گزارش جدید: گروه‌های هکری با حملات ویشینگ پیشرفته سازمان‌ها را هدف می‌گیرند

کارشناسان امنیت سایبری هشدار می‌دهند که موج جدیدی از حملات ویشینگ پیشرفته با تمرکز بر فریب کارکنان سازمان‌ها، در حال گسترش است. گزارش شرکت ماندیانت (زیرمجموعه گوگل) نشان می‌دهد مهاجمان با جعل هویت پشتیبان‌های فنی، دسترسی کامل به محیط‌های سازمانی و داده‌های حساس را به دست می‌آورند.

جزئیات حملات ویشینگ پیشرفته؛ از جعل هویت تا نفوذ کامل

بر اساس این گزارش، مهاجمان با روش‌های پیچیده مهندسی اجتماعی عملیات خود را اجرا می‌کنند. در این حملات ویشینگ پیشرفته، مجرمان سایبری ابتدا با قربانیان تماس تلفنی گرفته و خود را به عنوان کارکنان واحد فناوری اطلاعات سازمان معرفی می‌کنند. آنها با ادعای نیاز به “به‌روزرسانی تنظیمات احراز هویت چندمرحله‌ای (MFA)”، کاربران را فریب می‌دهند تا روی لینک‌هایی کلیک کنند که به صفحات جعلی اما بسیار شبیه به پورتال‌های رسمی شرکت‌ها هدایت می‌شوند.

نفوذ ShinyHunters به محیط‌های سازمانی با ویشینگ پیچیده
نفوذ ShinyHunters به محیط‌های سازمانی با ویشینگ پیچیده

پس از ورود اطلاعات توسط کاربر، مهاجمان نه تنها نام کاربری و رمز عبور، بلکه کدهای MFA را نیز سرقت کرده و از آنها برای ثبت دستگاه‌های جدید در سیستم احراز هویت استفاده می‌کنند. این اقدام به آنها دسترسی کامل و نامحدود به ایمیل‌های سازمانی، مخازن داده (مانند SharePoint و OneDrive) و سایر سرویس‌های ابری کسب‌وکار می‌دهد.

ارتباط حملات ویشینگ پیشرفته با گروه‌های هکری فعال

تیم اطلاعات تهدید ماندیانت، این فعالیت‌ها را به چند گروه شامل UNC6661، UNC6671 و UNC6240 نسبت می‌دهد که با نام ShinyHunters نیز شناخته می‌شوند. نکته قابل تأمل، تنوع در تاکتیک‌ها و زیرساخت‌های مورد استفاده است که نشان می‌دهد ممکن است چندین گروه مستقل با روش‌های مشابه فعال باشند یا یک گروه در حال تغییر مستمر شیوه‌های عملیاتی خود باشد.

اهداف این حملات ویشینگ پیشرفته عمدتاً دسترسی به داده‌های حساس سازمانی و در نهایت اخاذی مالی است. در برخی موارد حتی گزارش‌هایی از تهدید و آزار مستقیم کارکنان قربانی برای افزایش فشار وجود دارد.

درس‌های امنیتی: چرا روش‌های احراز هویت مقاوم در برابر فیشینگ ضروری است؟

گوگل در تحلیل این رویداد تأکید کرده است که مشکل اصلی، آسیب‌پذیری فنی در زیرساخت‌ها نیست، بلکه اثربخشی بالای مهندسی اجتماعی علیه انسان‌ها به عنوان ضعیف‌ترین حلقه زنجیره امنیتی است. این شرکت به سازمان‌ها هشدار می‌دهد که روش‌های سنتی MFA مانند پیامک، تماس تلفنی یا اعلان‌های ساده برنامه‌های موبایل، در برابر این حملات ویشینگ پیشرفته کاملاً آسیب‌پذیر هستند.

راه حل پیشنهادی، حرکت به سمت روش‌های احراز هویت مقاوم در برابر فیشینگ است. استانداردهایی مانند کلیدهای امنیتی سخت‌افزاری FIDO2 و Passkey (کلیدهای عبور) به گونه‌ای طراحی شده‌اند که حتی اگر کاربر روی یک صفحه جعلی اطلاعات خود را وارد کند، مهاجم نمی‌تواند از آن اطلاعات برای ورود به حساب واقعی استفاده کند. این فناوری‌ها با رمزنگاری قوی و نیاز به تأیید فیزیکی، سطح امنیت را به طور کیفی افزایش می‌دهند.

راهکارهای مقابله با حملات ویشینگ پیشرفته برای سازمان‌ها

برای محافظت در برابر این تهدیدات، سازمان‌ها باید چند اقدام اساسی انجام دهند:
۱. آموزش مستمر کارکنان: افزایش آگاهی درباره تکنیک‌های جدید فیشینگ و ویشینگ.
۲. بازنگری فرآیندهای پشتیبانی IT: ایجاد روش‌های ایمن و قابل تأیید برای درخواست‌های پشتیبانی فنی.
۳. ارتقای سیستم احراز هویت: جایگزینی روش‌های احراز هویت مقاوم در برابر فیشینگ به جای روش‌های سنتی.
۴. نظارت بر فعالیت‌های غیرعادی: پیاده‌سازی سیستم‌های تشخیص ورودها و دسترسی‌های غیرمعمول.

این حملات ویشینگ پیشرفته نشان می‌دهد که مهاجمان به طور مداوم در حال پیچیده‌تر کردن روش‌های مهندسی اجتماعی هستند. در چنین فضایی، سرمایه‌گذاری بر آموزش انسان‌ها و استقرار فناوری‌های امنیتی پیشرفته، دو رکن اساسی برای دفاع در برابر تهدیدات سایبری مدرن محسوب می‌شوند.

جدیدترین اخبار هک و امنیت

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا