حمله‌های سایبری

موج صعودی جعل هویت در حمله‌های سایبری

گزارش دیده‌بان هکری دی ۱۴۰۱ ـ آذر ۱۴۰۲

خلاصه اجرایی

گروه میان چندین حمله به گروه‌های جامعه مدنی در داخل و خارج از ایران را مستند کرده است که بزرگترین و هماهنگ‌ترین کمپین جعل هویت و فیشینگ از زمان شروع جنبش مهسا ژینا امینی در سال گذشته است.

این گزارش نتیجه تحقیق و مستندسازی بیش از صد حمله است که روزنامه‌نگاران، فعالان جامعه مدنی و مدافعان حقوق اقلیت‌های قومی و مذهبی در داخل و خارج از ایران را در سال ۲۰۲۳ میلادی هدف قرار داده‌است. تمرکز این گزارش بر بررسی روندها به جای بررسی مورد به مورد هر رخداد است. با این حال، نمونه‌هایی از حمله‌‌ها را برای نشان دادن روندها و روش‌ها در این گزارش بررسی شده‌‌است.

مهاجمان، که گمان می‌رود توسط دولت ایران حمایت می‌شوند، جعل هویت اندیشکده‌های مستقر در ایالات متحده، مانند شورای آتلانتیک که در حمایت از جنبش مهسا فعال بود را به عنوان یکی از روش‌های فریب دادن قربانیان استفاده کردند. این در حالی است که در  حملات قبلی بیشتر خود اندیشکده‌ها یا شعبه‌های آنها به طور مستقیم هدف قرار گرفته بودند.

موج اخیر حملات، دامنه و پیچیدگی خود را گسترش داده و طیف گسترده‌تر و متنوع‌تری از فعالین جامعه مدنی، به ویژه وکلا، اقلیت‌های قومی، روزنامه‌نگاران و  فعالین حقوق بشر را هدف قرار داده‌است. 

مهاجمان از کمبود اطلاعات و آگاهی در میان گروه‌های هدف و همچنین بحران‌های مختلف در ایران، مانند مسمومیت مشکوک صدها دختر مدرسه‌ای در اوایل سال جاری، برای ترغیب قربانیان  به کلیک  روی لینک‌های مخرب یا باز کردن موارد آلوده سو استفاده می‌کنند. 

این حملات تهدیدی جدی برای امنیت و حریم خصوصی گروه‌های هدف و همچنین یکپارچگی و اعتبار کانال‌های اطلاعاتی و ارتباطی است که این افراد  به آنها متکی هستند. این حملات همچنین توانایی‌ها و جاه‌طلبی‌های روزافزون دولت ایران را در انجام عملیات سایبری علیه مدافعان حقوق بشر چه در داخل و چه در سطح بین‌المللی نشان می‌دهد.

