شماره امروز: ۵۴۷

گسترش حملات سایبری از هک‌ بدون بدافزار تا حمله ازطریق رومیزی

| | |

سال 2019 برای هکرها سال پرمشغله‌ای بود. آنها توانستند حملات سایبری موفقیت‌آمیزی به شهرهای بزرگ، دولت‌ها،

گروه دانش و فن|

سال 2019 برای هکرها سال پرمشغله‌ای بود. آنها توانستند حملات سایبری موفقیت‌آمیزی به شهرهای بزرگ، دولت‌ها، کسب‌وکارها، بیمارستان‌ها و مدارس سراسر جهان داشته باشند و البته به نظر نمی‌رسد این روند در سال جدید، رو به کاهش گذاشته باشد. در حملات سایبری، مهاجمان اقدامی صورت می‌دهند تا سیستم اطلاعات کامپیوترها، زیرساخت‌ها، شبکه‌های کامپیوتری یا دستگاه‌های الکترونیکی شخصی را هدف قرار داده و با استفاده از روش‌های متعددی دست به سرقت یا مخدوش کردن اطلاعات بزنند. برخی از مهم‌ترین حملات سایبری، حملات فیشینگ، حمله به رمزهای عبور، حملات منع سرویس توزیع‌شده (DDoS)، حملات بدافزاری و باج‌افزاری هستند. هرچند بر اساس ارزیابی‌های وب‌سایت کراوداسترایک (CrowdStrike) از تهدیدات سیستم‌های کامپیوتری در سال گذشته، بسیاری از هکر‌ها از تکنیک‌هایی استفاده می‌کنند که هیچ بدافزاری در آنها وجود ندارد. اکثر این حملات از کشورهای چین و کره شمالی آغاز می‌شوند و به تکنیک «بدون بدافزار» معروف هستند.

گزارش‌های وب‌سایت کراوداسترایک نشان می‌دهد حملاتی تحت عنوان«Malware-free» یا «بدون بدافزار»، ۵۱ درصد از حملات کلی هکرها در سال ۲۰۱۹ به سیستم‌های کامپیوتری را تشکیل می‌دهد. این عدد نسبت به سال ۲۰۱۸ با جهشی ۱۱ درصدی روبرو بوده است. همچنین بر اساس ارزیابی‌های این وب‌سایت، علت افزایش درصد اینگونه از حملات، هدف قرار گرفته شدن امریکای شمالی است. از مجموعه حملاتی که ایالات متحده را هدف قرار می‌دهند، ۷۲ درصد آنها حملات بدون بدافزار بوده است. همچنین ارزیابی‌ها از هند نیز نشان می‌دهد ۲۵ درصد حملات به این منطقه نیز از تکنیک بدون بدافزار استفاده شده است. گزارش سالانه وب‌سایت کراوداسترایک به کمک بررسی دقیق و ارزیابی داده‌های ۳ تریلیون رویداد در هفته از ۱۷۶ کشور میسر شده است. تیم‌های مشاوره، ۱۳۱ حمله که شامل هکر‌های منطقه‌ای و کشوری می‌شود را شناسایی کرده و علاوه بر آنها گروه‌های ردیابی هکرها به نام فالکون اوور‌واچ نیز در این ارزیابی، همکاری‌هایی داشته‌اند. وب‌سایت کراوداسترایک می‌گوید استفاده از تکنیک‌های بدون بدافزار باعث می‌شود تا سازمان‌ها تنها به استفاده از آنتی‌ویروس‌ها بسنده نکنند. تکنیک مالورفری یا بدون بدافزار، به تکنیک‌هایی گفته می‌شود که در آن فایل‌ها روی دیسک نوشته نمی‌شوند. در نتیجه این حملات می‌توانند حملاتی باشند که در آن کد‌ها از روی حافظه یا از جایی که پیش از آن گذرواژه‌ها افشا شده‌اند، خوانده شوند.

