close button
آیا می‌خواهید به نسخه سبک ایران‌وایر بروید؟
به نظر می‌رسد برای بارگذاری محتوای این صفحه مشکل دارید. برای رفع آن به نسخه سبک ایران‌وایر بروید.
گزارش

توجه! هکرهای حکومتی ایران مشغول کارند

۱ مرداد ۱۳۹۸
آیدا قجر
خواندن در ۹ دقیقه
شرکت تحقیقاتی - امنیتی «فایرآی»  گزارشی  مبنی بر تمرکز هکرهای وابسته به حکومت ایران در شبکه اجتماعی لینکدین منتشر کرده است .
شرکت تحقیقاتی - امنیتی «فایرآی»  گزارشی  مبنی بر تمرکز هکرهای وابسته به حکومت ایران در شبکه اجتماعی لینکدین منتشر کرده است .
هدف‌ هکرها معمولا یا اشخاص حقیقی مثل روزنامه‌نگاران، کنش‌گران سیاسی، فعالان حقوق زنان، محیط زیست و کنشگران مدنی است یا وارد شدن به سیستم‌های کارمندان سازمان‌ها، شرکت‌ها یا موسسات حقوقی.
هدف‌ هکرها معمولا یا اشخاص حقیقی مثل روزنامه‌نگاران، کنش‌گران سیاسی، فعالان حقوق زنان، محیط زیست و کنشگران مدنی است یا وارد شدن به سیستم‌های کارمندان سازمان‌ها، شرکت‌ها یا موسسات حقوقی.

به تازگی شرکت تحقیقاتی امنیتی «فایرآی» گزارشی مبنی بر تمرکز هکرهای وابسته به حکومت ایران در شبکه اجتماعی «لینکدین» منتشر کرده است. این گزارش نشان می‌دهد آن‎ها به دنبال کسب اطلاعات و شبکه‌های اشخاص حقیقی هستند تا سیستم‌ آن‌ها را به بدافزارهای جاسوسی آلوده کنند. این هکرهای حکومتی موسوم به«APT34»، با ایجاد حساب جعلی در این شبکه اجتماعی، برای هدف‌های خود لینک‌های آلوده ارسال کرده‌اند که یکی از موارد شناسایی‌شده، شخصیتی به نام «ربه‌کا واتس» است.
سال‌ها است که هکرهای حکومتی ایران در فضای مجازی و شبکه‌های اجتماعی مشغول به فعالیت هستند. هدف‌های آن‌ها معمولا یا اشخاص حقیقی مثل روزنامه‌نگاران، کنش‌گران سیاسی، فعالان حقوق زنان و محیط زیست و کنش‎گران مدنی است یا وارد شدن به سیستم‌های کارمندان سازمان‌ها، شرکت‌ها و موسسات حقوقی. هکرهای حکومتی جمهوری اسلامی معمولا پس از نفوذ به حساب‌های کاربری، ارتباطات افراد را کشف می‌کنند و ضمن جمع‌آوری اطلاعات حساس و داده‌های مختلف، در مواقعی نیز از آن‌ها به‌صورت عمومی علیه افراد استفاده می‌برند.
طبق گزارش فایرآی، مجموعه اهداف هکرهای حکومتیAPT34  از سال ۲۰۱۴، شرکت‌ها و سازمان‌های فعال در بخش‌های مالی، دولتی، انرژی و ارتباطات در امریکا و برخی از کشورهای خاورمیانه بوده‎اند.

