لینکهای قابل دسترسی

خبر فوری
چهارشنبه ۵ دی ۱۴۰۳ ایران ۰۸:۵۸

مقام ها و پیمانکاران آمریکایی هدف هکرهای ایرانی


برخی از روزنامه های معتبر آمریکا چون نیویورک تایمز و واشنگتن پست در مقالاتی به حملات سایبری هکرهای ایرانی به مقام های آمریکایی از طریق توئیتر، فیسبوک و دیگر شبکه های اجتماعی پرداختند.

نیکول پرل روت، در نیویورک تایمز می نویسد یک حمله سنجیده ۳ ساله سایبری علیه پیمانکاران نظامی و دفاعی آمریکایی، اعضای کنگره، دیپلمات ها و روزنامه نگاران مستقر در واشنگتن از سوی هکرهای ایران در جریان بوده است.

بر اساس گزارش یک شرکت امنیت کامپیوتری مستقر در دالاس ایالت تگزاس، این هکرها حدود ۲ هزار کامپیوتر را هدف حملات سایبری قرار دارند.

مقامات اطلاعاتی آمریکا برای مدت ها هکرهای ایرانی را تهدیدی جدی محسوب می کردند، نه برای مهارت های تکنیکی آنها بلکه به دلیل تعهدشان برای انتقام گیری از ماجرای ویروس کامپیوتری استاکس نت که از سوی آمریکا و اسرائیل علیه تأسیسات هسته ای ایران به کار گرفته شده بود. اما کسی باور نمی کرد که مهارت هکرهای ایرانی به اندازه همتایان روسی و چینی شان باشد.

بر اساس گزارش مؤسسه امنیتی کامپیوتری «آی سایت»، اختلاف توانایی هکرهای ایرانی با چینی و روسی کمتر شده است. چنین تغییری به گفته جان هالت کویش، سرپرست واحد اطلاعاتی و تجسسی سایبری این شرکت «به نشانه ظهور یک ایران با توانایی حمله سایبری و جاسوسی است.»

بر اساس گفته پژوهشگران این شرکت کامپیوتری، هکرهای ایرانی از مهندسی اجتماعی برای هدف قرار دادن قربانیان خود استفاده کردند. آنها با استفاده از ده ها هویت جعلی با قربانیان خود از طریق یوتیوب، فیسبوک، توئیتر و دیگر شبکه های اجتماعی ارتباط بر قرار کردند.

هکرها لینک های آلوده ای را برای قربانیان خود می فرستادند تا بدافزار را در کامپیوترهای خود دانلود کنند یا با هدایت آنها به ورود به کامپیوتر از راه های تقلبی به سرقت نام کاربری و رمز عبور کاربران می پرداختند.

از جمله روش های مورد استفاده هکرها، کاربرد نام روزنامه نگاران واقعی بود. در یک مورد ادعا کردند که ساندرا مالر، از گزارشگران خبرگزاری رویترز هستند. در موارد دیگری هم ادعا کردند که پیمانکاران نظامی، مشاوران مالیاتی، و خبرنگاران یک خبرگزاری غیر واقعی بنام «نیوز آن ایر» ( NewsOnAir ) هستند.

هکرها با شیوه های مختلف، از جمله کپی کردن مقالات خبری و پست کردن آنها، سعی کردند مشروعیت خود را بالا ببرند.

تیفانی جونز، معاون ارشد رئیس مؤسسه امنیت کامپیوتری می گوید «این واقعیت که روش های آنها به مدت ۳ سال، بدون این که کشف شود و نظر کسی را به تقلبی بودن آن جلب کند، ادامه داشت نشان می دهد این روش ها بسیار موفقیت آمیز بوده اند.»

هم خانم جونز و هم آقای هالت کوئیش تلاش این هکرها را حساب شده ترین نوع مبارزه، با استفاده از شبکه های اجتماعی، می دانند که تاکنون شاهد بوده اند.

گزارش این شرکت درباره اطلاعات سرقت شده توسط هکرها نتشر نشده، اما خانم جونز می گوید شماری از قربانیان، مخصوصأ پیمانکاران دفاعی و نظامی ابراز نگرانی کرده اند که هکرها در پی یافتن طرح ها و مدل هایی برای تجهیزات نظامی بودند.

پژوهشگران «آی سایت» می گویند با توجه به این که هکرها به پرونده های خصوصی قربانیان حمله کردند، بسیاری از فعالیت های آنها به دور از دید کارفرمایان در واحدهای دفاعی و نظامی، آژانس های خبری و کنگره انجام گرفت که به هکرها فرصت داد برای مدت طولانی به کار خود ادامه دهند، بدون این که فعالیت هایشان کشف شود.

خانم جونز می گوید این یک تهدید ویژه است که نمی توان آن را تحت نظر گرفت، چرا که خارج از محدوده عملیاتی نهادها و ادارات روی می دهد.

همچنین باور بر این است که هکرهای ایرانی ۳۰ هزار کامپیوتر متعلق به شرکت آرامکو، بزرگترین تولید کننده نفت جهان، را آلوده کردند.

سال گذشته، مقام های آمریکایی گفته بودند هکرهای ایرانی پشت موجی از حملات سایبری به شرکتهای نفتی، گاز و الکتریسیته قرار دارند. این مقام ها آن را به عنوان شواهدی دال بر تلاش هکرها برای ایجاد اختلال در سیستم های حساس می دانستند.

پژوهشگران می گویند اما هکرهای ایرانی نه تنها در پی اختلال در روند عملیات نهادهای تجاری هستند بلکه اکنون آنها سرقت کدهای رمز تجاری، دفاعی، نظامی و مالکیت های معنوی را نیز هدف قرار داده اند.
XS
SM
MD
LG