در یک حمله سایبری بیسابقه، سیستمهای الکترونیکی قوه قضاییه انگلیس هدف هکرهای ناشناس قرار گرفت! این حمله که به نظر میرسد یک عملیات پیشرفته باجافزاری باشد، باعث اختلال گسترده در روند دادرسیها شده و صدها پرونده قضایی مهم را تحت تأثیر قرار داده است. منابع آگاه از درخواست میلیونها دلار باج توسط هکرها خبر میدهند.
. اختلال در دسترسی به پروندههای محرمانه
. به تعویق افتادن جلسات فوری دادگاهها
. فعال شدن تیمهای امنیت سایبری دولت انگلیس
. احتمال دخالت گروههای هکری وابسته به دول خارجی
سوال اساسی:
آیا این حمله پیامدهای سیاسی پنهانی دارد؟ برخی کارشناسان معتقدند این عملیات ممکن است پاسخی به مواضع اخیر لندن در قبال برخی کشورها باشد!
وضعیت فعلی:
مقامات انگلیسی اعلام کردهاند در حال بازیابی سیستمها هستند، اما هشدار دادهاند که اختلالات ممکن است روزها ادامه یابد. آیا این پایان ماجراست یا شاهد تشدید حملات سایبری به نهادهای حیاتی خواهیم بود؟
در یک روش جدید و پیشرفته، هکرها بدون ارسال لینکهای مشکوک یا استفاده از دامنههای جعلی، موفق به سرقت اطلاعات حساس کاربران از جمله دادههای حسابهای بانکی میشوند. آنها از قابلیتی به نام Blob URI در مرورگرها سوءاستفاده میکنند تا صفحات جعلی را مستقیماً در حافظه مرورگر ایجاد کنند—صفحاتی که حتی آنتیویروسها و فایروالها قادر به شناسایی آنها نیستند.
هکرها چگونه این حمله را اجرا میکنند؟
این نوع حمله با یک ایمیل یا فایل HTML ظاهراً بیخطر آغاز میشود. هکرها به جای ارسال لینکهای ناشناس، از ویژگی نسبتاً ناشناختهای در مرورگرها به نام Blob URI بهره میبرند.
Blob URI قابلیتی در مرورگرهاست که امکان ساخت فایلها یا صفحات موقتی در حافظه داخلی مرورگر را فراهم میکند، بدون اینکه این اطلاعات واقعاً از سروری بارگذاری شوند. این یعنی مرورگر میتواند صفحهای مانند فرم ورود به گوگل یا مایکروسافت را بهصورت جعلی و دقیقاً مشابه نسخه اصلی بسازد، بدون اینکه هیچگونه ردپایی از این صفحه در اینترنت یا سیستم باقی بماند.
این صفحات اغلب در ظاهر کاملاً قانونی به نظر میرسند و در نوار آدرس مرورگر تنها یک آدرس ساده و بیخطر مانند blob: مشاهده میشود. با وارد کردن اطلاعات، دادهها بلافاصله به سرورهای هکر منتقل میشوند و پس از بستن تب، همه شواهد از بین میروند.
چگونه از این حملات پیشرفته محافظت کنیم؟
با وجود پیچیدگی این نوع حمله، همچنان میتوان با رعایت چند نکته امنیتی از آن جلوگیری کرد:
به آدرس صفحات دقت کنید: اگر آدرس با blob: شروع میشود، آن صفحه امن نیست و به سروری واقعی متصل نیست.
از باز کردن فایلهای HTML ناشناس خودداری کنید، حتی اگر از طرف افراد آشنا ارسال شدهاند.
مرورگر و سیستم عامل خود را بهروز نگه دارید تا آسیبپذیریها برطرف شوند.
احراز هویت چندمرحلهای (۲FA) را فعال کنید تا در صورت فاش شدن رمز عبور، دسترسی به حساب دشوارتر شود.
از ابزارهای امنیتی پیشرفته مانند FWAAS و ZTNA استفاده کنید که برای مقابله با تهدیدهای نوین طراحی شدهاند.
هیچگاه اطلاعات حساس را در صفحاتی که به آنها اطمینان ندارید وارد نکنید، حتی اگر ظاهرشان فریبنده باشد.
با توجه به پیچیدگی و پنهانکاری این روش حمله، آگاهی و دقت کاربران اولین و مهمترین خط دفاعی در برابر این تهدیدها محسوب میشود.
