اطلاعات فروش گوگل در همان کلاهبرداری که خود کشف کرده بود، فاش شد

مقدمه: قربانی شدن گوگل در کلاهبرداری خودش در ماه ژوئن، غول فناوری گوگل اعلام کرد که یک کمپین سایبری گسترده را کشف کرده است که حساب‌های مشتریان Salesforce را به...

فهرست مطالب

مقدمه: قربانی شدن گوگل در کلاهبرداری خودش

در ماه ژوئن، غول فناوری گوگل اعلام کرد که یک کمپین سایبری گسترده را کشف کرده است که حساب‌های مشتریان Salesforce را به صورت انبوه به خطر می‌اندازد. این کمپین با تکیه بر روش‌های مهندسی اجتماعی پیچیده، اطلاعات حساس را از سازمان‌ها سرقت می‌کرد. روش اصلی این کلاهبرداری بر مبنای جعل هویت یکی از اعضای تیم فناوری اطلاعات شرکت مشتری و درخواست دسترسی فوری به حساب کاربری، تحت عنوان حل یک مشکل فنی فوری، استوار بود. هدف اصلی این مهاجمان، فریب دادن کارکنان برای افشای اطلاعات ورود به سیستم یا اعطای دسترسی به سامانه‌های داخلی بود. آنچه این ماجرا را به طرز قابل توجهی طعنه‌آمیز می‌کند، این است که تنها دو ماه پس از افشای این کمپین توسط گوگل، خود این شرکت نیز قربانی همین نوع کلاهبرداری شد.

این واقعه نشان می‌دهد که حتی پیشرفته‌ترین شرکت‌های فناوری نیز در برابر حملات مهندسی اجتماعی آسیب‌پذیر هستند. این نوع حملات، به جای بهره‌برداری از آسیب‌پذیری‌های فنی در نرم‌افزارها یا سیستم‌ها، بر عامل انسانی تمرکز دارند. فریب کارکنان از طریق ترفندهای روان‌شناختی، راهی کم‌هزینه‌تر اما بسیار مؤثر برای نفوذ به شبکه‌های امن محسوب می‌شود. این اتفاق، زنگ هشداری برای تمامی سازمان‌ها، صرف‌نظر از اندازه و سطح امنیت سایبری آنها، به صدا درآورد تا مراقب تهدیدات مشابه باشند.

افشای این حادثه توسط گوگل، نه تنها اعتبار روش‌های امنیتی این شرکت را زیر سوال برد، بلکه به طور کلی بر نیاز مبرم به آموزش کارکنان و پیاده‌سازی پروتکل‌های امنیتی سخت‌گیرانه‌تر تاکید کرد. این حادثه، به وضوح نشان داد که هیچ سازمانی، حتی سازمانی به بزرگی و پیچیدگی گوگل، از خطر حملات هدفمند مهندسی اجتماعی در امان نیست و آمادگی کامل برای مقابله با چنین تهدیداتی، امری حیاتی است.

تاکتیک‌های مهندسی اجتماعی پشت حملات

این حملات سایبری توسط بازیگران تهدید با انگیزه مالی انجام می‌شوند. هدف اصلی آنها سرقت اطلاعات ارزشمند و سپس فروش آن به قربانیان با قیمت‌های گزاف، اغلب در ازای عدم افشای عمومی داده‌ها، است. به جای صرف زمان و منابع زیاد برای کشف و بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری یا وب‌سایت، مهاجمان رویکردی بسیار ساده‌تر و در عین حال مؤثرتر را در پیش گرفته‌اند: تماس مستقیم با قربانی و درخواست دسترسی. این شیوه که به مهندسی اجتماعی معروف است، بر پایه فریب و تلقین بنا شده و توانسته موفقیت چشمگیری کسب کند.