داستان از این قرار است که شخصیتی با نام ربه‌کا واتس(به عنوان یکی از موارد شناسایی‌شده در این گروه از هکرهای حکومتی) در شبکه اجتماعی «لینکدین» یک اکانت می‌سازد و مدتی در آن به فعالیت مشغول می‌شود. او خود را شخصیتی آکادمیک شاغل در «دانشگاه آکسفورد» معرفی ‎و بعد از مدتی ارتباط با هدف‎های خود، اعتماد آن‌ها را جلب می‌کند. در یک روز کاری شلوغ، برای اهداف مورد نظر خود فایلی می‎فرستد که در ظاهر، برنامه «اکسل» است. او به مخاطبان خود تاکید می‌کند که به خاطر مسایل امنیتی، فایل مورد نظر را با برنامه «ویندوز» باز کنند؛ لینکی که به بدافزار آلوده بوده است و باعث می‌شود ربه‌کا به داده‌ها و شبکه‌ ارتباطات اهداف خود دست‎رسی پیدا کند.

معمولا هکرهای حکومتی ایرانی تبحر خاصی در «مهندسی اجتماعی» و «فیشینگ» دارند. هک کردن فنِ ویژه‎ای ندارد بلکه در واقع، استفاده از توانایی‌ها، تکنیک‌ها و ابزارهایی است که هکرهای حکومتی را به هدف‌شان می‌رساند. یکی از روش‌های مخصوص هکرهای حکومتی ایرانی، مهندسی اجتماعی است که برگرفته از روش‌های اطلاعاتی و ضداطلاعاتی، همراه با تلاش برای تخلیه اطلاعات است.
پژوهش‌گران امنیتی معتقدند که هکرهای حکومتی ایرانی در میان هکرهای حکومتی بین‌المللی، قدرت ویژه‌ای در فیشینگ دارند. آن‌ها با سناریوسازی، اطلاعاتی را که می‌خواهند، به دست می‌آورند. این هکرهای حکومتی ایرانی با دنبال کردن اهداف خود، به سبک زندگی آن‌ها و جزییاتی از روابط‎‌‎شان دست پیدا می‌کنند و بعد از اعتمادسازی، سیستم‌ها یا اکانت‌های شخصی را آلوده می‌سازند.

شرکت «مایکروسافت» در آخرین گزارش خود، جزییات تازه‌ای از تلاش برای مقابله با حملات سایبری سازمان‌یافته و هکرهای حکومتی منتشر کرده که طبق آن، این شرکت طی یک سال گذشته دست‌کم به ۱۰هزار کاربر خود درخصوص حملات هکرهای تحت حمایت حکومت‌ها هشدار داده است. ۸۴ درصد این حملات مربوط به حساب‌های سازمانی و ۱۶درصد آن مختص به حساب‌های ایمیلی شخصی بوده‌اند.
بنابر گزارش مایکروسافت، بازی‌گردانان اصلی این حملات، کشورهای ایران، روسیه و کره شمالی بودند.

براساس این گزارش، تمرکز فعلی هکرهای حکومتی روی کاربران سازمان‌های غیردولتی، اتا‌ق‌های فکر و مجموعه‌ای از فعالان حوزه‌های مختلف عرصه حقوق بشر و دموکراسی است. در گزارش مایکروسافت، به نمونه‌ای که در آستانه انتخابات ۲۰۱۶ امریکا اتفاق افتاد، اشاره شده و آمده است که کشورهایی مثل ایران، روسیه و کره شمالی به دنبال راه‌های جدیدی هستند تا بتوانند در روند دموکراتیک کارزارهای انتخاباتی امریکا برای سال ۲۰۲۰ اخلال وارد کنند.

شش ماه پیش، یعنی در دسامبر ۲۰۱۸، «آسوشیتدپرس» گزارش داد که گروهی از هکرهای حکومتی ایرانی با عنوان «بچه‌گربه‌های جذاب»، برخی از حساب‌های کاربری مسوولان امریکایی را هک کرده بودند. ایمیل‌ها و حساب‌های کاربری شخصی، بخشی از اهداف این حملات بودند. در این اقدام، دست‌کم ۷۷ آدرس ایمیل از مسوولان خزانه‌داری امریکا و چند دانشمند اتمی عرب هک شدند. از جمله این اشخاص هک‌شده، ایمیلی مرتبط با مدیر گروه «شبکه مقابله با جرایم مالی و تروریسم» بود. در عین‌حال، برخی از کنش‌گران ایرانی که خارج از کشور خود زندگی می‌کنند نیز از جمله اهداف این اقدام سایبری بودند. این گزارش توسط آزمایشگاه امنیتی «سرتفا» در لندن تهیه شده بود.

