۱۴۰۴ مهر ۸, سه‌شنبه

 

پیشنهاد هکرها به خبرنگار بی‌بی‌سی: دیگر نیازی به کارکردن نخواهی داشت

جو تایدی به گوشی‌اش نگاه می‌کند
توضیح تصویر،تبهکاران به جو تاید‌ی، خبرنگار حوزه سایبری پیشنهاد کردند که برای هک کردن بی‌بی‌سی با آن‌ها همکاری کند
    • نویسنده,جو تایدی
    • شغل,خبرنگار سایبری، سرویس جهانی بی‌بی‌سی

مثل بسیاری از موارد مشابه در دنیای تاریک جرایم سایبری، نفوذ از طریق افراد داخلی موضوعی است که افراد کمی تجربه‌ آن را دارند و افراد کمتری هم حاضرند که در مورد این قضیه صحبت کنند.

اما من در تجربه‌ای منحصربه‌فرد و البته نگران‌کننده وقتی یک باند تبهکار اخیراً به خودم پیشنهاد همکاری داد با یکی از شیوه‌های نفوذ هکرها به افراد داخل سازمان‌ها روبرو شدم: «اگر علاقه‌مند هستید، می‌توانیم در ازای دسترسی به کامپیوتر شما، ۱۵ درصد از هر مبلغی که باج‌ بگیریم را به شما پرداخت کنیم.»

این پیامی بود که ماه ژوئیه از شخصی به نام «سیندیکیت» روی اپلیکیشن رمزنگاری‌شده‌ سیگنال دریافت کردم. هیچ تصوری از فرستنده پیام نداشتم اما بلافاصله فهمیدم موضوع چیست.

به من پیشنهاد شده بود در ازای کمک به مجرمان سایبری برای دسترسی به سیستم‌های بی‌بی‌سی از طریق لپ‌تاپم، سهمی از باجی که می‌گرفتند را دریافت کنم.

آنها می‌خواستند با دزدیدن داده‌ها یا نصب بدافزار از کارفرمایم حق‌ حساب بگیرند و بخشی از آن را هم پنهانی به من بدهند.

نمونه‌های مشابه چنین ماجرایی را شنیده بودم. راستش فقط چند روز قبل از این پیام غیرمنتظره، خبری از برزیل منتشر شد که یک کارمند فناوری اطلاعات به جرم فروش اطلاعات ورود به حساب کاربری‌اش به هکرها دستگیر شده است. پلیس گفته بود این موضوع موجب کلاه‌برداری ۱۰۰ میلیون دلاری از یک بانک شده است.

پس از مشورت با یکی از سردبیران ارشد بی‌بی‌سی تصمیم گرفتم با سیندیکیت وارد بازی شوم. می‌خواستم ببینم این معاملات پنهانی در دورانی که حملات سایبری در سراسر جهان تأثیرگذارتر و مخرب‌تر شده‌اند، چگونه انجام می‌شود.

به تماس‌گیرنده که در میانه گفتگو اسمش را به «سین» تغییر داد، گفتم بدم نمی‌آید اما باید روند کار را بدانم.

او گفت که اگر اطلاعات ورود و کد دومرحله‌ای را به آن‌ها بدهم، بی‌بی‌سی را هک می‌کنند و سپس باج می‌گیرند و سهمی هم به من می‌دهند.

بعد پیشنهادشان را جذاب‌تر کردند: «نمی‌دانیم بی‌بی‌سی چقدر به شما حقوق می‌دهد اما تصور کنید که اگر ۲۵ درصد مبلغ نهایی مذاکره را بگیرید، آن هم وقتی ما یک درصد کل درآمد بی‌بی‌سی را به‌دست آورده‌ایم، دیگر هرگز نیاز به کار کردن نخواهید داشت.»

طبق برآورد «سین» اگر تیم‌شان به بی‌بی‌سی نفوذ می‌کرد، می‌توانست تا ده‌ها میلیون دلار باج بگیرد.

بی‌بی‌سی به طور آشکار موضعی درباره پرداخت یا عدم پرداخت به هکرها نگرفته اما آژانس ملی جرایم بریتانیا توصیه می‌کند باج پرداخت نشود. با این حال، هکرها به ارائه‌ پیشنهادهای وسوسه‌کننده ادامه دادند.

«سین» گفت که من میلیون‌ها پول خواهم گرفت: «این چت را هم پاک می‌کنیم تا هرگز پیدا نشود.»