هکرها اخیراً از شیوهای نوین برای فریب کاربران استفاده میکنند؛ روشی که دیگر نیازی به لینکهای مشکوک یا دامنههای ناشناس ندارد و مستقیماً از طریق مرورگر، اطلاعات حساس کاربران از جمله دادههای بانکی را سرقت میکند.
هکرها از قابلیتی به نام Blob URI در مرورگرها سوءاستفاده میکنند و صفحات جعلی را مستقیماً در حافظه مرورگر کاربر ایجاد مینمایند؛ بهگونهای که حتی آنتیویروسها و فایروالها هم قادر به شناسایی آنها نیستند.
Blob URI چیست و چگونه بهکار گرفته میشود؟
Blob URI قابلیتی در مرورگرهای مدرن است که امکان ساخت فایلها و صفحات موقت را بدون اتصال به اینترنت، تنها با استفاده از دادههای محلی مرورگر فراهم میکند. در واقع به جای دریافت فایل از اینترنت، مرورگر محتوای مورد نظر را خودش ایجاد و نمایش میدهد.
در حملات اخیر، همهچیز با یک ایمیل یا فایل HTML به ظاهر بیخطر آغاز میشود. کاربر پس از باز کردن فایل و کلیک روی لینکی که ممکن است شبیه به صفحه ورود Microsoft یا Google باشد، وارد یک صفحه جعلی میشود که فقط در حافظه موقت مرورگر (RAM) ساخته شده است. چون این صفحه در اینترنت بارگذاری نشده، هیچ ابزاری نمیتواند آن را پیش از نمایش بررسی یا شناسایی کند.
مهمتر اینکه، پس از بسته شدن تب مرورگر، این صفحه و کدهای آن کاملاً حذف میشوند و هیچ اثری از آن باقی نمیماند؛ در نتیجه، نه ردپایی برای بررسی میماند و نه ابزارهای امنیتی میتوانند کاری از پیش ببرند.
چطور از این نوع حمله جلوگیری کنیم؟
با وجود پیچیدگی این روش، همچنان راههایی برای محافظت از اطلاعات شخصی وجود دارد:
به آدرس مرورگر دقت کنید. صفحاتی که با blob: شروع میشوند مشکوک هستند و نشاندهنده ایناند که صفحه از سرور واقعی بارگذاری نشده است.
از باز کردن فایلهای HTML ناشناس خودداری کنید. حتی اگر این فایلها از سوی همکار یا آشنا ارسال شدهاند، تا زمانی که از صحت آنها مطمئن نیستید، آنها را باز نکنید.
از نسخههای بهروز مرورگر استفاده کنید. مرورگرهای قدیمی در برابر این نوع حملات آسیبپذیرترند.
احراز هویت دو مرحلهای را فعال کنید. حتی در صورت افشای رمز عبور، دسترسی بدون کد دوم ممکن نخواهد بود.
از ابزارهای امنیتی پیشرفته استفاده کنید. فناوریهایی مانند Firewall-as-a-Service (FWAAS) و Zero Trust Network Access (ZTNA) میتوانند لایه دفاعی موثری فراهم کنند.
در نهایت، همیشه نسبت به امنیت فضای آنلاین هوشیار باشید و هیچگاه تنها به ظاهر صفحات اعتماد نکنید.
گوگل بهتازگی هشدار مهمی برای بیش از ۳ میلیارد کاربر جیمیل صادر کرده و از آنها خواسته است برای افزایش امنیت حسابهای خود، بهجای استفاده از رمز عبور و احراز هویت دو مرحلهای مبتنی بر پیامک، از پسکلیدها (Passkeys) استفاده کنند.
این هشدار پس از افشای جزئیات مربوط به حملات پیشرفته فیشینگ توسط گزارش Volexity منتشر شده که نشان میدهد مهاجمان سایبری با استفاده از تکنیکهای پیچیده، حتی موفق به دور زدن احراز هویت دومرحلهای (2FA) شدهاند.
جزئیات حملات اخیر
ایمیلهای جعلی با امضای معتبر: مهاجمان از طریق آدرسهایی نظیر no-reply@google.com ایمیلهایی ارسال میکنند که با گذر از سیستم امنیتی DKIM، در صندوق ورودی کاربران بدون هشدار ظاهر میشوند.
صفحه فیشینگ مشابه گوگل: این ایمیلها کاربران را به صفحاتی هدایت میکنند که بهظاهر شبیه صفحه ورود Google هستند، اما در واقع بر روی دامنههایی مانند sites.google.com میزبانی شدهاند، نه accounts.google.com.