یافته‌های کلیدی

  1. گروه هدف اصلی این حملات افراد و سازمان‌های اقلیت‌های قومی مانند کردها و ترک‌ها هستند. مهاجمان با جعل هویت اندیشکده‌ها یا سازمان‌های غیردولتی مستقر در ایالات متحده با وعده حمایت از آنها یا فرصت‌های مالی/آموزشی تلاش در فریب قربانیان داشتند.
  2. خبرنگارانی که در زوایای مختلف جنبش مهسا از جمله جنبه‌های حقوقی، اجتماعی یا فرهنگی کار می‌کنند نیز هدف حمله مهاجمان قرار گرفتند.
  3. هنرمندان مستقل، گالری‌های هنری و فضاهای هنری که از حامیان جنبش «زن، زندگی، آزادی» بودند در میان قربانیان بودند.
  4. وکلایی که در تلاش برای تشکیل شورایی برای حمایت از معترضان، بازداشت‌شدگان و خانواده‌هایشان هستند که تحت تاثیر سرکوب وحشیانه دولت ایران بر جنبش مهسا و دیگر صداهای مخالف قرار گرفته‌اند، نیز هدف حمله قرار گرفتند.
  5. این حملات از جنبه فنی پیچیده نیستند، زیرا بر روش‌‌ها و ابزارهای فیشینگ ساده، مانند لینک‌های جعلی درایو گوگل یا اسناد مایکروسافت ورد متکی هستند. با این حال، از نظر مهندسی اجتماعی پیچیده هستند، زیرا از پیام‌های قانع‌کننده و سفارشی‌سازی شده‌ای استفاده می‌کنند که برای احساسات، نیازها یا کنجکاوی هدف‌ها جذاب است.
  6. این حملات نشان می‌دهد که دولت ایران عملیات اطلاعاتی منبع‌باز (OSINT) خود را بهبود بخشیده است، زیرا می‌تواند درباره اهداف خود تحقیق کرده و اطلاعاتی مانند نام، وابستگی‌ها سازمانی، علایق یا فعالیت‌های آن‌ها را جمع‌آوری کند. سپس از این اطلاعات برای ساخت حملات مهندسی اجتماعی موثرتر و متقاعد کننده‌تر استفاده کند.
  7. این حملات از زیرساخت‌های قانونی گوگل مانند Google Site برای طراحی حمله استفاده می‌کنند.
  8. صاحبان حساب‌ها عمدتا احراز هویت دو مرحله‌ای داشتند. فیشینگ به گونه‌ای طراحی شده بود که از قربانی خواسته می‌شد کد احراز هویت دو مرحله‌ای را وارد کند.
  9. تاکتیک‌های مهندسی اجتماعی عمدتا بر تهدید کاربران به بستن حساب‌هایشان به دلیل نقض شرایط پلتفرم‌ها، دریافت تیک آبی در رسانه‌های اجتماعی و درخواست مصاحبه برای تحقیق متمرکز بود.

تجزیه و تحلیل حوادث

این بخش یک مرور زمانی و تجزیه و تحلیل دقیق حوادثی را ارائه می‌دهد که مستند شده است، که شامل جعل هویت و حملات فیشینگ علیه گروه‌های جامعه مدنی در داخل و خارج از ایران است.

هدف قرار دادن خبرنگاری که روی مسمومیت مشکوک دختران مدرسه‌ای کار می‌کند

هکرهای که گمان می‌رود تحت حمایت دولت ایران باشند، از گزارش‌های مربوط به مسمومیت مشکوک صدها دختر مدرسه‌ای در شهرهای قم، بروجرد و پردیس در آبان ۱۰۴۱ تحت عنوان اینکه  اطلاعات موثق در مورد چگونگی و چرایی این اتفاق‌ها را دارند،‌سواستفاده کردند. مقامات ایرانی هرگونه مسوولیت را رد کرده و دشمنان خارجی یا عوامل محیطی و روانی را مقصر دانستند.

هکرها شروع به ادعای داشتن اسناد و گزارش‌های تحقیقاتی در مورد این رویداد کردند و آنها را از طریق ایمیل، واتساپ، اسکایپ یا تلگرام برای اهداف خود ارسال کردند. این اهداف شامل روزنامه ‌نگاران، تحلیلگران حوزه ایران و  فعالان حقوق اقلیت‌های قومی بود.

تصویر زیر نمونه‌ای از ایمیلی را نشان می‌دهد که به قربانی ارسال شده است و وانمود می‌کند که اطلاعاتی در مورد حملات گازگرفتگی به مدارس دخترانه دارد.

تصویر ایمیل ارسال شده برای قربانی

 این ایمیل حاوی یک پیوند Google Drive آلوده است که برای به خطر انداختن دستگاه و شبکه قربانی طراحی شده است.

بسته به اولویت و در دسترس بودن اهداف، این نوع پیام‌ها از طریق پلتفرم‌های مختلفی مانند جی‌میل، واتس‌اپ، اسکایپ یا تلگرام ارسال می‌شد. هکرها از تکنیک‌های مختلفی برای متقاعد کردن اهداف برای کلیک کردن بر روی پیوندها یا باز کردن پیوست‌ها استفاده کردند؛ مانند جلب توجه به کنجکاوی، فوریت یا ترس آنها.