«کوین میستون»، یکی از محققان سرتفا در گفت‌وگو با «ایران‎وایر» توضیح داد: «در سال‌های اخیر، گروه‌های متعدد هک ایرانی با پشتیبانی و حمایت حکومت، به‌صورت مستمر در تلاش بوده‌اند که به داده‌های اهداف مختلف خود دست پیدا کنند. به‌طور کلی، ماموریت اصلی آن‌‌ها، سرقت اطلاعات حساس استراتژیک و ژئوپلیتیک و همین‌طور در مواردی، واردسازی خسارت‌های مالی سنگین به برخی از اهداف در حوزه‌های خاص است. البته آن‌چه که تا به‌امروز عموما شاهد آن بوده‌ایم، نفوذ و سرقت اطلاعات با تکیه بر روش‌های مهندسی اجتماعی و برپایه حملات فیشینگ بوده است. در نمونه گروه بچه گربه‌های جذاب (APT34)، ما مستنداتی جمع‌آوری کردیم که نشان می‌دادند به‌صورت ویژه، هکرهای وابسته به حکومت ایران با روشی متفاوت نسبت به گذشته، مقامات امریکایی و افراد فعال در زمینه تحریم‌های اقتصادی و نظامی را مورد هدف قرارداده بودند.»

او درباره افشای شخصیت ربه‌کا نیز گفت: «از نظر من، افشای شخصیت ربه‌کا و مشخص شدن ماهیت عملکرد او بسیار قابل توجه است. نکته اول این که باید دانست که هکرها از هویت ربه‌کا برای فریب و آلوده‌سازی اهداف‌ خود به بدافزار استفاده می‎کردند. دوم آن‌که نباید به اشتباه تصور شود که با مشخص شدن شخصیت ربه‌کا، دیگر هکرهای وابسته به حکومت ایران دست از این کار خواهند کشید یا تنها همین یک حساب ساختگی را داشته‌اند. نکته سوم هم این است ‌که در مواردی مانند همین نمونه گزارش اخیر فایرآی، ما با حملات "تلفیقی" فیشینگ و بدافزاری و "چند مرحله‌ای" مهندسی اجتماعی برای به دست آوردن اعتماد پیش از آلوده‌سازی و شنود و کنترل بدافزار پس از آلوده‌سازی مواجه هستیم که همین مساله در مورد هکرهای ایرانی نیز روز به روز درحال پیشرفت است.»

در ماه مارچ سال جاری، مایکروسافت گزارش دیگری منتشر کرد که طبق شواهد به دست آمده، هکرهای حکومتی ایران با هدف قرار دادن هزاران نفر، به بیش از ۲۰۰ شرکت مختلف حمله کرده و میلیون‌ها دلار خسارت به بار آورده‎اند.
به گزارش «وال‌استریت ژورنال»، هکرهای حکومتی ایرانی پس از سرقت داده‌های سیستم‌های اهداف خود، کلیه اطلاعات را پاک کرده بودند.
بنابراین گزارش، هدف این هکرها، شرکت‌های نفت و گاز و تولیدکنندگان ماشین‌های سنگین بود که در چند کشور، از جمله عربستان سعودی، انگلیس، آلمان، هند و امریکا فعالیت داشتند. این حمله‌ها به گروه‌های موسوم به «Holmium» و APT34  مربوط هستند که با روش فیشینگ به دام افتادند.

مایکروسافت هم‎چنین در ماه مارچ سال جاری میلادی خبر داد که ۹۹ وب‌سایت فیشینگ هکرهای وابسته به حکومت ایران را توقیف کرده است. در این گزارش آمده بود که گروهی از هکرهای ایرانی با ارسال ایمیل‌های فیشینگ که دارای لینک‌هایی به ظاهر معتبر اما آلوده به بدافزار بودند، به اهداف خود دست‎رسی پیدا می‌کردند. اهداف آن‌ها در این خصوص، روزنامه‌نگاران، کنش‌گران حوزه‌های مدنی و سیاسی، کارشناسان هسته‌ای و کارمندان ارتش امریکا بوده‌اند.

