امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۴ آبان ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۹ دقیقه

احتمالاً برای شما هم پیش آمده: صندوق ورودی ایمیلتان پر از هشدارهای امنیتی است یا یک پیامک عجیب دریافت می‌کنید که می‌گوید بسته‌ای در انتظار شماست. به نظر می‌رسد دنیای دیجیتال ما شبیه غرب وحشی شده، با این تفاوت که به جای گاوچران‌های هفت‌تیرکش، هکرهایی با کیبوردهای سریع و ایده‌های شیطانی‌تر داریم. این مجرمان یک اصل مشترک دارند: سوءاستفاده از اعتماد. اعتماد شما به یک پیامک تحویل بسته، اعتماد به دستورالعمل‌های یک وب‌سایت، یا حتی اعتماد یک سیستم به هویت کارمندانش.

هدف این مقاله این است که شما را با ۱۰ مورد از غافلگیرکننده‌ترین و تأثیرگذارترین داستان‌های امنیتی که همین حالا در جریان هستند، آشنا کند. این گزارش به زبانی ساده و بدون اصطلاحات پیچیده نوشته شده تا بفهمیم در پشت پرده چه خبر است و هکرها این بار چه نقشه‌هایی در سر دارند.


۱. مراقب باشید! دزد جینگل‌بلز (Jingle Thief) دنبال کارت‌های هدیه شماست – دزد جینگل‌بلز

در دنیای جرایم سایبری، همیشه هدف داده‌های مشتریان یا اسرار دولتی نیست. گاهی اوقات، هدف چیزی بسیار ساده‌تر و در عین حال پرسودتر است. مجرمان سایبری به خوبی می‌دانند که چگونه از روندهای فصلی سوءاستفاده کنند و دارایی‌هایی را هدف قرار دهند که شاید کمتر کسی به آن‌ها فکر کند، مانند کارت‌های هدیه.

بر اساس گزارشی از Unit42 شرکت Palo Alto Networks، یک گروه هکری به نام «دزد جینگل‌بلز» (Jingle Thief) تخصص ویژه‌ای در این زمینه دارد. نام این گروه از فعالیت‌های فزاینده‌شان در طول فصول جشن و تعطیلات گرفته شده است. روش کار آن‌ها این‌گونه است: ابتدا با استفاده از حملات فیشینگ، اطلاعات ورود به حساب مایکروسافت ۳۶۵ کارمندان یک شرکت را می‌دزدند و به محیط ابری آن سازمان نفوذ می‌کنند.

اما هدف نهایی آن‌ها سرقت مستقیم اطلاعات مشتریان نیست. آن‌ها پس از نفوذ، به دنبال سیستم‌های داخلی شرکت برای صدور کارت‌های هدیه با ارزش بالا برای خودشان هستند. این کارت‌ها سپس در بازارهای خاکستری فروخته می‌شوند. چرا کارت هدیه؟ چون ردیابی آن‌ها تقریباً غیرممکن است و به راحتی به پول نقد تبدیل می‌شوند. خطرناک‌ترین ویژگی این گروه، توانایی آن‌ها در باقی ماندن در شبکه برای بیش از یک سال بدون شناسایی شدن است. آن‌ها به جای استفاده از بدافزارهای پرسروصدا، از هویت‌های دزدیده‌شده کارمندان سوءاستفاده می‌کنند تا فعالیت‌هایشان کاملاً عادی به نظر برسد. این روش به آن‌ها اجازه می‌دهد تا با خیال راحت به شناسایی و آماده‌سازی برای کلاهبرداری بزرگ خود بپردازند.

این سرقت بی‌سروصدا، ما را به یاد نوع دیگری از جاسوسی می‌اندازد که در آن، حتی امن‌ترین اپلیکیشن‌های پیام‌رسان نیز می‌توانند به یک معدن طلا برای هکرها تبدیل شوند.

بذار خلاصه بگم 👇

یک گروه هکری به اسم «دزد جینگل‌بلز» در فصل تعطیلات، به جای سرقت اطلاعات مشتریان، وارد سیستم‌های ابری شرکت‌ها می‌شوند تا برای خودشان کارت هدیه صادر کنند و بفروشند. چون کارت‌های هدیه قابل ردیابی نیستند، این یک تجارت پرسود برایشان شده.