تصویر چت حمله کننده با قربانی در اسکایپ

ما شاهد همین نوع مهندسی اجتماعی در ماه‌های اسفند، خرداد و مرداد ماه بوده‌ایم که در آن از رویدادها و موضوعات مختلف مانند مصاحبه با تحلیلگران حوزه ایران به عنوان طعمه استفاده می‌شود.

تصویر چت حمله کننده با قربانی در اسکایپ

هدف قرار دادن هنرمندان و فضاهای هنری

یک سازمان مستقل هنری در ایران که از جنبش زن، زندگی، آزادی حمایت می‌کند، هدف قرار گرفت. هکرها اعتبار حساب‌های رسانه‌های اجتماعی این سازمان و حساب‌های برخی از اعضایشان را به خطر انداختند.

این حمله به دو دلیل جالب بود:

  1. هکرها از یک زیرساخت سفارشی برای اجرای  حمله فیشینگ استفاده کردند؛ کاری که برای مدت طولانی انجام نداده بودند.
  2. هکرها برای اولین‌بار از یک زیرساخت ابری در ژاپن استفاده کردند. پیش از این، آنها بیشتر از زیرساخت‌های ابری در آلمان یا سایر کشورهای اروپایی استفاده می‌کردند.
تصویر ایمیلی که به قربانی ارسال شده

هکرها در این حمله از یک روش رایج مهندسی اجتماعی استفاده کردند. آنها ایمیلی به قربانی ارسال و ادعا کردند که حساب اینستاگرام آنها واجد شرایط تایید تیک آبی است. آنها از قربانی خواستند روی پیوندی کلیک کند و اطلاعات خود را برای دریافت تاییدیه وارد کند.

ما بیش از صد دامنه مرتبط با زیرساخت مشابه را شناسایی کرده‌ایم که کاربران اینستاگرام را هدف قرار می‌دهند.

هدف قرار دادن اقلیت‌های قومی

در ماه شهریور در اهداف و پیام‌هایی که به منظور مهندسی اجتماعی ارسال می‌شد شاهد تغییراتی بودیم. هرچند جعل هویت همچنان به عنوان حربه‌ اصلی هکرها به شمار ‌می‌رفت، گروه هدف اما اینبار اقلیت‌های قومی همچون کردها و ترک‌ها بودند. آنها با جا زدن خود به عنوان اندیشکده‌ها یا سازمان‌های غیردولتی مستقر در ایالات متحده که مدعی حمایت از حقوق و منافع اقلیت‌ها هستند، به این گرو‌ه‌ها پیشنهاد کمک مالی، آموزش یا فرصت‌های حمایتی ارایه کردند.

یکی از سازمان‌هایی که مورد هدف قرار گرفت، یک سازمان غیردولتی بود که برای ترویج و حمایت از حقوق بشر ترک‌ها در ایران فعالیت می‌کند.

تصویر ارسال لینک آلوده در اینستاگرام

مهاجم وانمود می‌کند که محقق موسسه بین‌المللی مطالعات استراتژیک (IISS) است که یک اندیشکده برجسته در زمینه امنیت و استراتژی بین‌المللی مستقر در لندن است. مهاجم ادعا می‌کند که روی پروژه‌ای مرتبط با نقض حقوق بشر علیه اقلیت‌های قومی ترک در خاورمیانه کار می‌کند و آنها را به همکاری و به اشتراک گذاشتن بینش خود دعوت می کند.  براساس تحقیقات اولیه گروه میان، ایمیل کاری قربانی نیز مورد هدف قرار گرفته‌است.

این نوع جعل هویت از زمان مرگ مهسا ژینا امینی بیش از هر زمان دیگری توسط دولت ایران مورد استفاده قرار گرفته است.