    افزایش باج‌افزاری‌ها در حملات سایبری

شناسایی روش‌های هک بدون بدافزار معمولا تکنیک‌های مختلف ردیابی و دخالت را می‌طلبد و عموما باید از روش‌هایی استفاده شود که در آن، انسان مستقیما به دنبال تهدید بگردد و آن را پیدا کند. علاوه بر این در گزارش سال ۲۰۲۰ وب‌سایت کراوداسترایک می‌بینیم که باج‌افزارها و باج‌گیری‌های سایبری نیز بسیار زیاد شده و مجرمین سایبری نسبت به گذشته استخراج داده بیشتری انجام داده و بیشتر به صنایع مختلف به منظور سرقت داده‌های معنوی و داده‌های رقابتی سری حمله کرده‌اند. صنعتی که در ایالات متحده حداکثر ضرر را از این حملات دیده، صنعت ارتباطات رادیویی است. بیشترین حمله به این صنعت از سوی چین و کره شمالی بوده و بر اساس گفته‌های این وب‌سایت، دولت چین علاقه بیشتری به سرقت اسرار محرمانه دولتی نشان داده است. همچنین هکر‌های چینی هدف خود را روی زنجیره‌های تامین امریکا گذاشته‌اند تا قربانی‌های بیشتری را هک کنند. گزارش این وب‌سایت نشان می‌دهد که بیشتر اهداف هکر‌های چینی، صنایع مختلف زیرساخت امریکا، مثل انرژی‌های پاک، سلامت و بهداشت، بیوفناوری و دارویی بوده که برای استراتژی‌های تجارتی چین بسیار حیاتی هستند. این وب‌سایت مدعی شده که حملات فوق به احتمال زیاد ادامه داشته باشند. علاقه کره شمالی به مبادلات ارز دیجیتال نیز نشان‌دهنده نیت خرابکارانه این دولت به منظور جمع‌آوری ارز‌های دیجیتال کاربران است. وب‌سایت کراوداسترایک می‌گوید به احتمال زیاد دولت کره شمالی برای دور زدن تحریم‌های اقتصادی، از ارز دیجیتال استفاده کند و تحرکات این دولت در این بخش نیز نشان‌دهنده علاقه آنها به رمزارزهاست. با وجود این، ارزیابی‌ها نشان می‌دهد که دژ‌های امنیتی نسبت به سال گذشته مستحکم‌تر شده‌اند و به‌طور معمول چیزی بین ۹ ساعت طول می‌کشد تا فرو بریزند. این عدد نسبت به سال گذشته که ۴ ساعت و ۳۷ دقیقه بود، پیشرفت چشمگیری داشته است.

