و هم برای قربانی بطوریکه افشای آن دیگر اثری در جنگ سایبری ندارد
گزارش چکپوینت یک ماه پس از آن منتشر میشود که سازمان امنیت اسرائیل به نام "شین بت" فاش کرد که عوامل اطلاعاتی ایران تلاش میکردند تاجران و دانشگاهیان اسرائیلی را در خارج از کشور فریب دهند تا آنها را ربوده یا به آنها آسیب برسانند و همچنین اطلاعات جمعآوری کنند. گزارشها نشان میدهند هکرهای ایرانی در حملاتشان توانستهاند هویت دانشگاهیان، روزنامه نگاران، افسران ذخیره، تاجران و نیکوکاران خارجی و داخلی اسرائیلی را به سرقت ببرند و از هویتهای سرقت شده و داستانهای پوششی مربوطه آنها برای جمعآوری اطلاعات درباره دیگر اسرائیلیها و فریب دادن افراد جدید و بردن آنها به مکانهایی خاص برای ربودن استفاده کردهاند، یا به آنها آسیب بزنند.
سابقه فسفر
گروه هکر ایرانی فسفر در گذشته در تلاش برای دریافت اطلاعات حساس از روزنامهنگاران، کارشناسان اندیشکده و اساتید ارشد، با جعل گزارشی توسط شرکت امنیت سایبری "پروف پوینت" در ژوئیه گذشته، توانسته بود هویت دانشمندان بریتانیایی دانشگاه لندن و دانشکده مطالعات شرقی و آفریقایی را جعل کند. این گروه همچنین در حملات گذشته متخصصان پزشکی را هدف قرار داده و از یک سایت برای برداشت اطلاعات از اهدافش استفاده کرده بود. هکرها قبل از ارائه لینکهای نادرست، گفتگوهای طولانی با اهداف خود انجام داده و سعی کرده بودند تا به حساب ایمیل شخصی آنها دست یابند.
در ماه فوریه گذشته شرکت امنیت سایبری "سایبریزن" از افزایش فعالیت گروه فسفر خبر داد و گفت که حملات متعددی توسط این گروه با سوء استفاده از نقاط ضعف سیستم سرور ایمیل شرکت مایکروسافت در پایان سال ۲۰۲۱ انجام شده است. این گروه در ابتدای سال ۲۰۲۲ از مجموعه جدیدی از ابزارهای توسعه یافته خود استفاده کردند از جمله یک نقطه ضعف در "پاور شل" و کد برنامه گذشته شرکت امنیت سایبری "سایبریزن. آنها همچنین توانسته بودند از یک آدرس اینترنتی که به باجافزار "ممنتو" وصل میشد نیز استفاده کرده بودند.
بیشتر بخوانید:
- هر آنچه که باید از حذف اطلاعات شخصی، تلفن و آدرس خود از گوگل و اینترنت بدانید
- جوان کانادایی که ۴۶ میلیون دلار ارز دیجیتال از یک آمریکایی دزدیده بود دستگیر شد
- حمله سایبری برای باجگیری، برخی از خدمات ناوگان حمل و نقل تورنتو را از کار انداخت
- موفقیت رباتهای تلگرام در سرقت پسوردهای کاربران
- یک برنامه پاسپورت واکسیناسیون کرونا اطلاعات شخصی، نام، گروه خونی، آدرس، تلفن، تاریخ تولد، گواهینامه و کارت مرزی ۶۵۰,۰۰۰ کانادایی را در اختیار عموم گذاشت
- تهدید تلگرام به قطع خدمات خود در ایران و روسیه
- بیش از ۸.۴ میلیارد پسورد هک شده مردم منتشر شد؛ پسوردهایتان را اینجا چک کنید، آنها را تغییر داده و مرورگرهایتان را ایمن کنید
- بازهم هک؟ یکصد هزار حساب آنلاین مردم در اداره مالیات کانادا بسته شد
- یک هکر اطلاعات شخصی ۵۳۳ میلیون کاربر فیسبوک را روی اینترنت گذاشت
- بزرگترین هک دولت آمریکا؟
- شش میلیون کانادایی و یکصد میلیون آمریکایی؛ قربانیان هک کپیتالوان
- بانکهای کانادا هک شدهاند
- هکرها اطلاعات هزاران کانادایی دریافت کننده کمک دولتی را دزدیدند
اگر شما همکاری گرامی ما هستی، مرسی که این مطلب را خواندی، اما کپی نکن و با تغییر به نام خودت نزن، خودت زحمت بکش!
پروتکل علمی - پزشکی جهانی برای مقابله کلیه ویروسهایی مانند کرونا که انتقالشان از طریق بسته هوایی است:
۱- ماسک ان-۹۵ بزنید، کرونا از ماسکهای معمولی رد میشود. ۲- فیلتر هوای قوی هپا بگذارید. ۳- تا جایی که میتوانید از مردم حذر کنید. ۴- تغذیه خوب و سالم داشته باشید، مقادیر زیاد ویتامین C و D مصرف کنید. ۵- بسیار ورزش کنید. ۶- اگر توانستید حتما واکسن بزنید.
۱- ماسک ان-۹۵ بزنید، کرونا از ماسکهای معمولی رد میشود. ۲- فیلتر هوای قوی هپا بگذارید. ۳- تا جایی که میتوانید از مردم حذر کنید. ۴- تغذیه خوب و سالم داشته باشید، مقادیر زیاد ویتامین C و D مصرف کنید. ۵- بسیار ورزش کنید. ۶- اگر توانستید حتما واکسن بزنید.
Date: Saturday, June 18, 2022 - 19:15
درباره نویسنده/هنرمند
Arash Moghaddam آرش مقدم مدرک کارشناسی کامپیوتر و تخصص تولید رسانه دیجیتال دارد و مدیریت تولید بیش ۹ رسانه تصویری، چاپی و اینترنتی را بعهده داشته است. |
ویراستار اول: آرش مقدم؛ ویراستار نهایی: پر ابراهیمی - ویراستاری موقت: عباس حسنلو
ویراستار اول: آرش مقدم؛ ویراستار نهایی: پر ابراهیمی - ویراستاری موقت: عباس حسنلو