هکر مورد نظر مدعی شد در حملات قبلی بارها با افراد داخلی به توافق رسیده‌اند. او نام دو شرکت هک‌شده در سال جاری را به عنوان نمونه آورد: «یک شرکت بهداشت و درمان بریتانیایی و یک ارائه‌دهنده خدمات اضطراری آمریکایی.»

«سین» گفت: «باورتان نمی‌شود اگر بدانید چند کارمند به ما دسترسی می‌دهند.»

او خودش را «مدیر برقراری ارتباط» یک گروه جرایم سایبری به نام «مدوسا» معرفی کرد و مدعی شد غربی است و تنها عضو باند که انگلیسی‌ صحبت می‌کند.

مدوسا یک سامانه برای عرضه خدمات باج‌افزاری است. هر تبهکاران می‌تواند در سامانه آن ثبت‌نام کنند و برای هک سازمان‌ها از آن استفاده کنند.

وب‌سایت دارک‌نت مدوسا ده‌ها قربانی را فهرست کرده است
توضیح تصویر،وب‌سایت دارک‌نت مدوسا ده‌ها قربانی را فهرست کرده است

طبق گزارش شرکت امنیت سایبری «چک‌پوینت»، مدیران مدوسا احتمالاً از روسیه یا کشورهای متحد آن فعالیت می‌کنند.

«این گروه سازمان‌های داخل روسیه و کشورهای مستقل مشترک‌المنافع را هدف قرار نمی‌دهد و فعالیت آن به طور عمده در فروم‌های دارک وب به زبان روسی متمرکز است.»

«سین» با افتخار لینکی از یک هشدار عمومی آمریکا درباره مدوسا که در ماه مارس منتشر شده بود، برایم فرستاد.

مقام‌های آمریکایی گفته‌اند این گروه در چهار سال فعالیت بیش از ۳۰۰ مورد هک داشته است.

«سین» اصرار داشت که در حال مذاکره‌ای جدی است تا دسترسی به بخش‌های حیاتی سازمان من را در ازای پرداخت یک مبلغ سنگین بخرد.

اما شما هرگز نمی‌دانید واقعاً با چه کسی طرف هستید و بنابراین از «سین» خواستم هویتش را ثابت کند: «ممکن است (پشت ماجرا) رفقایم باشند که می‌خواهند سر به سرم بگذارند یا کسی که قصد دارد مرا به دام بیندازد.»

او با فرستادن آدرس دارک‌نت مدوسا و دعوت به ارتباط از طریق «تاکس» (Tox)، یک خدمات پیام‌رسان امن محبوب تبهکاران سایبری، پاسخ داد. «سین» عجله داشت و فشار را برای گرفتن پاسخ بیشتر می‌کرد.

او لینکی به صفحه جذب نیروی مدوسا در یک فوروم انحصاری جرایم سایبری فرستاد و مرا تشویق کرد فرایند سپرده‌گذاری نصف بیت‌کوین (حدود ۵۵هزار دلار) را آغاز کنم.

این در واقع تضمینی بود که پس از تحویل اطلاعات ورودم دست‌کم این مبلغ را به جیب بزنم.

او گفت: «نه بلوف می‌زنیم و نه شوخی می‌کنیم. ما هیچ هدف رسانه‌ای نداریم، فقط پول و پول. یکی از مدیران اصلی ما خواسته با شما تماس بگیرم.»

آن‌ها ظاهراً مرا به این دلیل انتخاب کرده بودند که تصور می‌کردند، کارمند فنی با دسترسی سطح بالا به سیستم‌های آی‌تی بی‌بی‌سی هستم (که نیستم).

هنوز هم مطمئن نیستم «سین» می‌دانست من یک خبرنگار حوزه سایبری هستم نه کارمند امنیت یا آی‌تی.

آن‌ها از من سؤال‌های زیادی درباره‌ شبکه‌ آی‌تی بی‌بی‌سی پرسیدند؛ سؤالاتی که حتی اگر جوابشان را هم می‌دانستم، هرگز پاسخ نمی‌دادم.

سپس تکه‌ای پیچیده از کدهای کامپیوتری برایم فرستادند و از من خواستند آن را به‌عنوان یک دستور روی لپ‌تاپ کاری‌ام اجرا کنم و نتیجه‌اش را گزارش دهم.

هدف‌شان این بود که بفهمند من چه سطحی از دسترسی داخلی به سیستم‌های آی‌تی بی‌بی‌سی دارم که بتوانند مراحل بعدی حمله را برنامه‌ریزی کنند.

در این مرحله، سه روز بود که با «سین» گفتگو می‌کردم. به این نتیجه رسیدم که دیگر کافی است و حس کردم به مشورت با تیم امنیت اطلاعات بی‌بی‌سی نیاز دارم.