هدف قرار دادن فعالان کرد

ما در مهر ماه  شاهد تغییر دیگری در پیام‌های جعل هویت مهندسی اجتماعی مورد استفاده هکرها بودیم، زیرا آنها گروه هدف خود را از اقلیت‌های قومی ترک به فعالان و روزنامه‌نگاران کرد تغییر دادند. کردها یکی دیگر از اقلیت‌های تحت ستم و به حاشیه رانده شده در ایران هستند که ده‌ها سال است برای حقوق فرهنگی، سیاسی و انسانی خود مبارزه می‌کنند.

یکی از افرادی که مورد هدف قرار گرفت یک مدافع برجسته حقوق بشر کرد و بنیانگذار یک سازمان مستقل بود که نقض حقوق بشر علیه مردم کرد در ایران را نظارت و مستندسازی می‌کند.

هکرها از تکنیک قدیمی و شناخته‌شده جعل هویت شرکت متا با ارسال پیام‌های مستقیم به صفحه فیس‌بوک این سازمان و به حساب‌های شخصی افرادی که به طور مستقیم یا غیرمستقیم به این سازمان وابسته هستند، استفاده کردند. هکرها ادعا کردند که اهداف، شرایط خدمات متا را نقض می‌کنند و تهدید کردند که در صورت عدم رعایت دستورالعمل‌های آنها، صفحات یا حساب‌های خود را غیرفعال خواهند کرد.

تصویر سایت جعلی فیس‌بوک ارسال شده برای قربانی

هکرها از این سایت جعلی برای فریب دادن اهداف به ارایه اعتبار و اطلاعات شخصی فیس‌بوک استفاده کردند.

این پیام حاوی یک لینک کوتاه‌شده است که برای هدایت اهداف به یک صفحه «ورود به سیستم» جعلی متا طراحی شده است؛ جایی که از آنها خواسته می‌شود اطلاعات شخصی خود را وارد کنند. هکرها از https://www.rebrandly.com استفاده کردند که یک سرویس کوتاه کننده URL است که نشانی واقعی را در پشت URL کوتاه شده، پنهان می‌کند.

بر اساس تحقیقات ما، هکرها از همان زیرساختی استفاده می‌کردند که برای حمله به فعالان ترکیه و سازمان آنها استفاده شده بود. این امر نشان می‌دهد که هکرها از یک مرکز فرماندهی متمرکز عمل می‌کنند و لیستی از اهداف بالقوه در اختیار دارند که با توجه به اهداف و فرصت‌های خود به‌روز رسانی و اولویت‌بندی می‌کنند.

هدف قرار دادن خبرنگارانی که در زمینه‌های اجتماعی، حقوق زنان و روابط خارجی کار می‌کنند

تاکنون تمامی اهداف این حملات خارج از ایران بوده‌است. با این حال، ما همچنین شاهد حملات مشابهی بودیم که روزنامه‌نگارانی را در ایران هدف قرار دادند که روی مساله‌های اجتماعی، حقوق زنان یا روابط خارجی کار می‌کردند. این خبرنگاران نقش مهمی در افشای جزییات درگذشت مهسا ژینا امینی داشتند.

در ۲۷ مهر، حساب ایمیل یک خبرنگار با روشی که برای ما ناشناخته بود، هک شده و قربانی به یک برنامه کلاینت ایمیل مرتبط شد. این نوع برنامه‌ها به طور خودکار تمام ایمیل‌ها را از حساب گزارشگر دانلود می‌کنند، بنابراین فرض می‌کنیم که قربانی در معرض هکر (احتمالا یک سرویس امنیتی) قرار گرفته است.

در همان روز، یک خبرنگار دیگر و حساب تلگرامش هدف قرار گرفت. مهاجمان از همان آدرس IP و دستگاهی استفاده می‌کردند که برای حمله به گزارشگر قبلی استفاده می‌شد، که نشان می‌دهد از زیرساخت مشابهی استفاده می‌کردند.

به دنبال این حملات، از همان آدرس IP و دستگاه‌ها برای حمله به گزارشگر سوم استفاده شد.

تصویری از پیامک تایید کد که بدون درخواست قربانی برای او ارسال شده است.