گزارش‌های Bleeping Computer نشان می‌دهد که چندین شرکت بزرگ و معتبر، از جمله Adidas، Qantas، Allianz Life، Cisco و همچنین زیرمجموعه‌های LVMH نظیر Louis Vuitton، Dior و Tiffany & Co، قربانی این کمپین شده‌اند و اطلاعات سیستم‌های Salesforce آن‌ها به خطر افتاده است. این فهرست بلندبالا از شرکت‌های جهانی، اهمیت و گستردگی این نوع حملات را برجسته می‌کند و نشان می‌دهد که هیچ صنعتی از این تهدید مصون نیست.

گرافیک جدید و قدرتمند AMD معرفی شد؛ مخصوص گیمرهایی با بودجه محدودتر

تأثیر این حملات فراتر از از دست دادن داده‌های صرف است؛ آنها می‌توانند منجر به آسیب‌های جدی به شهرت شرکت‌ها، زیان‌های مالی قابل توجه و حتی تبعات قانونی شوند. تاکتیک‌های مهندسی اجتماعی، به دلیل بهره‌برداری از خطاهای انسانی به جای نقص‌های سیستمی، بسیار دشوارتر قابل شناسایی و پیشگیری هستند و نیاز به آگاهی و آموزش مداوم کارکنان دارند. مهاجمان با استفاده از حس فوریت یا اعتماد، قربانیان را به انجام اقداماتی که به نفع مهاجم است، سوق می‌دهند و این امر، مقابله با این حملات را چالش‌برانگیزتر می‌کند.

Broken handset on a floor with pixel details.

نحوه سوءاستفاده از قابلیت‌های Salesforce

مهاجمان در این کمپین سایبری، از یک قابلیت خاص در Salesforce سوءاستفاده کرده‌اند که به مشتریان اجازه می‌دهد حساب‌های خود را به برنامه‌های شخص ثالث متصل کنند. این برنامه‌ها معمولاً برای یکپارچه‌سازی داده‌ها با سیستم‌های داخلی شرکت، مانند ابزارهای وبلاگ‌نویسی، نقشه‌برداری یا سایر منابع مورد استفاده قرار می‌گیرند. این قابلیت، به خودی خود، یک ویژگی مفید برای افزایش کارایی سیستم است، اما در دست مهاجمان، به ابزاری برای نفوذ تبدیل شده است.

سناریوی حمله به این صورت است که مهاجمان با کارکنان شرکت تماس می‌گیرند و به آنها دستور می‌دهند که یک برنامه خارجی را به سیستم Salesforce خود متصل کنند. این تماس‌ها اغلب با لحنی قانع‌کننده و با ادعای فوریت انجام می‌شود تا قربانی فرصت تأمل یا مشورت با دیگران را نداشته باشد. هنگامی که کارمند شروع به انجام دستورالعمل‌ها می‌کند، مهاجمان از او یک کد امنیتی هشت‌رقمی درخواست می‌کنند که رابط کاربری Salesforce قبل از برقراری اتصال، آن را برای تأیید می‌طلبد.

با دریافت این کد امنیتی، مهاجمان قادر به دسترسی کامل به سیستم Salesforce و تمامی داده‌های ذخیره شده در آن می‌شوند. این داده‌ها می‌توانند شامل اطلاعات مشتریان، سوابق فروش، جزئیات مالی و سایر اطلاعات تجاری حساس باشند. این روش، بدون نیاز به دانش پیچیده هک یا بهره‌برداری از آسیب‌پذیری‌های ناشناخته، تنها با فریب دادن یک فرد، امکان نفوذ عمیق به شبکه را فراهم می‌کند. این نشان می‌دهد که چگونه یک ویژگی مشروع و کاربردی می‌تواند با مهندسی اجتماعی به یک نقطه ضعف امنیتی تبدیل شود.

جزئیات نقض اطلاعات گوگل و تأخیر در افشا

گوگل تایید کرده است که سیستم Salesforce خود نیز در میان قربانیان این کمپین قرار داشته است. این نقض امنیتی در ماه ژوئن رخ داده بود، اما گوگل تنها روز سه‌شنبه، یعنی دو ماه پس از وقوع حادثه، آن را افشا کرد. این تأخیر در افشا احتمالاً به این دلیل بوده است که شرکت اخیراً از این اتفاق مطلع شده یا تحقیقات داخلی خود را به پایان رسانده است. در دنیای امنیت سایبری، زمان واکنش و افشای نقض‌ها از اهمیت بالایی برخوردار است، اما پیچیدگی‌های کشف و تحلیل چنین حملاتی می‌تواند منجر به تأخیر در اطلاع‌رسانی شود.