۲. واتس‌اپ شما یک معدن طلا برای جاسوسان است – سرقت چت واتس‌اپ

بسیاری از ما فکر می‌کنیم چون پیام‌رسان‌هایی مانند واتس‌اپ رمزگذاری شده‌اند، ارتباطات ما کاملاً امن است. اما این تفکر یک نقطه ضعف بزرگ دارد: اگر خود دستگاهی که از آن استفاده می‌کنید (کامپیوتر یا موبایل) هک شود، تمام این رمزگذاری‌ها بی‌فایده خواهد بود. جاسوسان حرفه‌ای به جای تلاش برای شکستن رمز، مستقیماً به سراغ منبع اطلاعات می‌روند.

بر اساس گزارش‌های اخیر، یک گروه هکری پیشرفته به نام «فیل مرموز» (Mysterious Elephant یا APT-K-47) که نهادهای دولتی را در منطقه آسیا-اقیانوسیه هدف قرار می‌دهد، تاکتیک بسیار خاص و غافلگیرکننده‌ای را به کار گرفته است. آن‌ها ابزارهای سفارشی به نام‌های «Uplo Exfiltrator» و «Stom Exfiltrator» ساخته‌اند که وظیفه اصلی‌شان سرقت مستقیم فایل‌ها و ارتباطات واتس‌اپ از کامپیوترهای هک‌شده است.

این گروه همچنین از ابزار دیگری به نام «ChromeStealer Exfiltrator» برای سرقت کوکی‌ها و توکن‌ها از مرورگر گوگل کروم استفاده می‌کند که آن هم با تمرکز ویژه بر استخراج فایل‌های مرتبط با واتس‌اپ طراحی شده است. این موضوع برای کاربر عادی چه معنایی دارد؟ پیام‌های واتس‌اپ شما هنگام ارسال و دریافت رمزگذاری شده‌اند، اما اگر یک هکر به کامپیوتر یا گوشی شما نفوذ کند، می‌تواند مستقیماً تاریخچه چت‌ها، فایل‌ها و تمام ارتباطات شما را بدزدد. این درست مانند این است که کسی بالای سر شما بایستد و تمام پیام‌هایتان را بخواند.

این نوع حملات هدفمند گرچه خطرناک هستند، اما هکرها ترفندهای گسترده‌تری هم دارند که کاربران عادی را فریب می‌دهند تا خودشان در را برایشان باز کنند.

بذار خلاصه بگم 👇

هکرهای حرفه‌ای ابزارهای ویژه‌ای ساخته‌اند که بعد از هک کردن یک کامپیوتر، مستقیماً سراغ فایل‌ها و چت‌های واتس‌اپ می‌روند و همه‌چیز را سرقت می‌کنند. یعنی حتی اگر پیام‌ها رمزگذاری شده باشند، از روی خود دستگاه شما قابل سرقت هستند.

۳. جدیدترین حقه فیشینگ: خودتان حمله را اجرا می‌کنید! – تکنیک کپی و اجرا

مهندسی اجتماعی، یعنی هنر فریب دادن انسان‌ها، همیشه در حال تکامل است. جدیدترین ترفند هکرها این است که شما را به یک شرکت‌کننده فعال در زنجیره حمله تبدیل کنند. به جای اینکه مخفیانه بدافزار نصب کنند، شما را متقاعد می‌کنند که با دستان خودتان کد مخرب را اجرا کنید.