این در حالی است که هکرها علاوه بر جعل هویت شرکت متا و سایر پلتفرم‌ها، به جاسوسی از پیامک‌ها و کدهای تایید دو مرحله‌ای اهداف خود در ایران نیز متوسل شدند. این به آنها امکان داد تا اقدامات امنیتی را دور بزنند و به حساب‌ها و دستگاه‌های خود دسترسی پیدا کنند. 

هکرها از زیرساخت‌های دولتی برای حمله به قربانیان استفاده کردند، زیرا آنها بر شبکه مخابراتی و ارائه دهندگان خدمات اینترنتی در ایران کنترل دارند.

توصیه‌ها

بر اساس حوادث و تحلیل‌های ارایه شده در این گزارش، توصیه‌های زیر را برای افزایش امنیت دیجیتال و انعطاف‌پذیری گروه‌های جامعه مدنی، روزنامه‌نگاران و سایر اهداف جعل هویت و حملات فیشینگ توسط دولت ایران ارایه می‌کنیم:

  1. برای سازمان‌های اقلیت‌های قومی به آموزش منظم‌تر امنیت دیجیتال نیاز است. زیرا آنها اغلب آسیب‌پذیرترین گروه‌ها هستند و از نظر آگاهی و حفاظت سایبری از منابع کمتری برخوردار هستند. این آموزش باید اصول تشخیص و پیشگیری فیشینگ، مانند تایید هویت فرستنده، بررسی URL، استفاده از رمزهای عبور قوی، فعال کردن احراز هویت چند عاملی،  گزارش پیام‌ها یا فعالیت‌های مشکوک را پوشش دهد. ممکن است مربیان از https://shira.app به عنوان یک پلتفرم یادگیری استفاده کنند.
  2. ارسال هشدارها به روشی کارآمدتر یک نیاز است، زیرا ممکن است اهداف از آخرین تهدیدها یا حوادثی که بر آنها یا همتایان‌شان تاثیر می‌گذارد، آگاه نباشند. هشدارها باید به موقع، دقیق و قابل‌اجرا باشند و باید از طریق کانال‌های متعدد و ایمن مانند ایمیل، پیامک، تلگرام، سیگنال، واتس‌اپ یا حتی push notification در تلفن‌های همراه ارسال شوند.
  3. دسترسی به خدمات امنیتی واکنش سریع باید برای اعضای گسترده‌تر جامعه فراهم شود، زیرا ممکن است در صورت حمله، به کمک یا حمایت فوری و حرفه‌ای نیاز داشته باشند.
  4. سازمان‌ها به برنامه بررسی سلامت و امنیت دیجیتال منظم‌تری نیاز دارند.
  5. سازمان‌ها باید دستورالعمل‌های خط‌ مشی امنیت دیجیتال و دسترسی به ابزارهایی داشته باشند که می‌تواند به آنها در اجرای این سیاست‌ها کمک کند.
  6. آموزش‌های ویژه باید برای مبارزه با مهندسی اجتماعی طراحی شود و کسانی که ممکن است هدف قرار بگیرند باید قبل از انتشار اطلاعات عمومی در مورد زندگی، شغل و فعالیت خود، هشدارها و آموزش‌های مناسب را دریافت کنند.

‍پیوست‌ها 

  • 164.132.136.54
  • https://sites.googl[dot]com/view/join-online-room-[removed for security]
  • https://sites.google[dot]com/view/join-online-room-[removed for security]
  • https://rebrand[dot]ly/Meta-support-[removed for security]
  • https://ifnations[dot]com/[removed for security]
  • MetaSupportMail[dot]com
  • 163.44.242.25
  • Xn–MetaSpport-v43e[dot]com
  • MetaSpport[dot]com
  • 163.44.242.16
  • MetaeMailSecurity[dot]com
  • MetaEmailSecurity[dot]net
  • MetaSecurityEmail[dot]org
  • MetaSupportMail[dot]co
  • IGSecurity[dot]email
  • Metahelpservice[dot]net