اما آن روز، یکشنبه بود و قصد داشتم صبح فردا با تیمم حرف بزنم. برای همین سعی کردم زمان بخرم اما «سین» عصبانی شد و گفت: «کی می‌توانی این کار را بکنی؟ من آدم صبوری نیستم. مثل این که نمی‌خواهی در سواحل باهاما زندگی کنی؟»

او به من تا نیمه‌شب دوشنبه مهلت داد. اما زودتر از آن صبرش تمام شد.

ناگهان گوشی من شروع به دریافت پیام‌های احراز هویت دومرحله‌ای کرد. این پیام‌ها از اپلیکیشن ورود امن بی‌بی‌سی بودند و می‌خواستند که بازیابی رمز عبور حساب بی‌بی‌سی‌ام را تأیید کنم.

دریافت پیام‌های احراز هویت دومرحله‌ای (two-factor authentication)

همان‌طور که گوشی را در دست داشتم، هر یک دقیقه یک درخواست جدید روی صفحه ظاهر می‌شد. دقیقا می‌دانستم موضوع از چه قرار است. این یک تکنیک معروف به نام «بمباران ام‌ای‌اف» بود.

در این روش، مهاجمان با ارسال مکرر درخواست‌های احراز هویت (معمولاً به بهانه‌ بازیابی رمز عبور یا ورود از دستگاه ناشناس)، قربانی را خسته یا گیج می‌کنند تا سرانجام به‌اشتباه روی «تأیید» کلیک کند. این دقیقاً همان تکنیکی بود که در هک شرکت اوبر در سال ۲۰۲۲ استفاده شد.

تجربه‌ روبرو شدن مستقیم با این حمله، واقعاً آزاردهنده و نگران‌کننده بود.

مجرمان، مکالمه نسبتاً حرفه‌ای را از محیط امن اپلیکیشن خارج کردند و به صفحه تلفنم آوردند. این حس مانند این بود که تبهکاران با خشونت به در خانه‌ام می‌کوبیدند.

از تغییر تاکتیک‌شان گیج شده بودم اما آنقدر محتاط بودم که دیگر وارد چت با آن‌ها نشوم چون ممکن بود به‌اشتباه دکمه‌ تأیید را بزنم.

اگر چنین می‌کردم، هکرها فوراً به حساب‌های من در بی‌بی‌سی دسترسی پیدا می‌کردند.

سیستم امنیتی هم هیچ خطری را شناسایی نمی‌کرد، چون ورود از طرف من به نظر می‌رسید. سپس آن‌ها می‌توانستند به دنبال دسترسی به بخش‌های حساس یا مهم بی‌بی‌سی بگردند.

من، به‌عنوان یک خبرنگار و نه کارمند آی‌تی، دسترسی سطح بالا نداشتم اما باز هم این اتفاق باعث شد گوشی‌ام عملاً غیرقابل استفاده شود و احساس ناامنی کنم.

با تیم امنیت اطلاعات بی‌بی‌سی تماس گرفتم. در اقدامی احتیاطی تصمیم گرفتیم که دسترسی‌ام به بی‌بی‌سی به‌طور کامل قطع شود: نه ایمیل، نه اینترانت، نه ابزار داخلی و نه هیچ مزیت خاصی.

در ساعات پایانی غروب همان روز پیامی که به طرز عجیبی آرام بود، از سوی هکرها رسید: «تیم ما عذرخواهی می‌کند. فقط داشتیم صفحه‌ ورود شما به بی‌بی‌سی را تست می‌کردیم و بابت هرگونه مزاحمت، واقعاً متأسفیم.»

من توضیح دادم که حالا سیستم بی‌بی‌سی‌ام کاملا مسدود شده و از این وضعیت ناراحتم، اما «سین» اصرار داشت که پیشنهاد هنوز پابرجاست. پس از چند روز که پاسخی از من دریافت نکردند، حساب سیگنال‌شان را پاک کردند و ناپدید شدند.

در نهایت، من دوباره به سیستم بی‌بی‌سی متصل شدم، البته با محافظت‌های بیشتر روی حسابم و همراه با تجربه‌ای جدید از چیزی که به آن می‌گویند: تهدید یک حمله نفوذی.

این ماجرا درک وحشتناکی از روش‌های تبهکاران سایبری به دست می‌دهد که دائما در حال تغییرند. همچنین متوجه ابعاد واقعی خطری که متوجه سازمان‌هاست شدم، خطری که تا پیش از آن که خودم قربانی شوم، متوجه اهمیت واقعی‌اش نشده بودم.