از سوی دیگر، در ماه می سال جاری، «کمپین حقوق بشر ایران» در گزارشی خبر داد که بدافزارهای هکرهای حکومتی جمهوری اسلامی از یک‌سال پیش تاکنون ارتقا یافته‌اند. اهداف این هکرها، گروه‌های اتنیکی و مدیران وب‌سایت «مجذوبان نور»،‌ پایگاه اینترنتی درویش‎های گنابادی بودند.
طبق این تحقیقات، طراح‌های بدافزار مورد نظر اقدام به ثبت دامنه‌ای به نام «تلگرام» کرده بودند تا بتوانند از آن برای حمله‌های فیشینگ استفاده کنند.
گفته شده که پایگاه این هکرهای وابسته به حکومت ایران، شهر ارومیه در استان آذربایجان غربی بوده است.

فعالیت‌های هکرهای وابسته به حکومت ایران البته تنها مختص به کنش‌گران و روزنامه‌نگاران ایرانی در خارج از کشور یا شرکت‌ها و موسسات غیرایرانی فعال نیست. این هکرها گاهی به سراغ اعضای دولت جمهوری اسلامی هم رفته‌اند؛ برای نمونه، در اسفند سال گذشته، «علیرضا رحیمی»، نماینده مجلس شورای اسلامی خبر داد که متن ایمیل محرمانه «محمدجواد ظریف»، وزیر امور خارجه به حسن روحانی، رییس‌جمهوری ایران رصد و منتشر شده است. اشاره او به استعفای ظریف بود. این نماینده مجلس گفته بود: «ظریف می‌داند ایمیلش به رییس جمهوری و متن محرمانه استعفایش شنود شده و در سایت‌ها منتشر شده است اما چیزی نمی‌گوید چون هم عادت کرده و هم دنبال حاشیه نیست.»‌

البته هک شدن شخصیت‌های دولتی مختص به ظریف نیست؛ «حسام‌الدین آشنا»، «شهین‌دخت مولاوردی» و نزدیکان حسن روحانی، چه در خانواده و چه در دولت هم بارها مورد چنین حمله‌های سایبری قرار گرفته‌اند.

در همین خصوص، «امیر رشیدی»، محقق امنیت، حریم خصوصی و دست‌رسی به اینترنت که در کمپین حقوق بشر ایران فعالیت دارد، درباره مواضع دولتی‌های جمهوری اسلامی در قبال هکرهای حکومتی به «ایران‌وایر» توضیح می‎دهد: «تاکنون نه واکنش مثبتی در این خصوص مشاهده شده است و نه واکنشی منفی. حتی روحانی که حرف‌هایش را در قالب متلک بیان می‌کند هم در این زمینه موضع گیری نداشته است. این سکوت، عجیب می‌نماید. چراکه مشخص نیست این سکوت مرگ‌بار از سر ناآگاهی است یا بی‌اهمیت بودن موضوع.»

به عقیده این کنش‌گر، فعالیت‌های هکرهای حکومتی ایرانی در دوره حسن روحانی با دوره‌های دیگر دولت‌ها تفاوت چندانی ندارند بلکه تغییرات به دلیل تغییرات تکنولوژی است: «مثلا در دوره‌ای، ما احراز هویت دو مرحله‌ای نداشتیم. هک‌ها بیش‎تر فیشینگ و ارسال بدافزار بودند. اما حالا هکرها می‌توانند کد مرحله دوم را برای اهداف خود در داخل ایران به دست آوردند و از آن استفاده کنند. اما اهداف این هکرها در خارج از ایران هم‏چنان با روش‌های فیشینگ و بدافزار به دام می‎افتند. از نظر سیاسی اما تغییر خاصی وجود ندارد. البته هک کردن آن دست‌کم ۷۴ نفر، یکی از بی‌نقص‌ترین حمله‌های سایبری بوده است.»

