گروه «میان» با همکاری «فیلتربان» به تازگی گزارشی به نام «موج صعودی جعل هویت در حملههای سایبری» درباره حملههای هکری به گروههای جامعه مدنی در داخل و خارج از ایران را منتشر کرده است که به حملهها از طریق جعل هویت و فیشینگ، از زمان شروع جنبش ژینا (مهسا) امینی در سال گذشته میپردازد.
گروه میان میگوید این بزرگترین و هماهنگترین حملات هکری بر پایه جعل هویت و فیشینگ است که تاکنون علیه گروههای مختلف جامعه مدنی در داخل و خارج از ایران انجام شده است؛ حملاتی که از روزنامهنگاران گرفته تا فعالان حوزههای مختلف و فعالان مدنی کُرد و ترک را در برمیگیرد.
میان نوشته این گزارش نتیجه تحقیق و مستندسازی بیش از صد حمله است که روزنامهنگاران، فعالان جامعه مدنی و مدافعان حقوق اقلیتهای قومی و مذهبی در داخل و خارج از ایران را در سال ۲۰۲۳ میلادی هدف قرار داده است.
در این دست از حملات هکری، مهاجمان با جعل هویت اندیشکدههای مختلف در آمریکا که در حمایت از جنبش ژینا فعال بودند، به عنوان یکی از روشها برای فریب افراد استفاده کردند و سعی داشتند با آنها تماس بگیرند تا پیامهایی حاوی لینکهای آلود به قربانیان ارسال کنند.
زمانه در همین رابطه با امیر رشیدی، از اعضای گروه میان و کارشناس امینت و حقوق دیجیتال گفتوگو کرده است.
گفتوگوی زمانه با امیر رشیدی را بشنوید:
این گفتوگو را از طریق ساندکلاد هم میتوانید بشنوید:
در گزارش موج صعودی جعل هویت در حملههای سایبری، یافته زیر جزو اطلاعات مهم درباره گروههای هدف و شیوه کار هکرها را نشان میدهد:
- گروه هدف اصلی این حملات افراد و سازمانهای اقلیتهای قومی مانند کردها و ترکها هستند. مهاجمان با جعل هویت اندیشکدهها یا سازمانهای غیردولتی مستقر در ایالات متحده با وعده حمایت از آنها یا فرصتهای مالی و ورزشی تلاش در فریب قربانیان داشتند.
- خبرنگارانی که در زوایای مختلف جنبش ژینا از جمله جنبههای حقوقی، اجتماعی یا فرهنگی کار میکنند نیز هدف حمله مهاجمان قرار گرفتند.
- هنرمندان مستقل، گالریهای هنری و فضاهای هنری که از حامیان جنبش «زن، زندگی، آزادی» بودند در میان قربانیان بودند.
- وکلایی که در تلاش برای تشکیل شورایی برای حمایت از معترضان، بازداشتشدگان و خانوادههایشان هستند که تحت تاثیر سرکوب وحشیانه دولت ایران بر جنبش ژینا و دیگر صداهای مخالف قرار گرفتهاند، نیز هدف حمله قرار گرفتند.
- این حملات از جنبه فنی پیچیده نیستند، زیرا بر روشها و ابزارهای فیشینگ ساده، مانند لینکهای جعلی درایو گوگل یا اسناد مایکروسافت ورد متکی هستند. با این حال، از نظر مهندسی اجتماعی پیچیده هستند، زیرا از پیامهای قانعکننده و سفارشیسازیشدهای استفاده میکنند که برای احساسات، نیازها یا کنجکاوی هدفها جذاب است.
- این حملات نشان میدهد که دولت ایران عملیات اطلاعاتی منبعباز خود را بهبود بخشیده است، زیرا میتواند درباره اهداف خود تحقیق کرده و اطلاعاتی مانند نام، وابستگیها سازمانی، علایق یا فعالیتهای آنها را جمعآوری کند. سپس از این اطلاعات برای ساخت حملات مهندسی اجتماعی موثرتر و متقاعد کنندهتر استفاده کند.
- صاحبان حسابها عمدتا احراز هویت دو مرحلهای داشتند. فیشینگ به گونهای طراحی شده بود که از قربانی خواسته میشد کد احراز هویت دو مرحلهای را وارد کند.
- تاکتیکهای مهندسی اجتماعی عمدتا بر تهدید کاربران به بستن حسابهایشان به دلیل نقض شرایط پلتفرمها، دریافت تیک آبی در رسانههای اجتماعی و درخواست مصاحبه برای تحقیق متمرکز بود.