گزارش گوگل از مقابله با تهدید‌های ایران

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir countering threats iran main
گروه تجزیه و تحلیل تهدید‌های گوگل مهاجمان درگیر در کمپین‌های نشر اطلاعات نادرست، هکر‌های دولت‌ها و سواستفاده‌کنندگان مالی را دنبال می‌کند. اگر تشخیص داده شود که حساب کاربر هدف فیشینگ یا بدافزار‌های مورد حمایت دولت است، با تکیه بر یک سیاست قدیمی به کاربر هشدار داده می‌شود. تا کنون در سال ۲۰۲۱، گوگل بیش از 50,000 هشدار ارسال کرده است که تقریباً ۳۳ درصد نسبت به همین بازه در سال ۲۰۲۰ افزایش یافته است. این افزایش عمدتاً به دلیل جلوگیری از کمپین غیرمعمول بزرگ یک عامل روسی معروف به APT28 یا Fancy Bear (خرس فانتزی) است.

گوگل عمداً این هشدار‌ها را به صورت دسته‌ای برای همه کاربرانی که ممکن است در معرض خطر باشند ارسال می‌کند و نه در لحظه‌ای که آن‌ها تهدید را تشخیص می‌دهند؛ تا مهاجمان نتوانند استراتژی‌های دفاعی گوگل را دنبال کنند. در هر روز، TAG بیش از ۲۷۰ گروه مهاجم هدفمند یا مورد حمایت دولت از بیش از ۵۰ کشور را ردیابی می‌کند. این بدان معناست که معمولاً بیش از یک بازیگر تهدید در پشت این هشدار‌ها و حملات وجود دارد.

گوگل برخی از موارد قابل توجه کمپین حملاتی که توسط هکر‌های دولتی در سال جاری متوقف کرده را بررسی نموده است: APT35، یک گروه ایرانی است که به طور مرتب کمپین‌های فیشینگ را با هدف قرار دادن کاربران پرخطر انجام می‌دهد. این گروه جز گروه‌هایی است که گوگل در چرخه انتخابات ۲۰۲۰ آمریکا به دلیل هدف قرار دادن کارکنان کمپین انتخاباتی، حمله‌شان را مختل کرد. سالهاست که این گروه حساب‌ها را ربوده، بدافزار‌ها را بکار گرفته و از تکنیک‌های جدیدی برای جاسوسی مطابق با منافع دولت ایران استفاده کرده است.

وب سایت‌های ربوده شده‌ای که برای حملات فیشینگ اعتبارنامه استفاده می‌شوند
در اوایل سال ۲۰۲۱، APT35 یک وب سایت وابسته به دانشگاه انگلستان را با استقرار یک کیت فیشینگ به خطر انداخت. مهاجمان پیام های‌ایمیل با لینک‌هایی به این وب سایت ارسال کردند تا اعتبارنامه‌های پلتفرم‌هایی مانند Gmail، Hotmail و Yahoo را جمع‌آوری کنند. به کاربران اینگونه اعلام شد که با ورود به سیستم، دعوتنامه را برای یک وبینار (جعلی) فعال کنند. کیت فیشینگ همچنین کد‌های احراز هویت دو مرحله‌ای را که به دستگاه‌ها ارسال می‌شود، درخواست می‌نماید.

گروه APT35 از سال ۲۰۱۷ بر این تکنیک تکیه کرده است و حساب‌های با ارزش در دولت‌ها، دانشگاه‌ها، روزنامه نگاران، NGO‌ها، سیاست خارجی و امنیت ملی را هدف قرار می‌دهد. فیشینگ اعتبارنامه از طریق یک وب سایت در معرض خطر، نشان می‌دهد که این مهاجمان تا حد زیادی تلاش می‌کنند تا قانونی به نظر برسند، چرا که می‌دانند تشخیص این نوع حملات برای کاربران دشوار است.
takian.ir countering threats iran 1
استفاده از برنامه‌های جاسوسی
در ماه می‌سال ۲۰۲۰، گوگل متوجه شد که APT35 اقدام به بارگذاری نرم‌افزار‌های جاسوسی در فروشگاه Google Play کرده است. این برنامه‌ها در قالب نرم‌افزار VPN ارائه شده بودند که در صورت نصب، می‌توانستند اطلاعات حساس مانند گزارش تماس‌ها، پیام‌های متنی، مخاطبین و داده‌های مکان را از دستگاه‌ها سرقت کنند. گوگل این برنامه‌ها را به سرعت شناسایی کرده و قبل از هر گونه برای نصب برنامه از برنامه Play Store حذف کرده است. اگرچه کاربران Play Store در مقابل این حملات محافظت می‌شوند، اما گوگل برنامه را در TAG با دقت بررسی می‌کند، زیرا اخیراً در جولای سال ۲۰۲۱، گروه APT35 سعی کرده است که این جاسوس‌افزار را در سایر پلتفرم‌ها توزیع کند.
takian.ir countering threats iran 2
ایمیل‌های فیشینگ با محوریت کنفرانس
یکی از قابل توجه‌ترین ویژگی‌های APT35، جعل هویت مقامات کنفرانس‌ها برای انجام حملات فیشینگ است. مهاجمان از کنفرانس امنیتی مونیخ و Think-20 (T20) ایتالیا به عنوان فریب در پیام های‌ایمیل غیر مخرب برای اولین تماس جهت جلب نظر کاربران استفاده کرده‌اند. با انجام این کار، مهاجمان لینک‌های فیشینگ را در مکاتبات بعدی برای آن‌ها ارسال نموده‌اند.