آیا این اولین تصویر از پیشرفته‌ترین نسخه ChatGPT است؟

گوگل در بیانیه‌ای اعلام کرد: «تحلیل‌ها نشان داد که داده‌ها توسط بازیگر تهدید در یک پنجره زمانی کوتاه، قبل از قطع دسترسی، بازیابی شده‌اند.» این بدان معناست که مهاجمان پیش از آنکه گوگل متوجه نفوذ شود و دسترسی آنها را قطع کند، توانسته‌اند اطلاعات را استخراج کنند. این «پنجره زمانی کوتاه» نشان‌دهنده سرعت عمل مهاجمان و ضرورت واکنش سریع سازمان‌ها به هرگونه فعالیت مشکوک است.

داده‌های بازیابی شده توسط مهاجمان، به اطلاعات تجاری محدود می‌شد، از جمله نام شرکت‌ها و جزئیات تماس آنها. گوگل تاکید کرده است که این اطلاعات «تا حد زیادی عمومی» بوده‌اند و حساسیت بالایی نداشته‌اند. با این حال، حتی اطلاعات «عمومی» نیز می‌توانند توسط مهاجمان برای حملات مهندسی اجتماعی هدفمندتر در آینده یا فروش به طرف‌های دیگر مورد سوءاستفاده قرار گیرند. این حادثه، بار دیگر نشان داد که هیچ اطلاعاتی، هر چقدر هم که به نظر کم‌اهمیت برسد، نباید نادیده گرفته شود.

بازیگران تهدید: UNC6040 و ShinyHunters

گوگل در ابتدا، این حملات را به گروهی با کد شناسایی UNC6040 نسبت داد. این گروه به نظر می‌رسد مسئولیت نفوذ اولیه و سرقت داده‌ها را بر عهده داشته است. با این حال، تحقیقات بعدی گوگل نشان داد که گروه دومی نیز به نام UNC6042 درگیر فعالیت‌های اخاذی شده است. این گروه دوم، گاهی «چند ماه پس از» نفوذهای اولیه UNC6040، شروع به اخاذی از قربانیان کرده است. این نشان می‌دهد که ممکن است بین این دو گروه همکاری یا تقسیم کاری وجود داشته باشد، به طوری که یک گروه مسئول دسترسی اولیه و گروه دیگر مسئول بهره‌برداری و کسب درآمد از آن باشد.

گروه UNC6042 خود را تحت نام «ShinyHunters» معرفی کرده است. ShinyHunters به عنوان یک گروه باج‌گیر شناخته می‌شود که پیشینه طولانی در سرقت و افشای داده‌ها برای اهداف مالی دارد. گوگل همچنین هشدار داده است: «علاوه بر این، ما معتقدیم که بازیگران تهدید با نام تجاری ‘ShinyHunters’ ممکن است در حال آماده شدن برای تشدید تاکتیک‌های اخاذی خود با راه‌اندازی یک سایت افشای داده (DLS) باشند.»

گوگل با Web Guide متحول می‌شود؛ دسته‌بندی لینک‌ها با کمک هوش مصنوعی

یک سایت افشای داده (Data Leak Site) پلتفرمی است که گروه‌های باج‌گیر از آن برای انتشار عمومی داده‌های سرقت شده از قربانیانی که حاضر به پرداخت باج نیستند، استفاده می‌کنند. هدف از این تاکتیک، افزایش فشار بر قربانیان و مجبور کردن آنها به پرداخت وجه برای جلوگیری از آسیب به اعتبارشان است. این روش، به خصوص در مورد نقض‌های مرتبط با Salesforce توسط UNC6040، می‌تواند تاثیر مخربی بر شرکت‌های درگیر داشته باشد، زیرا اطلاعات تجاری و تماس‌ها، حتی اگر «عمومی» باشند، با افشای انبوه می‌توانند به رقبای تجاری یا دیگر مهاجمان کمک کنند.