بر اساس گزارش تهدیدات Red Canary، این تکنیک که «کپی و اجرا» (Paste and Run) یا «ClickFix» نامیده می‌شود، به شکل هوشمندانه‌ای عمل می‌کند. مراحل کار به این صورت است:

  1. کاربر در یک وب‌سایت با یک کپچای (CAPTCHA) جعلی یا یک پیام خطا مواجه می‌شود که ادعا می‌کند برای ادامه کار یا رفع مشکل نیاز به یک اقدام فوری است.
  2. با کلیک روی دکمه‌ای که در صفحه نمایش داده می‌شود (مثلاً «تأیید هویت»)، یک دستور پاورشل (PowerShell) مخرب به صورت پنهانی در کلیپ‌بورد (حافظه موقت) کامپیوتر کپی می‌شود.
  3. سپس وب‌سایت به کاربر دستور می‌دهد که کلیدهای Windows + R را فشار دهد، با CTRL + V محتوای کلیپ‌بورد را بچسباند و دکمه Enter را بزند تا مشکل «برطرف» شود.

این روش به طرز شگفت‌انگیزی هوشمندانه است، زیرا بسیاری از ابزارهای امنیتی را دور می‌زند. چرا؟ چون این خودِ کاربر است که کد مخرب را روی سیستمش اجرا می‌کند. این یک ترفند روانشناختی است که از اعتماد و حس فوریت کاربر سوءاستفاده می‌کند. در واقع، هکر حتی زحمت باز کردن در را هم به خودش نمی‌دهد؛ شما کلید را دو دستی تقدیمش می‌کنید! از این طریق، بدافزارهایی مانند LummaC2 و HijackLoader روی سیستم قربانی نصب می‌شوند.

این حملات که افراد را هدف می‌گیرند، یک روی سکه هستند؛ روی دیگر، حملات سازمان‌یافته‌ای است که کل صنایع را هدف قرار می‌دهند.

بذار خلاصه بگم 👇

یک روش جدید هک این است که وب‌سایت‌های آلوده با نمایش یک خطای جعلی، شما را گول می‌زنند تا یک کد مخرب را کپی کرده و خودتان در کامپیوترتان اجرا کنید. در واقع، شما با دست خودتان در را برای هکر باز می‌کنید!

۴. اوه، باز هم یک شرکت حقوقی هک شد – هک شرکت حقوقی

وقتی صحبت از جاسوسی سایبری توسط دولت‌ها می‌شود، اهداف فقط مراکز نظامی یا دولتی نیستند. شرکت‌های خدمات حرفه‌ای، به‌ویژه شرکت‌های حقوقی بزرگ، به یک هدف بسیار جذاب تبدیل شده‌اند، زیرا آن‌ها گنجینه‌ای از اطلاعات محرمانه مشتریان قدرتمند خود را در اختیار دارند.

بر اساس گزارش‌های SecurityWeek و نیویورک تایمز، شرکت حقوقی برجسته Williams & Connolly که وکالت مشتریان سرشناسی مانند رؤسای جمهور سابق آمریکا و غول‌های فناوری مثل گوگل را بر عهده دارد، مورد حمله قرار گرفته است. گفته می‌شود هکرهای تحت حمایت دولت چین با بهره‌برداری از یک آسیب‌پذیری روز صفر (zero-day) به حساب‌های ایمیل وکلای این شرکت دسترسی پیدا کرده‌اند.

این یک حمله موردی نبود، بلکه بخشی از یک الگوی بزرگتر است. گزارش گوگل و مندیانت آماری تکان‌دهنده را فاش می‌کند:

“هکرها به طور متوسط نزدیک به ۴۰۰ روز در شبکه‌های هدف باقی مانده‌اند.”

حمله مشابهی نیز به شرکت حقوقی Wiley Rein صورت گرفته که نشان می‌دهد این یک الگوی هدفمند برای جمع‌آوری اطلاعات است، نه صرفاً کسب سود مالی. این گروه‌ها به دنبال اسرار سیاسی، تجاری و حقوقی مشتریان این شرکت‌ها هستند و برای این کار، صبورانه و بی‌سروصدا در شبکه‌ها پنهان می‌مانند.

این نبردهای سطح بالا بین دولت‌ها تنها بخشی از ماجراست؛ در سوی دیگر، یک انقلاب فناوری به نام هوش مصنوعی در حال تغییر کامل میدان نبرد برای همه است.