    کنترل گوشی با یک رومیزی

از طرفی به‌تازگی محققان حمله‌ای به نام سرفینگ‌اتک «SurfingAttack» را کشف کرده‌اند که در آن هکرها از طریق یک رومیزی می‌توانند به دستیار مجازی گوشی متصل شده و کنترل گوشی را به دست بگیرند. تصور کنید در یک رستوران نشسته‌اید و منتظرید غذایتان روی میز گذاشته شود. به یک باره، بدون آنکه گوشی را لمس کنید یا حتی کلمه‌ای از دهانتان بیرون بیاید، گوشی‌تان به‌صورت خودکار یک عکس سلفی می‌گیرد. سپس گوشی برای خود با یکی از مخاطبان شما تماس می‌گیرد. و این اتفاقات کار هکرهاست. سرفینگ‌اتک می‌تواند کنترل دستیار دیجیتالی گوشی شما را تحت شرایطی خاص به دست بگیرد.به گفته‌ یک تیم تحقیقاتی دانشگاهی، یک هکر می‌تواند لرزش‌های نشنیدنی را از طریق یک رومیزی که حدودا 10 متر دورتر است ارسال کرده و کنترل دستیار دیجیتالی گوشی اندرویدی یا آی‌او‌اس شما را به دست آورد. محققان در توضیحات خود نوشته‌اند سرفینگ‌اتک از امواج هدایت شده فراصوتی که از طریق جداول مواد جامد برای حمله به سیستم‌های کنترل صوتی استفاده می‌شوند، بهره می‌برد. با استفاده از خواص منحصر به فرد انتقال صوتی در مواد جامد، ما در این ویدیو یک حمله جدید به نام سرفینگ‌اتک را طراحی کرده‌ایم که چندین دور تعامل بین دیوایس کنترل شده صوتی و مهاجم را در فاصله طولانی‌تر و بدون نیاز به حضور داشتن در دید فرد ممکن می‌کند. با تکمیل حلقه تعاملی تهاجم صوتی، سرفینگ‌اتک ممکن است سناریوهای جدید حمله از جمله دزدیدن رمزعبور سرویس پیام کوتاه و برقراری تماس، بدون اطلاع صاحب گوشی را نیز به وجود بیاورد. مهاجمان با حمله کردن می‌توانند تماس‌های تقلبی گرفته، کدهای تاییدیه‌ دو مرحله‌ای را از طریق پیام کوتاه بدزدند، از طریق دستگار صوتی گوگل یا سیری به دستگاه شما دسترسی پیدا کنند و به‌طور کلی کنترل گوشی شما را به دست بگیرند.

    راه‌ مقابله با حمله‌های رومیزی

از آنجایی که لرزش‌ها توسط شما قابل احساس نیستند، تا زمانی که دایم حواستان به گوشی‌ نباشد متوجه حمله هکر نمی‌شوید. از دیگر راه‌های مقابله با این حملات استفاده از قاب‌های ضخیم گوشی است تا دستگاه‌ از روی میز چوبی فاصله بگیرد، دستیار صوتی را از روی صفحه‌ قفل گوشی‌بردارید و وقتی آن را روی میز می‌گذارید حتماً صفحه را قفل کنید. شما همچنین می‌توانید یک پارچه با بافت نرم را نیز روی گوشی‌تان بگذارید. اگر یک گوشی اندرویدی دارید، نتایج شخصی دستیار صوتی را از روی صفحه قفل‌بردارید. برای این کار وارد دستیار گوگل شوید و روی آیکون تنظیمات در سمت راست صفحه کلیک کنید. سپس روی آواتر خود در بالا سمت راست صفحه کلیک کنید و گزینه تنظیمات (Settings) را انتخاب کرده و از بخش Assistant Devices، نتایج شخصی قفل صفحه را غیرفعال کنید. فناوری به‌کاررفته برای ایجاد لرزش‌‌ها، روی میز در جایی که تلفن قربانی روی آن ‌قرار دارد مخفی شده است. محققان دریافته‌اند که این حمله روی موادی ساخته‌شده از آلومینیوم/فولاد، شیشه و فیبر با چگالی متوسط بهتر عمل می‌کند. استیل می‌تواند از دورترین فاصله، تا 10 متر این ارتعاشات را ایجاد کند. در سال 2017 نیز محققان یک حمله به نام دولفین‌اتک (DolphinAttac) را کشف کردند که از یک اسپیکر و یک آمپلی‌فایر ساده استفاده می‌کرد. در این حمله نیز از همین روش‌ها استفاده می‌شد. حمله‌ دولفین می‌توانست فرامین صوتی را برای یک دستیار مجازی در نظر بگیرد و آنها را به امواج صوتی اولتراسونیک تبدیل کند که انسان قادر به شنیدن آنها نبود. دستیاران مجازی به امواج صوتی واکنش نشان می‌دهند و بر همان اساس پاسخ می‌دهند. دامنه این حملات به 7 و نیم متر محدود می‌شدند.

 

اخبار مرتبط

ارسال نظر

نظر کاربران