درس‌هایی برای امنیت سایبری و توصیه‌های پیشگیرانه

با توجه به تعداد بالای شرکت‌هایی که قربانی این کلاهبرداری شده‌اند – از جمله گوگل که با تأخیر دو ماهه این موضوع را فاش کرد – احتمالاً تعداد زیادی نقض اطلاعات دیگر نیز وجود دارد که هنوز از آنها بی‌خبر هستیم. این وضعیت، لزوم هوشیاری حداکثری را برای تمامی شرکت‌ها، به‌ویژه آنهایی که از پلتفرم‌هایی مانند Salesforce استفاده می‌کنند، ایجاب می‌کند. هر شرکت باید سیستم‌های خود را به‌دقت بررسی کند تا مطمئن شود هیچ منبع خارجی ناخواسته‌ای به داده‌های آنها دسترسی ندارد.

اولین و مهم‌ترین گام پیشگیرانه، پیاده‌سازی احراز هویت چندعاملی (MFA) است. MFA یک لایه امنیتی اضافی ایجاد می‌کند که حتی در صورت سرقت نام کاربری و رمز عبور، دسترسی مهاجمان را به حساب‌ها دشوار می‌سازد. علاوه بر این، آموزش مداوم کارکنان در مورد تهدیدات مهندسی اجتماعی امری حیاتی است. کارکنان باید قادر باشند تماس‌ها یا ایمیل‌های مشکوک را شناسایی کرده و هرگونه درخواست غیرمعمول برای دسترسی به سیستم‌ها یا اطلاعات را به تیم امنیتی گزارش دهند. تمرین‌های شبیه‌سازی فیشینگ و حملات مهندسی اجتماعی می‌تواند به افزایش آگاهی و آمادگی کارکنان کمک کند.

همچنین، سازمان‌ها باید به طور منظم، حساب‌های کاربری Salesforce خود را مورد بررسی و ممیزی قرار دهند تا مشخص کنند کدام منابع خارجی به آن دسترسی دارند و آیا این دسترسی‌ها هنوز معتبر و ضروری هستند یا خیر. هرگونه دسترسی مشکوک یا غیرضروری باید بلافاصله قطع شود. این حملات نشان می‌دهد که مهاجمان به طور فزاینده‌ای بر فریب انسانی تمرکز می‌کنند، بنابراین، سرمایه‌گذاری بر روی فناوری‌های امنیتی پیشرفته باید با سرمایه‌گذاری بر روی آموزش و آگاهی‌سازی نیروی انسانی همراه باشد تا یک دفاع جامع و چندلایه ایجاد شود. امنیت سایبری یک تلاش مداوم است و نیازمند سازگاری با تاکتیک‌های در حال تحول مهاجمان است.

منبع مقاله: Ars Technica

دیگر هیچ مقاله‌ای را از دست ندهید

محتوای کاملاً انتخاب شده، مطالعات موردی، به‌روزرسانی‌های بیشتر.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مدیریت حرفه‌ای شبکه‌های اجتماعی با رسا وب آفرین

  • افزایش تعامل و دنبال‌کننده در اینستاگرام و تلگرام

  • تولید محتوا بر اساس الگوریتم‌های روز شبکه‌های اجتماعی

  • طراحی پست و استوری اختصاصی با برندینگ شما

  • تحلیل و گزارش‌گیری ماهانه از عملکرد پیج

  • اجرای کمپین تبلیغاتی با بازده بالا

محبوب ترین مقالات

آماده‌اید کسب‌وکارتان را دیجیتالی رشد دهید؟

از طراحی سایت حرفه‌ای گرفته تا کمپین‌های هدفمند گوگل ادز و ارسال نوتیفیکیشن هوشمند؛ ما اینجاییم تا در مسیر رشد دیجیتال، همراه شما باشیم. همین حالا با ما تماس بگیرید یا یک مشاوره رایگان رزرو کنید.