اهداف معمولاً قبل از ورود به دامین فیشینگ باید حداقل وارد یک بار ریدایرکت شوند. کوتاه‌کننده‌های لینک و ردیاب‌های کلیک برای این منظور بسیار مورد استفاده قرار می‌گیرند و اغلب در فایل‌های PDF جاسازی می‌شوند. گوگل حملات با استفاده از Google Drive، برنامه اسکریپت و صفحات سایت‌ها را در این کمپین‌ها مختل کرده، زیرا APT35 سعی می‌کند دفاع گوگل را دور بزند. خدمات Dropbox و Microsoft نیز از این طریق مورد سواستفاده قرار می‌گیرند.
takian.ir countering threats iran 3
تلگرام و اعلان عاملان تهدید
یکی از تکنیک‌های جدید APT35 شامل استفاده از تلگرام برای اعلان‌های اپراتور است. مهاجمان جاوا اسکریپت را در صفحات فیشینگ جاسازی می‌کنند که هنگام بارگیری صفحه به آن‌ها اطلاع می‌دهد. برای ارسال اعلان، آن‌ها از عملکرد Telegram API sendMessage استفاده می‌کنند. این عملکرد به هر کسی اجازه می‌دهد از ربات تلگرام برای ارسال پیام به یک کانال عمومی استفاده کند.

مهاجمان از این عملکرد برای انتقال داده‌های داخل دستگاه به کانال استفاده می‌کنند، بنابراین می‌توانند جزئیات مانند IP، useragent و موقعیت بازدیدکنندگان از سایت‌های فیشینگ خود را در لحظه مشاهده کنند. گوکل این ربات را به تلگرام گزارش کرده و آن‌ها اقدام به حذف آن ربات کرده‌اند.
takian.ir countering threats iran 4
چگونه کاربران را از این تهدید‌ها در‌ امان نگاه داریم
گوگل هنگامی که مشکوک باشد که تهدیدی با حمایت دولت مانند APT35 آن‌ها را هدف قرار می‌دهد، به کاربران هشدار می‌دهد. هر ماه هزاران مورد از این هشدار‌ها، حتی در مواردی که حمله مربوطه مسدود شده باشد، ارسال می‌شود. اگر کاربر هشداری دریافت کند، به این معنی نیست که حسابش به خطر افتاده است، بلکه بدین معناست که کاربر به عنوان یک هدف شناسایی شده گردیده است.

مدیران آن فضای کاری نیز در مورد حساب‌های هدف در دامنه خود مطلع می‌شوند. به کاربران توصیه می‌شود این هشدار‌ها را جدی بگیرند و اگر تا کنون در برنامه حفاظت پیشرفته ثبت نام نکرده یا احراز هویت دو عاملی را فعال نکرده‌اند، هر چه زودتر در این راستا اقدام کنند.

گوگل همچنین دامین‌های مخرب را با استفاده از Google Safe Browsing مسدود می‌نماید (سرویسی که تیم امنیتی Google برای شناسایی وب سایت‌های ناامن در سراسر وب ایجاد کرده و کاربران و صاحبان وب سایت‌ها را از آسیب احتمالی مطلع می‌کند). هنگامی که کاربران مرورگر یا برنامه‌ای با قابلیت Safe Browsing سعی می‌کنند به محتوای ناامن در وب دسترسی پیدا کنند، یک صفحه هشدار را می‌بینند که به آن‌ها توضیح می‌دهد محتوایی که سعی می‌کنند به آن دسترسی داشته باشند ممکن است مضر یا مخرب باشند. وقتی سایتی که توسط Safe Browsing به عنوان مخرب شناخته می‌شود در نتایج جستجو ظاهر می‌شود، گوگل کنار آن نتایج علامت هشدار را نشان می‌دهد.

گروه تجزیه و تحلیل تهدید‌ها با شناسایی و آگاهی از این مسائل، محافظت از کاربران و مبارزه با عاملان مخرب سایبری را برای جلوگیری از حملات آینده و شناسایی مهاجمان و اشتراک‌گذاری اطلاعات مرتبط با افراد فعال در این صنعت و گسترش آگاهی ادامه خواهد داد.

برچسب ها: Phishing attack, Safe Browsing, Google Safe Browsing, گوکل, Telegram API sendMessage, Google Drive, کنفرانس امنیتی مونیخ, NGO‌, Yahoo, Hotmail, APT28, Dropbox, PDF, userAgent, کمپین, TAG, اعتبارنامه, cybersecurity, Microsoft, ایران, آسیب‌پذیری, Gmail , Play Store, Google Play, phishing, ایمیل, APT35, VPN, ربات, Telegram, هکر, Fancy Bear, فیشینگ, امنیت سایبری, تلگرام, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