فیشینگ هدفمند از طریق پیام‌رسان‌ها در اروپا

کمیته رکن چهارم – نهادهای امنیتی آلمان نسبت به افزایش حملات فیشینگ هدفمند از طریق اپلیکیشن‌های پیام‌رسان هشدار داده‌اند؛ حملاتی که بدون استفاده از بدافزار یا بهره‌برداری از نقص فنی، مقامات بلندپایه و افراد حساس را در آلمان و اروپا هدف قرار می‌دهد.

به گزارش کمیته رکن چهارم، اداره فدرال حفاظت از قانون اساسی آلمان (BfV) و اداره فدرال امنیت اطلاعات (BSI) اعلام کرده‌اند که عوامل تهدید مظنون به حمایت دولتی، با سوءاستفاده از قابلیت‌های مشروع پیام‌رسان‌هایی مانند Signal، به‌دنبال دسترسی مخفیانه به گفت‌وگوها و فهرست مخاطبان سیاستمداران، افسران نظامی، دیپلمات‌ها و روزنامه‌نگاران تحقیقی هستند.

بر اساس این هشدار، ویژگی شاخص این کارزار آن است که مهاجمان از بدافزار یا آسیب‌پذیری فنی استفاده نمی‌کنند، بلکه با تکیه بر مهندسی اجتماعی و جعل هویت تیم‌های پشتیبانی، قربانیان را فریب می‌دهند. در این روش، مهاجم مستقیماً با هدف تماس می‌گیرد و خود را به‌عنوان پشتیبانی یا ربات رسمی سرویس پیام‌رسان معرفی می‌کند.

مقامات آلمانی اعلام کرده‌اند این حملات عمدتاً در دو سناریو انجام می‌شود. در روش نخست، قربانی با دریافت یک هشدار امنیتی جعلی، ترغیب می‌شود PIN یا کد تأیید پیامکی خود را در اختیار مهاجم قرار دهد. این اطلاعات به مهاجم اجازه می‌دهد حساب Signal را روی دستگاه تحت کنترل خود ثبت کرده و دسترسی قربانی را مسدود کند.

در روش دوم، مهاجم با یک بهانه قابل‌باور، قربانی را متقاعد می‌کند که یک کد QR را اسکن کند. این روش از قابلیت مشروع «Linked Devices» سوءاستفاده می‌کند؛ قابلیتی که امکان اتصال یک حساب به چند دستگاه را فراهم می‌سازد. در نتیجه، حساب قربانی بدون ایجاد هشدار واضح با دستگاه مهاجم جفت شده و امکان نظارت بر گفت‌وگوها و مخاطبان فراهم می‌شود.

اگرچه تمرکز اصلی هشدار بر Signal است، اما مقامات آلمانی تأکید کرده‌اند که خطر به این پیام‌رسان محدود نمی‌شود و سرویس‌هایی مانند WhatsApp نیز به دلیل قابلیت‌های مشابه، می‌توانند هدف چنین حملاتی قرار گیرند. نمونه‌هایی از سوءاستفاده از این تکنیک در سال‌های اخیر به عوامل تهدید مختلف نسبت داده شده است.

در بخش توصیه‌های امنیتی، نهادهای آلمانی تأکید کرده‌اند که پیام‌رسان‌ها هرگز به‌صورت مستقیم با کاربران تماس نمی‌گیرند و هرگونه پیام منتسب به پشتیبانی باید مشکوک تلقی شود. همچنین به کاربران توصیه شده است قابلیت Registration Lock را فعال کرده و به‌صورت منظم فهرست دستگاه‌های متصل به حساب خود را بررسی و دستگاه‌های ناشناس را حذف کنند.

منبع: BleepingComputer

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.