کارشناسان امنیت سایبری هشدار میدهند که موج جدیدی از حملات ویشینگ پیشرفته با تمرکز بر فریب کارکنان سازمانها، در حال گسترش است. گزارش شرکت ماندیانت (زیرمجموعه گوگل) نشان میدهد مهاجمان با جعل هویت پشتیبانهای فنی، دسترسی کامل به محیطهای سازمانی و دادههای حساس را به دست میآورند.
جزئیات حملات ویشینگ پیشرفته؛ از جعل هویت تا نفوذ کامل
بر اساس این گزارش، مهاجمان با روشهای پیچیده مهندسی اجتماعی عملیات خود را اجرا میکنند. در این حملات ویشینگ پیشرفته، مجرمان سایبری ابتدا با قربانیان تماس تلفنی گرفته و خود را به عنوان کارکنان واحد فناوری اطلاعات سازمان معرفی میکنند. آنها با ادعای نیاز به “بهروزرسانی تنظیمات احراز هویت چندمرحلهای (MFA)”، کاربران را فریب میدهند تا روی لینکهایی کلیک کنند که به صفحات جعلی اما بسیار شبیه به پورتالهای رسمی شرکتها هدایت میشوند.

پس از ورود اطلاعات توسط کاربر، مهاجمان نه تنها نام کاربری و رمز عبور، بلکه کدهای MFA را نیز سرقت کرده و از آنها برای ثبت دستگاههای جدید در سیستم احراز هویت استفاده میکنند. این اقدام به آنها دسترسی کامل و نامحدود به ایمیلهای سازمانی، مخازن داده (مانند SharePoint و OneDrive) و سایر سرویسهای ابری کسبوکار میدهد.
ارتباط حملات ویشینگ پیشرفته با گروههای هکری فعال
تیم اطلاعات تهدید ماندیانت، این فعالیتها را به چند گروه شامل UNC6661، UNC6671 و UNC6240 نسبت میدهد که با نام ShinyHunters نیز شناخته میشوند. نکته قابل تأمل، تنوع در تاکتیکها و زیرساختهای مورد استفاده است که نشان میدهد ممکن است چندین گروه مستقل با روشهای مشابه فعال باشند یا یک گروه در حال تغییر مستمر شیوههای عملیاتی خود باشد.
اهداف این حملات ویشینگ پیشرفته عمدتاً دسترسی به دادههای حساس سازمانی و در نهایت اخاذی مالی است. در برخی موارد حتی گزارشهایی از تهدید و آزار مستقیم کارکنان قربانی برای افزایش فشار وجود دارد.
درسهای امنیتی: چرا روشهای احراز هویت مقاوم در برابر فیشینگ ضروری است؟
گوگل در تحلیل این رویداد تأکید کرده است که مشکل اصلی، آسیبپذیری فنی در زیرساختها نیست، بلکه اثربخشی بالای مهندسی اجتماعی علیه انسانها به عنوان ضعیفترین حلقه زنجیره امنیتی است. این شرکت به سازمانها هشدار میدهد که روشهای سنتی MFA مانند پیامک، تماس تلفنی یا اعلانهای ساده برنامههای موبایل، در برابر این حملات ویشینگ پیشرفته کاملاً آسیبپذیر هستند.
راه حل پیشنهادی، حرکت به سمت روشهای احراز هویت مقاوم در برابر فیشینگ است. استانداردهایی مانند کلیدهای امنیتی سختافزاری FIDO2 و Passkey (کلیدهای عبور) به گونهای طراحی شدهاند که حتی اگر کاربر روی یک صفحه جعلی اطلاعات خود را وارد کند، مهاجم نمیتواند از آن اطلاعات برای ورود به حساب واقعی استفاده کند. این فناوریها با رمزنگاری قوی و نیاز به تأیید فیزیکی، سطح امنیت را به طور کیفی افزایش میدهند.
راهکارهای مقابله با حملات ویشینگ پیشرفته برای سازمانها
برای محافظت در برابر این تهدیدات، سازمانها باید چند اقدام اساسی انجام دهند:
۱. آموزش مستمر کارکنان: افزایش آگاهی درباره تکنیکهای جدید فیشینگ و ویشینگ.
۲. بازنگری فرآیندهای پشتیبانی IT: ایجاد روشهای ایمن و قابل تأیید برای درخواستهای پشتیبانی فنی.
۳. ارتقای سیستم احراز هویت: جایگزینی روشهای احراز هویت مقاوم در برابر فیشینگ به جای روشهای سنتی.
۴. نظارت بر فعالیتهای غیرعادی: پیادهسازی سیستمهای تشخیص ورودها و دسترسیهای غیرمعمول.
این حملات ویشینگ پیشرفته نشان میدهد که مهاجمان به طور مداوم در حال پیچیدهتر کردن روشهای مهندسی اجتماعی هستند. در چنین فضایی، سرمایهگذاری بر آموزش انسانها و استقرار فناوریهای امنیتی پیشرفته، دو رکن اساسی برای دفاع در برابر تهدیدات سایبری مدرن محسوب میشوند.