مقامات آمریکایی هدف هکرهای ایرانی
برخی از روزنامه های آمریکا نظیر New York Times و Washington Post در مقالاتی به حملات سایبری هکرهای ایرانی به مقام های آمریکایی از طریق سرویس ها و سایت های اجتماعی مانند Twitter ،Facebook ،LinkedIn و دیگر شبکه های اجتماعی پرداختند. روزنامه New York Times می نویسد یک حمله سنجیده ۳ ساله سایبری علیه دو هزار پیمانکاران نظامی و دفاعی آمریکایی، اعضای کنگره، دیپلمات ها و روزنامه نگاران مستقر در واشنگتن از سوی هکرهای ایران در جریان بوده است.
بر اساس گزارش یک شرکت امنیتی به نام iSight، این هکرها حدود ۲ هزار کامپیوتر را هدف حملات سایبری قرار دادند. مقامات اطلاعاتی آمریکا برای مدت ها هکرهای ایرانی را تهدیدی جدی محسوب می کردند، نه شاید برای مهارت های تکنیکی آنها بلکه به دلیل تعهدشان برای انتقام گیری از ماجرای ویروس کامپیوتری Stuxnet که از سوی آمریکا و رژیم اشغالگر اسرائیل علیه تأسیسات هسته ای ایران به کار گرفته شده بود. اما کسی باور نمی کرد که مهارت هکرهای ایرانی به اندازه همتایان روسی و چینی شان باشد.
بر اساس گزارش شرکت iSight، اختلاف توانایی هکرهای ایرانی با چینی و روسی کمتر شده است. در این گزارش آمده است که “چنین تغییری، نشانه ظهور یک ایران با توانایی حمله سایبری و جاسوسی است.”
هکرهای ایرانی از موضوعات و سوژه های اجتماعی برای هدف قرار دادن قربانیان خود استفاده کرده اند. آنها با استفاده از ده ها شخصیت ساختگی، با قربانیان خود از طریق سرویس های Facebook ،You Tube و دیگر شبکه های اجتماعی ارتباط بر قرار می کردند. پس از جلب اعتماد و ایجاد صمیمیت بین این افراد، هکرها لینک های آلوده ای را برای قربانیان خود می فرستادند تا بدین طریق بدافزارهای جاسوسی مورد نظر خود را بر روی کامپیوترهای قربانی دریافت و نصب کنند.
از جمله روشهای ساختگی هکرها، کاربرد نام روزنامه نگاران واقعی بوده است. در موارد دیگری هم ادعا کرده اند که پیمانکاران نظامی، مشاوران مالیاتی و خبرنگاران یک خبرگزاری غیر واقعی بنام NewsOnAir هستند.
هکرها با شیوه های مختلف، از جمله کپی کردن مقالات خبری و انتشار آنها، سعی کردند مشروعیت خود را بالا ببرند. این واقعیت که روش های متنوع هکرها به مدت ۳ سال، بدون این که کشف شوند و نظر کسی را به تقلبی بودن آن جلب کند، ادامه داشته نشان می دهد این روش ها بسیار موفقیت آمیز بوده اند. بر اساس نظر کارشناسان شرکت iSight، تلاش این هکرها را باید حساب شده ترین نوع مبارزه، با استفاده از شبکه های اجتماعی، دانست که تاکنون شاهد بوده اند.
در گزارش iSight اشاره ای به نوع اطلاعات به سرقت رفته، نشده است. اما شماری از قربانیان، مخصوصأ پیمانکاران دفاعی و نظامی ابراز نگرانی کرده اند که هکرها در پی یافتن طرح ها و مدل هایی برای تجهیزات نظامی بوده اند. با توجه به این که هکرها به کامپیوترهای شخصی و فایل های خصوصی قربانیان نفوذ کرده اند، بسیاری از فعالیت های آنها به دور از دید کارفرمایان در واحدهای دفاعی و نظامی، آژانس های خبری و کنگره انجام گرفته که به هکرها فرصت داده برای مدت طولانی به کار خود ادامه دهند، بدون این که فعالیت هایشان کشف شود.
یک پاسخ
استفاده از تکنیک های مهندسی اجتماعی همیشه جزو بهترین روش ها برای دسترسی به اطلاعات بوده خواندن کتاب کوین میتنیک که خودش از پیشگامان استفاده از این روش بوده خالی از لطف نیست البته باور این مسئله که دسترسی پیدا کرده باشند چندان مورد قبول نیست چون امریکایی ها همیشه عادت به مظلوم نمایی دارند.