بذار خلاصه بگم 👇

هکرهای دولتی (مخصوصاً چینی) به شرکت‌های حقوقی بزرگ که مشتریان مهم سیاسی و تجاری دارند نفوذ می‌کنند. آن‌ها به دنبال اطلاعات محرمانه مشتریان هستند و می‌توانند بیش از یک سال بی‌سروصدا در شبکه باقی بمانند.

۵. هوش مصنوعی فقط یک کلمه مُد روز نیست، میدان نبرد جدید امنیت است – پروتکل زمینه مدل

هوش مصنوعی (AI) در دنیای امنیت سایبری یک شمشیر دولبه است. این فناوری همزمان ابزارهای قدرتمندی برای مهاجمان و مدافعان ایجاد کرده و یک مسابقه تسلیحات جدید را رقم زده است.

از دیدگاه مدافعان: شرکت‌هایی مانند مایکروسافت در حال تبدیل پلتفرم‌هایی مثل Sentinel به «پلتفرم‌های عامل‌محور» (agentic platforms) هستند. به زبان ساده، این یعنی استفاده از عامل‌های هوش مصنوعی (مانند Security Copilot) برای تحلیل خودکار داده‌ها، شناسایی تهدیدات و حتی پاسخ به حملات بدون دخالت انسان. به همین ترتیب، شرکت سیسکو با Webex AI Agent در حال خودکارسازی خدمات مشتریان است.

از دیدگاه مهاجمان: گزارش‌های Verizon و Palo Alto Networks هشدار می‌دهند که مجرمان نیز بیکار ننشسته‌اند. آن‌ها از هوش مصنوعی برای ساخت حملات فیشینگ بسیار پیچیده‌تر و بدافزارهای باج‌گیر خطرناک‌تر استفاده می‌کنند.

سطح حمله جدید: در این میان، یک مفهوم جدید و حیاتی به نام «پروتکل زمینه مدل» (Model Context Protocol یا MCP) ظهور کرده است. این پروتکل را مانند یک کلید جهانی در نظر بگیرید که به مدل‌های هوش مصنوعی اجازه می‌دهد به انواع ابزارها و داده‌های یک شرکت دسترسی پیدا کنند. اگر یک مجرم بتواند این «کلید» را بدزدد، به تمام منابعی که آن مدل هوش مصنوعی به آن‌ها متصل است دسترسی خواهد داشت و این یک ریسک بزرگ و جدید است.

اما در حالی که دنیای فناوری به سمت هوش مصنوعی پیش می‌رود، بسیاری از سازمان‌ها هنوز با یک مشکل بسیار قدیمی و ساده دست‌وپنجه نرم می‌کنند: نرم‌افزارهای وصله‌نشده.

بذار خلاصه بگم 👇

هوش مصنوعی هم ناجی است و هم تهدید. شرکت‌های امنیتی از آن برای دفاع خودکار استفاده می‌کنند، در حالی که هکرها از آن برای حملات هوشمندتر بهره می‌برند. این یعنی یک مسابقه تسلیحات جدید در دنیای دیجیتال شروع شده است.

۶. وصله‌هایی که نصب نمی‌شوند: چرا ۶۰٪ فروشگاه‌های آنلاین در برابر هکرها بی‌دفاع هستند؟ – آسیب‌پذیری SessionReaper

در امنیت سایبری، یک شکاف بزرگ و خطرناک بین «وجود راه‌حل» و «اجرای راه‌حل» وجود دارد. حتی زمانی که یک وصله امنیتی برای یک حفره خطرناک منتشر می‌شود، تا زمانی که سازمان‌ها آن را نصب نکنند، هیچ ارزشی ندارد. این تأخیر، فرصتی طلایی برای هکرها ایجاد می‌کند.

بر اساس گزارش BleepingComputer، یک آسیب‌پذیری بسیار خطرناک به نام «SessionReaper» (با کد CVE-2025-54236) در پلتفرم فروشگاه‌ساز Adobe Commerce (که قبلاً Magento نام داشت) کشف شده است. شدت این حفره امنیتی به قدری بالاست که به مهاجمان اجازه می‌دهد بدون نیاز به رمز عبور یا هرگونه تعامل از سوی کاربر، کنترل کامل حساب‌های مشتریان را به دست بگیرند.

