کمیته رکن چهارم – هکرها با طراحی حملات فیشینگ به دنبال دور زدن گذر واژگان ورود به رایانامه ها هستند.
هکرها روشی پیدا کرده اند که از طریق حمله بای پس (bypassing) به حساب های کار بری یاهو و جیمیل افراد نفوذ می کند.
هکر ها با طراحی حملات فیشینگ و ترکیب آن با روش بای پس توانستند احراض هویت دو مرحله ای را دور بزنند.
سازمان عفو بین الملل (Amnesty International) طی گزارشی منتشر کرد که جزئیات چگونگی نفوذ هکرها مشخص نیست اما با ترکیب دو روش فوق هکرها توانسته اند احراز هویت دو مرحله ای (۲FA) را دور بزنند.
طبق تحقیقات صورت گرفته در این حملات هکرها قصد داشتند تا در مقیاس بزرگ اطلاعات کاربران را سرقت کنند.
سازمان عفو بین الملل طی گزارشی اعلام کرد این حملات بیشتر در منطقه غرب آسیا و شمال آفریقا رخداده است و در جریان آن هکرها یک پیام متنی ساده به قربانیان ارسال کرده و کاربران پس از باز کردن این پیام آلوده شده و گذرواژگان شان در اختیار هکر قرار می گیرد.
این هکرها در ابتدای امر سرویس های دیگری مانند «Tutanota» و «ProtonMail» را هدف قرار داده بودند و ظاهر موفق شدند. از این رو هکرها برای نفوذ گسترده به یاهو و جیمیل برنامه ریزی کردند.
سازمان عفو بین الملل گزارش داد کاربران گوگل و یاهو در سال های ۲۰۱۷ و ۲۰۱۸ بارها هدف تهاجم سایبری قرار گرفته اند که در میان قربانیان مدافعان حقوق بشر و روزنامه نگارانی از غرب آسیا و شمال آفریقا نیز به چشم می خورد. همچنین بررسی ایمیل های هک شده موجب شد کارشناسان دریابند که برخی از این نفوذ ها و حملات فیشینگ از سوی امارات متحده عربی، یمن، مصر، و فلسطین انجام شده است.
منبع : سایبربان