هکرها همواره در کمین هستند تا اطلاعات موسسات مهم و حتی کاربران عادی را به سرقت ببرند و از این دادهها و اطلاعات به سرقترفته، در راستای مطامع و منافع خود سواستفاده کنند. ماهانه گزارشهای متعددی از بهسرقت رفتن اطلاعات کاربران و نهادها به گوش میرسد که در خیلی از مواقع کاری از دست نهاد یا فردی که اطلاعاتش به سرقت رفته، بر نمیآید. در این راستا گروه هکری Lapsus$ اخیرا با انجام یکسری حملات سایبری توانستند کد منبع شرکت T-Mobile را سرقت نمایند.
حملات پیاپی به تی موبایل
در خصوص حمله به اپراتور تی موبایل اکنون وبسایت Brian Krebs اسکرینشاتهایی از چندین پیامهای خصوصی تلگرامی انتشار داده است. این اسکرینشاتها حکایت از این موضوع دارد که این گروه هکری چندینبار به T-Mobile حمله کردهاند.
اکنون شرکت مذکور وقوع این حملات را تایید کرده و اعلام نموده است که توانسته مانع ادامه حمله به این اپراتور شود.
براساس اعلام وبسایت Brian Krebs گروه هکری $Lapsus نخست با خرید اطلاعات سرقتی حسابهای کاربری کارمندان تی موبایل، موفق شد کنترل ابزارهای داخلی T-Mobile را به عهده گیرند و بعد از آن تعدادی حملات SIM swap انجام دهند.
شیوه حملات هکرها
در این نوع حملات، هکر قادر است گوشی یک نفر را با انتقال شماره او به یک دستگاه دیگر گروگان بگیرد و تمام پیامها و تماسهای او را در اختیار بگیرد. با اینحال هکرهای $Lapsus کوشیدند به اکانتهای T-Mobile در FBI نیز دسترسی یابند ولی بهدلیل لایههای امنیتی بالا موفق به انجام این کار نشدهاند.
در سالهای گذشته هکرها بارها به T-Mobile حمله کردهاند و در آخرین مورد این حملات توانستند خیلی سریع به اطلاعات شخصی ۵۴ میلیون نفر از کاربران این شرکت دسترسی پیدا کنند.
هکرها و شیوه سرقت اطلاعات
هکرها چه روشی برای سرقت اطلاعات و دادههای آنان بهکار میبرند. باید گفت که هکرها با سوق دادن کاربر به سمت دانلود اپلیکیشن یا نرمافزار تقلبی، 3 بدافزار مجزا را روی سیستم او راهاندازی میکنند، درصورتیکه برنامه مدنظر کاربر هرگز روی سیستم او راهاندازی نمیشود.
اولین بدافزار، با سرقت پسورد کاربر بهلطف ابزاری به نامRedline اطلاعات مرتبط به کارتهای اعتباری او را جمعآوری میکند. بدافزار دوم به نام MagnatBackdoor، با امکان دسترسی از راه دور به سیستم کاربر، اجازه تمام کارها را به هکر ارائه میدهد.
درنهایت، بدافزار سوم به اسم MagnatExtension یک افزونه مرورگر کروم میباشد که برای دریافت اسکرینشات از اطلاعات حساس کاربر مورد بهرهبرداری قرار میگیرد.
شیوهای که سالها انجام میشود
موسسه Talos Intelligence، با ارزیابی اطلاعاتی که در آگوست سال بهدست آمده دریافت که شیوه یادشده سالها است از طریق هکرها استفاده میشود و کسی هم از آن اطلاع نداشته است. درصورتیکه موارد استفاده از این روش هک همواره در حال افزایش بوده و نشانه و علامتی از کاهش استفاده از آن در میان هکرها بهچشم نمیخورد.
انتخاب نامهای غیرواقعی
در این روش، هکرها معمولا اسم پکیج جعلی و غیرواقعی خود را شبیه نامهای اپلیکیشنها و نرمافزارهای محبوب انتخاب میکنند تا کاربران را متقاعد نمایند که شک وتردیدی نباید در مورد آنها داشته باشند. برای مثال، اسمهایی که هکرها برای شماری از برنامههای خود انتخاب کردهاند شاملviber-25164.exe ،wechat-35355.exe ،nox_setup_55606.exe ،build_9.716-6032.exe و battlefieldsetup_76522.exe میباشد.
علی حبیبی
شما هم میتوانید در مورد این کالا نظر بدهید
برای ثبت نظرات، نقد و بررسی شما لازم است ابتدا وارد حساب کاربری خود شوید.
افزودن نظر جدید