اما نکته تکان‌دهنده اینجاست: بر اساس گزارش شرکت امنیتی Sansec، شش هفته پس از انتشار وصله اضطراری توسط Adobe، هنوز ۶۲ درصد از فروشگاه‌های Magento (یعنی تقریباً ۳ فروشگاه از هر ۵ فروشگاه) این به‌روزرسانی حیاتی را نصب نکرده و کاملاً آسیب‌پذیر باقی مانده‌اند. این یعنی درِ یک بانک باز است، نگهبان در خواب است و یک تابلو نئونی بزرگ هم بالای در چشمک می‌زند که می‌گوید: «از اینجا دزدی کنید!»

این ریسک بزرگ و خودساخته، به مهاجمان اجازه می‌دهد به راحتی وارد شبکه شوند و برای مدتی طولانی در آنجا باقی بمانند.

بذار خلاصه بگم 👇

یک حفره امنیتی بسیار خطرناک در فروشگاه‌های اینترنتی Magento کشف شده که به هکرها اجازه می‌دهد حساب‌های کاربری را تصاحب کنند. با اینکه شرکت Adobe وصله امنیتی آن را منتشر کرده، هنوز ۶۰ درصد فروشگاه‌ها آن را نصب نکرده‌اند و کاملاً آسیب‌پذیرند.

۷. تهدید نامرئی: وقتی هکرها یک سال در شبکه شما زندگی می‌کنند – ماندگاری هکرها

تصور عمومی از یک حمله سایبری، چیزی شبیه به یک حمله باج‌افزاری است: پرسروصدا، سریع و مخرب. اما تهدید خطرناک‌تر، نفوذهای طولانی‌مدت و بی‌سروصدایی است که مهاجمان برای ماه‌ها یا حتی سال‌ها در شبکه قربانی پنهان می‌مانند.

همان‌طور که در داستان گروه «Jingle Thief» و هک شرکت‌های حقوقی دیدیم، مدت زمان ماندگاری (Dwell Time) مهاجمان به طرز نگران‌کننده‌ای طولانی است. گروه Jingle Thief بیش از یک سال در شبکه باقی مانده بود و هکرهای مرتبط با چین به طور متوسط ۴۰۰ روز در شبکه‌های هدف فعالیت می‌کردند. تکنیک اصلی آن‌ها در این حملات طولانی‌مدت، سوءاستفاده از هویت (identity misuse) است، نه نصب بدافزارهای سفارشی.

این یعنی آن‌ها به جای ایجاد ابزارهای جدید که ممکن است شناسایی شوند، اطلاعات ورود (نام کاربری و رمز عبور) کارمندان قانونی را می‌دزدند و از آن‌ها برای حرکت در شبکه استفاده می‌کنند. این کار باعث می‌شود فعالیت‌هایشان کاملاً شبیه به رفتار یک کارمند عادی به نظر برسد و سیستم‌های امنیتی متوجه حضورشان نشوند. این روش مانند یک جاسوس است که کارت شناسایی یک کارمند را دزدیده؛ او نیازی به شکستن درها ندارد، به راحتی وارد می‌شود، آزادانه در همه جا پرسه می‌زند و کسی به او شک نمی‌کند، چون به نظر می‌رسد که آنجا به او تعلق دارد.

اما متخصصان امنیت برای پیدا کردن این جاسوسان نامرئی از چه ابزارهایی استفاده می‌کنند؟

بذار خلاصه بگم 👇

خطرناک‌ترین هکرها آن‌هایی نیستند که سروصدا می‌کنند. گروه‌هایی هستند که با دزدیدن رمز عبور کارمندان، بیش از یک سال بی‌سروصدا در شبکه شما می‌مانند، اطلاعات جمع می‌کنند و چون رفتارشان شبیه کارمندان عادی است، کسی متوجه حضورشان نمی‌شود.

