نفوذگران سایبری چگونه با یکدیگر ارتباط برقرار می‌کنند؟

کمیته رکن چهارم – محققان امنیتی شرکت فلش‌پوینت مقاله‌ای جالب با عنوان «اقتصاد در جرائم سایبری: تجزیه و تحلیلی بر روش‌های ارتباطی در جرائم سایبری» منتشر کردند. در این تحقیق توضیح داده شده چگونه مهاجمان سایبری برای اشتراک اطلاعات با یکدیگر ارتباط برقرار می‌کنند. محققان دریافتند در حوزه‌ی ارتباط بین گروه‌های نفوذ، اقتصاد جدیدی در حال رشد است که در آن، جدا از به‌ اشتراک‌گذاری اطلاعات، حمله به سازمان و استراتژی حمله و موفقیت‌ها، شکست‌ها و برنامه‌ریزی‌ها نیز مطرح می‌شود.

به گزارش کمیته رکن چهارم،پژوهشگران می‌گویند گروه‌های نفوذ برای برقراری این ارتباطات از نرم‌افزارهای مختلفی تحت وب عمیق و وب تاریک استفاده می‌کنند. در این تبادلات حملات فیشینگ، سرقت کارت‌های اعتباری و کلاه‌برداری‌های سایبری بر روی دامنه‌های متقابل به اشتراک گذاشته می‌شود.

دلیل استفاده‌ی مهاجمان از نرم‌افزارهای وب تاریک برای برقراری ارتباطات این است که توسط مراجع قضایی تحت پیگرد قانونی قرار نگیرند و حریم خصوصی کاربرانی که در این انجمن‌های زیرزمینی فعالیت می‌کنند حفظ شود چرا که در وب تاریک برای برقراری ارتباط از الگوریتم‌های رمزنگاری قوی در پروتکل‌ها استفاده می‌شود. همچنین این شبکه‌ی گمنامی به کاربران اجازه‌ی انتشار داده‌های تصادفی و جعلی را نیز می‌دهد. یکی دیگر از دلایل استفاده از وب تاریک برای برقراری ارتباط بین مهاجمان سایبری، هزینه‌های مربوط به نگهداری یک انجمن است که در برخی موارد برای مهاجمان مشکل‌ساز می‌شود. در انجمن‌های وب تاریک مهاجمان به‌طور رایگان می‌توانند با یکدیگر در ارتباط باشند.

پژوهشگران برای انجام این تحقیق انجمن‌های زیرزمینی مختلفی را مورد مطالعه قرار دادند که پروتکل‌ها و پیام‌رسان‌هایی که مورد بررسی قرار گرفته بود به ۸۰ مورد می‌رسد که ۵ مورد از آن‌ها بسیار پراستفاده بودند. در این نرم‌افزارها حریم خصوصی با استفاده از PGP پیاده‌سازی شده که نوعی پروتکل رمزنگاری است. از معروف‌ترین برنامه‌هایی که مهاجمان برای ارتباط با یکدیگر استفاده می‌کنند می‌توان اسکایپ و پیام‌رسان AOL را نام برد. در این گزارش آمده است مهاجمان می‌توانند بسترهای مختلفی را استفاده کرده و ارتباطات نظیر به نظیر خود را شروع کنند. این انتخابِ بستر به عوامل مختلفی مانند سادگیِ استفاده، کشور و زبان و مسائل مربوط به امنیت و گمنامی وابسته است.

منبع:securityaffairs

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.