به گفته رشیدی، تا به حال سازمان‌ها و نهادهای حقوق بشری بسیاری در خصوص هکرهای حکومتی هشدار داده‌ و این اقدام را محکوم کرده‌اند. اما این محکومیت‌ها مانع ادامه فعالیت‌های هکرهای حکومتی نشده‎اند؛ اگرچه این اقدام از نظر حقوق بشری، نقض حریم شخصی محسوب می‌شود: «جنگ‌های فیزیکی قواعد دارند. طبق قانون‌های وضع شده، به عنوان نمونه، کشتن یک اسیر یا حمله به غیرنظامی‌ها، "جنایت جنگی" محسوب می‌شود و در دادگاه "لاهه" قابل بررسی است. اما در حوزه سایبری هیچ قانون و قاعده خاصی برقرار نیست. این مساله چنان بی‌قاعده است که هر حکومتی هرچه می‌خواهد، می‌کند. از سوی دیگر، در جنگ‌های فیزیکی آیتم‌هایی مثل یونیفرم‌های جنگی یا حمل سلاح وجود دارد که باعث شناسایی مسوولان جنایت‌های جنگی می‌شود. اما در حوزه سایبری، شناخت مسوولان، اقدامی دشوار است. آیتم‌های حوزه‌ سایبری به راحتی قابل جعل هستند. ما هیچ قانون ملی و بین‌المللی نداریم که در این حوزه،‌ خط قرمزی را معلوم کند.»

به نظر می‌رسد اگر در چنین شرایطی جنگی فیزیکی بین حکومت‌ها هم به راه نیفتد، خلبان‌های جنگی قرار است به جای سوار شدن بر هواپیماهای بمب‌افکن، پشت کامپیوترها بنشینند و تلاش خود را در جنگ‌های سایبری به کار بندند؛ مثل معروف‌ترین نمونه که باعث شد بخشی از تاسیسات اتمی ایران با بدافزار «استاکس‌نت» از کار بیفتد یا استفاده جمهوری اسلامی از بدافزار «شمعون» که وظیفه حمله به نیروگاه‌های عربستان سعودی را برعهده داشت.
ویروس استاکس‌نت از طریق اتصال یو اس بی(USB) پخش شد و هدف‌ آن، یکی از نیروگاه‌های هسته‌ای ایران بود. در نوامبر ۲۰۱۰ ، «محمود احمدی‌نژاد»، رییس‌جمهوری پیشین ایران در یک کنفرانس خبری گفت که این بدافزار توسط دولت‌های غربی طراحی شده و کار تعدادی از سانتریفیوژها را مختل کره است.

بدافزار شمعون، نهادهایی در عربستان سعودی را مورد حمله قرار داد. جمهوری اسلامی با بهره‌مندی از دامنه‌ها و عناوین عبری، سعی کرد تقصیر را به گردن اسراییل بیاندازد اما در نهایت افشا شد.

مطالب مرتبط:

گزارش حملات سایبری ایران گزاف و غیر واقعی‌ است

دولت روحانی، دشمن دسترسی آزاد به اینترنت است

هکرهای سپاه؛ موفقیت بالا با امکانات کم

از بخش پاسخگویی دیدن کنید

در این بخش ایران وایر می‌توانید با مسوولان تماس بگیرید و کارزار خود را برای مشکلات مختلف راه‌اندازی کنید

صفحه پاسخگویی

ثبت نظر

گزارش

شفافیت نمایندگان مجلس؛ راه‌اندازی چند سایت و دیگر هیچ

۱ مرداد ۱۳۹۸
بهنام قلی‌پور
خواندن در ۵ دقیقه
شفافیت نمایندگان مجلس؛ راه‌اندازی چند سایت و دیگر هیچ