26.08.2016

حمله سایبری به روزنامه‌نگاران و فعالان سیاسی خارج از ایران

دویچه‌وله: موج جدیدی از حملات سایبری به قصد هک کردن حساب‌های کاربری جی‌میل یا فیس بوک فعالان سیاسی و روز‌نامه‌نگاران ایرانی آغاز شده است. امیر رشیدی از کمپین بین‌المللی حقوق بشر می‌گوید این حملات هدفمند و دولتی است.

یکشنبه شب ۲۱ اوت (۳۱ مرداد) شخصی از طریق چت فیس‌بوک با یکی از فعالان سیاسی مقیم پاریس ارتباط برقرار کرده و خود را از شاگردان قدیمی او معرفی می‌کند. این شخص استیکرهایی را که ظاهرا خودش طراحی کرده بوده برای این فعال سیاسی می‌فرستد و او با کلیک بر روی این استیکر‌ها در حقیقت شخص ناشناس را وارد حساب کاربری فیس‌بوکش می‌کند.

ساعتی بعد چند روزنامه‌نگار ایرانی در رسانه‌های دویچه‌وله، بی‌بی‌سی و رادیو فردا ظاهرا از طرف همان فعال سیاسی دعوت به چت فیس‌بوکی می‌شوند، غافل از آنکه فیس بوک او هک شده بوده و کسی که با آنها چت می‌کرده یک هکر بوده است.

هکر به یکی از این روزنامه‌نگاران می‌گوید که برایش چند خبر دارد و فایلی را برای او می‌فرستد که جعلی بوده و بعد آدرس ایمیل او و شماره موبایلش را می‌گیرد تا رمز عبور را برایش بفرستد اما در میانه راه روزنامه‌نگار شک کرده و چت را قطع می‌کند.
متن چت هکر با روزنامه‌نگار دویچه‌وله

متن چت هکر با روزنامه‌نگار دویچه‌وله

اما یک روزنامه‌نگار دیگر که مورد حمله این هکر واقع شده بود برای چند ساعت حساب کاربری جی‌میلش را از دست داده و مورد حمله قرار می‌گیرد.

امیر رشیدی، پژوهشگر اینترنت در کمپین بین‌المللی حقوق بشر، می‌گوید با تحقیقاتی که این کمپین انجام داده مشخص شده که این هکر یا هکرها دولتی بوده و اشخاص مشخصی را هدف قرار داده بودند.

او در پاسخ به این پرسش که چگونه می‌توان با اطمینان از دولتی بودن این هکرها حرف زد به دویچه‌وله می‌گوید: «یک هکر معمولی وقتی شما را هک می​کند یا می​خواهد اطلاعات کارت اعتباری بانک (کردیت کارت) شما را به سرقت ببرد یا چیز دیگری را. هکرهای دولتی به شکل عمومی هیچ علاقه​ای به این ندارند که مثلا پول شما را بدزدند یا مثلا فرض کنید به اطلاعات مالی شما دسترسی پیدا کنند. هکرهای دولتی عمدتا در پی این هستند که بتوانند مکالمات افراد را شنود کنند و از طریق افرادی که هک می‌کنند شبکه​ گسترده​تری را مورد حمله قرار بدهند.»

آقای رشیدی همچنین تاکید می‌کند که با بررسی متن چت‌هایی که این هکرها با قربانیان خود داشته‌اند متوجه شده که فارسی را خیلی خوب و به روز صحبت می‌کنند و در اکثر موارد هم خود را دوست یا آشنای قدیمی قربانی معرفی می‌کنند.

هک گوشی موبایل از طریق اپلیکیشن‌های تقلبی

در هفته گذشته نیز کمپین بین‌المللی حقوق بشر خبر از روش جدیدی برای هک حساب‌های کاربری فعالان سیاسی و اجتماعی داده بود. بر اساس این گزارش که روز ۲۳ مرداد منتشر شد “هکرها با استفاده از شماره‌تلفن‌هایی که در کشور انگلیس ثبت شده است با قربانیان خود تماس می‌گیرند. در این روش فرد حمله کننده خود را دوست قدیمی قربانی معرفی می‌کند و زمانی که قربانی قادر به شناسایی فرد نیست، حمله کننده از او درخواست می‌کند تا به بهانه اینکه با برقراری ارتباط تصویری او را به خاطر خواهد آورد، برنامه چت تصویری IMO را نصب کند. حمله کننده، فایلی جعلی را با عنوان imo.APK برای قربانی ارسال می‌کند و از او می‌خواهد تا برای سریع‌تر انجام شدن مراحل نصب از فایلی که ارسال شده استفاده کند و نه از نسخه‌ی اصلی فایل در مراکز دانلود تولید کننده این برنامه”.
متن چت هکر برای نصب ایمو

متن چت هکر برای نصب ایمو

امیر رشیدی به دویچه‌وله می‌گوید که در طول چند سال گذشته عمده​ترین روش​هایی که توسط هکرهای دولتی ایران برای حمله به فعالان سیاسی، روزنامه​نگاران و اعضای جامعه مدنی استفاده شده، روش​هایی مثل فیشینگ و ارسال بدافزارهایی بوده که سیستم عامل ویندوز را هدف قرار می​دادند.

اما طی هفته‌های گذشته کارشناسان کمپین بین‌المللی حقوق بشر متوجه شده‌اند که هکرهای دولتی ایران این‌بار سعی در هک کردن تلفن‌های همراه افراد دارند. آقای رشیدی می‌گوید: «در نمونه‌هایی که ما پیدا کرده​ایم متوجه شده​ایم که دو جور ابزار شنود و جاسوسی را در فایل​های اپلیکیشن​هایی که برای اندروید طراحی می​شود جاسازی می‌کنند و اگر کاربرها این اپلیکیشن​ها را روی گوشی​شان نصب بکنند، تمام اطلاعات داخل گوشی در اختیار هکر قرار می‌گیرد.»

مثلا در صورت استفاده از اپلیکیشن ایمو برای هک کردن، هکر می‌تواند تمام اس‌ام‌اس‌های قربانی را بخواند، مکالمات تلفنی او را شنود کند، حتی در مواردی می‌تواند مکالمات اسکایپ یا واتس‌آپ را هم شنود کند.

به همین دلیل آقای رشیدی تاکید می‌کند که کاربران باید بسیار دقت کنند که چه اپلیکیشن‌هایی را از کجا و از طریق چه منابعی دریافت می‌کنند.

این پژوهشگر عرصه اینترنت همچنین توصیه می‌کند: «کاربرها باید خیلی دقت بکنند که هر لینکی را باز نکنند. لینک​هایی را که باز می​کنند به آدرسش در براوزر و مرورگرشان دقت بکنند. مثلا لینکی که از گوگل فرستاده شده حتما باید گوگل دات کام داشته باشد، هر چیزی به​جز این باشد، متعلق به جی​میل نیست. و یا فایل​هایی که دریافت می‌‌کنند خیلی دقت بکنند به آن که این فایل را چه کسی و به چه شکلی دارد می​فرستد. در صورت لزوم حتی تماس تلفنی با فرستنده برقرار کرده و از صحت هویت آن فایل اطمینان پیدا کنند. کافی​ست همین چندتا کار کوچک را انجام بدهند، آنوقت می​بینند که چقدر می​تواند در امنیت​شان اثرگذار باشد.»

پیام برای این مطلب مسدود شده.

Free Blog Themes and Blog Templates