۸. اسرار جعبه‌ابزار هکرها: چرا Burp Suite چیزی فراتر از یک اسکنر است؟ – ابزار Burp Suite

Burp Suite یکی از ابزارهای بنیادی و معروف در دنیای تست نفوذ و هک اخلاقی است. بسیاری آن را تنها یک اسکنر خودکار برای پیدا کردن آسیب‌پذیری‌های وب‌سایت می‌دانند، اما قدرت واقعی آن بسیار فراتر از این است.

بر اساس آموزش‌های موجود، Burp Suite مانند یک «چاقوی سوئیسی» برای متخصصان امنیت وب است. نکته کلیدی که متخصصان را از مبتدیان جدا می‌کند این است که بدانند چه زمانی و چگونه از ابزار مناسب استفاده کنند. همان‌طور که برای سفت کردن یک مهره از آچار استفاده می‌کنید نه پیچ‌گوشتی، در دنیای هک نیز هر ابزاری کاربرد خاص خود را دارد.

مهم‌ترین ویژگی Burp Suite که آن را از سایر ابزارها متمایز می‌کند، تب «Extender» و فروشگاه «BApp Store» آن است. این قابلیت به متخصصان امنیت اجازه می‌دهد تا افزونه‌ها و ابزارهای جدیدی که توسط جامعه جهانی امنیت سایبری ساخته شده را به برنامه اضافه کنند. افزونه‌هایی مانند «Active Scan++» یا «Param Miner» به هکر اخلاقی این امکان را می‌دهند که ابزار خود را برای سناریوهای خاص سفارشی‌سازی کند. این انعطاف‌پذیری است که به آن‌ها اجازه می‌دهد خلاقیت و هوش یک مهاجم واقعی را شبیه‌سازی کنند؛ کاری که هیچ اسکنر خودکاری قادر به انجام آن نیست.

این ابزار برای دستکاری و تحلیل ترافیک وب عالی است، اما ابزار دیگری وجود دارد که به ما اجازه می‌دهد تمام مکالمات شبکه، حتی آن‌هایی که از چشم پنهان هستند، را ببینیم.

بذار خلاصه بگم 👇

ابزار معروف هک Burp Suite فقط یک اسکنر اتوماتیک نیست. قدرت اصلی آن در قابلیت شخصی‌سازی و اضافه کردن ابزارهای جانبی است. این یعنی هکرهای حرفه‌ای می‌توانند آن را متناسب با خلاقیت خودشان تغییر دهند، کاری که هیچ ابزار آماده‌ای نمی‌تواند انجام دهد.

۹. تلویزیون هوشمند شما حرف می‌زند. شما گوش می‌دهید؟ – ابزار Wireshark

هر دستگاهی که به اینترنت متصل است—کامپیوتر، تلفن همراه، و حتی تلویزیون هوشمند شما—دائماً در حال برقراری «مکالمات» نامرئی با سرورهای سراسر جهان است. اما چگونه می‌توان فهمید این دستگاه‌ها دقیقاً چه می‌گویند و آیا فعالیت مشکوکی در جریان است؟

ابزاری به نام Wireshark دقیقاً برای همین کار ساخته شده است. Wireshark مانند یک «مترجم جهانی» برای اتصال اینترنت شما عمل می‌کند. این ابزار به شما نشان می‌دهد که دستگاه‌هایتان دقیقاً چه داده‌هایی را به دنیای بیرون ارسال می‌کنند و چه پاسخ‌هایی دریافت می‌کنند. برای یک تحلیلگر امنیت، فرآیند کار با Wireshark معمولاً به این صورت است:

  1. ایجاد یک خط پایه (Baseline): ابتدا، ترافیک شبکه را در حالت عادی ضبط می‌کنند. برای اینکه بتوانید یک چیز غیرعادی را تشخیص دهید، ابتدا باید بدانید «عادی» چه شکلی است.
  2. شکار ناهنجاری‌ها با فیلترها: سپس، با استفاده از فیلترهای قدرتمند، به دنبال موارد مشکوک می‌گردند. برای مثال، ترافیکی که به یک کشور غیرمنتظره ارسال می‌شود، استفاده از یک پروتکل عجیب، یا دستگاهی که در زمانی که نباید، در حال ارسال داده است.