استفاده از OAuth جعلی: مهاجمان با ساخت اپلیکیشنهای جعلی مبتنی بر OAuth، اقدام به سرقت توکنهای دسترسی به حسابهای کاربری میکنند.
توصیههای فوری گوگل برای محافظت از حساب جیمیل
فعالسازی پسکلید (Passkey): با اتصال به دستگاه یا بیومتریک (اثر انگشت یا تشخیص چهره)، این روش در برابر فیشینگ بسیار مقاومتر از رمز عبور است.
حذف احراز هویت از طریق SMS: کدهای ارسالی با پیامک بهراحتی قابل رهگیری هستند. گوگل استفاده از Google Authenticator یا سایر اپهای احراز هویت را پیشنهاد میدهد.
عدم اشتراکگذاری کدها و لینکها: هرگز کدهای OAuth یا لینکهای دریافتی از منابع ناشناس را کپی یا باز نکنید.
حملات مشابه به مایکروسافت
مهاجمان روسی با جعل تماسهای ویدیویی (با موضوعاتی همچون جنگ اوکراین)، کاربران Microsoft 365 را نیز هدف قرار دادهاند. ابزار فیشینگ SessionShark میتواند توکنهای احراز هویت را سرقت کرده و حتی از سد احراز هویت دومرحلهای عبور کند.
راهکارهای نهایی برای حفظ امنیت حساب
بهروزرسانی اطلاعات بازیابی: شماره تلفن و ایمیل بازیابی خود را بهروز نگه دارید تا در صورت نفوذ، امکان بازیابی حساب طی ۷ روز فراهم باشد.
پرهیز از پاسخگویی به تماسهای مشکوک: گوگل و مایکروسافت هرگز از طریق تماس یا پیام، اطلاعات حساب یا کدهای امنیتی را درخواست نمیکنند.
فعالسازی احراز هویت بدون رمز عبور: به دلیل پیشرفت حملات فیشینگ با استفاده از هوش مصنوعی، استفاده از روشهای ایمنتر مانند Passkey توصیه میشود.
معاون وزیر ارتباطات و مدیرعامل شرکت ارتباطات زیرساخت، در پستی در شبکه اجتماعی ایکس (توییتر سابق) اعلام کرد: با لطف خداوند و تلاش تیمهای امنیتی و فنی وزارت ارتباطات و شرکت ارتباطات زیرساخت، روز گذشته یکی از حملات سایبری گسترده و پیچیده علیه زیرساختهای کشور شناسایی و اقدامات پیشگیرانه لازم برای مقابله با آن انجام شد.
اکبری تأکید کرد که این حمله سایبری با واکنش بهموقع و اقدامات فنی، بدون ایجاد اختلال در خدمات حیاتی کشور خنثی شده است.
در یک حمله فیشینگ پیچیده و بیسابقه، هکرها با استفاده از ایمیلهایی که بهطور واقعی از آدرس رسمی گوگل (no-reply@google.com) ارسال شده بودند، موفق شدند کاربران را فریب داده و اطلاعات حساس آنها را سرقت کنند.
نکته نگرانکننده اینجاست که این ایمیلها بهطور کامل تأییدشده و از فیلترهای امنیتی عبور کرده بودند؛ بنابراین هیچ هشداری از سوی گوگل یا سرویسهای امنیتی برای کاربران نمایش داده نشد. همین مسئله باعث شد بسیاری از کاربران تصور کنند ایمیلها واقعی و قابل اعتماد هستند.
طراحی فریبنده با استفاده از Google Sites
در این حمله، کاربران پس از کلیک روی لینک موجود در ایمیل، به صفحهای جعلی در Google Sites هدایت میشدند. این صفحه کاملاً شبیه به صفحه رسمی پشتیبانی گوگل طراحی شده بود و از قربانیان میخواست اطلاعات ورود (مانند ایمیل و رمز عبور) خود را وارد کنند.
عبور از سد امنیتی DKIM، SPF و DMARC
ایمیلهای ارسالشده در این حمله، با عبور از پروتکلهای پیشرفته تأیید هویت ایمیل از جمله DKIM، SPF و DMARC، کاملاً مشروع بهنظر میرسیدند. این یعنی حتی سیستمهای محافظتی ضد اسپم و فیشینگ نیز قادر به شناسایی آنها نبودند.
در نتیجه، بسیاری از قربانیان بدون هیچگونه شک یا اخطار امنیتی، اطلاعات ورود خود را در اختیار مهاجمان قرار دادند؛ موضوعی که بار دیگر ضعفهای موجود در سیستمهای فعلی مقابله با فیشینگ را آشکار میسازد.