Wireshark آنقدر قدرتمند است که حتی می‌تواند ترافیک تخصصی سیستم‌های صنعتی را که از پروتکل‌هایی مانند Modbus استفاده می‌کنند، تحلیل کند و به متخصصان کمک کند تا فعالیت‌های مخرب را در زیرساخت‌های حیاتی نیز شناسایی کنند.

این ترافیک‌های مخفی اغلب در پس‌زمینه اتفاق می‌افتند، اما گاهی اوقات، بزرگترین تهدیدها به شکلی کاملاً آشکار و از طریق یک پیامک ساده از راه می‌رسند.

بذار خلاصه بگم 👇

تمام دستگاه‌های شما (کامپیوتر، موبایل، تلویزیون) دائماً در حال رد و بدل کردن اطلاعات با اینترنت هستند. ابزاری به نام Wireshark به متخصصان امنیت اجازه می‌دهد این “مکالمات” را شنود کنند تا بتوانند فعالیت‌های مشکوک و غیرعادی را پیدا کنند.

۱۰. کلاهبرداری پیامکی یک میلیارد دلاری که احتمالاً قبلاً دیده‌اید – کلاهبرداری Smishing

احتمالاً شما هم پیامک‌هایی با این مضمون دریافت کرده‌اید: «بسته پستی شما در انتظار تحویل است» یا «عوارض جاده‌ای شما پرداخت نشده است». این پیام‌ها، که به نظر بی‌اهمیت می‌آیند، در واقع بخشی از یک کلاهبرداری عظیم و سازمان‌یافته به نام «اسمیشینگ» (فیشینگ از طریق پیامک) هستند که تأثیر مالی باورنکردنی‌ای داشته است.

بر اساس گزارش ThreatsDay Bulletin، گروه‌های جرایم سایبری چینی در حال اجرای کمپین‌های گسترده اسمیشینگ در ایالات متحده هستند. طبق گزارش وال استریت ژورنال و وزارت امنیت داخلی آمریکا، این کلاهبرداری‌ها در سه سال گذشته بیش از یک میلیارد دلار درآمد برای مجرمان داشته است.

فرآیند کسب درآمد آن‌ها به این صورت است: لینک‌های موجود در این پیامک‌ها قربانیان را به صفحات فیشینگ هدایت می‌کنند تا اطلاعات کارت اعتباری خود را وارد کنند. سپس، این اطلاعات دزدیده‌شده به کیف پول‌های دیجیتال مانند Google Pay و Apple Pay اضافه می‌شوند و برای خرید کالاهایی که به راحتی قابل فروش هستند، مانند آیفون و کارت‌های هدیه، استفاده می‌شوند. بنابراین، دفعه بعد که چنین پیامکی دریافت کردید، به یاد داشته باشید که این یک تلاش کوچک برای کلاهبرداری نیست، بلکه بخشی از یک صنعت مجرمانه جهانی و بسیار پرسود است.

بذار خلاصه بگم 👇

آن پیامک‌های جعلی که درباره «بسته پستی در انتظار تحویل» یا «عوارض پرداخت نشده» دریافت می‌کنید، بخشی از یک کلاهبرداری سازمان‌یافته به ارزش بیش از یک میلیارد دلار است. هکرها با این روش اطلاعات کارت بانکی شما را می‌دزدند و با آن خریدهای کلان انجام می‌دهند.


**نتیجه‌گیری

همانطور که دیدیم، تهدیدها از هر شکلی ظاهر می‌شوند: از جاسوس‌های دولتی که بیش از یک سال در شبکه‌های یک شرکت حقوقی زندگی می‌کنند تا کلاهبرداری‌های پیامکی یک میلیارد دلاری که با یک کلیک ساده شروع می‌شوند. مهاجمان با سوءاستفاده از ابزارهای قانونی، بهره‌برداری از روانشناسی انسان و به کارگیری فناوری‌های جدیدی مانند هوش مصنوعی، روزبه‌روز هوشمندتر و پیچیده‌تر عمل می‌کنند.

در نهایت، امنیت یک مقصد نیست، بلکه یک سفر بی‌پایان است.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب