حمله گسترده هکرها به کانال های پرطرفدار یوتیوب

 
در چند روز گذشته تعدادی از کانال‌ های یوتیوب که بیشتر در حوزه‌های خودرو فعالیت می‌کردند، هک شده و از دسترس صاحبانشان خارج شده‌اند. اغلب این کانال‌ ها دنبال کنندگان میلیونی داشته و جزو پرمخاطب‌ترین تولید کنندگان محتوا قرار می‌گرفتند.
 
گفته می‌شود که این حملات از پیش برنامه‌ریزی شده بوده و از طریق لینک‌های فیشینگ که به نوعی صفحات لاگین گوگل را شبیه‌سازی می‌کنند، اطلاعات شخصی صاحبان این کانال‌ ها را بدست آورده‌اند. با توجه به اظهارات یکی از قربانی‌های این حملات سایبری که توانسته اکانت خود را پس بگیرد، می‌توان تا حدودی مراحل هک شدن این کانال‌ها را توضیح داد:
 
هکر‌ها ابتدا با لینک‌های فیشینگ، اطلاعات شخصی کاربران را بدست می‌آورند
هکر‌ها می‌توانند وارد حساب کاربری گوگل قربانی خود شوند
آن‌ها کنترل کانال یوتیوب آن شخص را به نفر سوم می‌دهند
در آخر هکرها URL اختصاصی کانال را تغییر داده تا دیگران فکر کنند، کانال مذکور پاک شده است
 
بر اساس گفته صاحبان این اکانت‌ها، ایمیل‌های حاوی لینک‌های فیشینگ، به صورت تک ایمیل یا به صورت زنجیره‌ای از ایمیل‌ها که اغلب شامل آدرس‌های صاحبان کانال‌ های یوتیوب می‌شد، فرستاده شده‌اند. همچنین گفته می‌شود که این ایمیل‌ها همه از یک فروم آنلاین فرستاده می‌شوند.
 
طبق گزارشات موجود، هکر‌ها توانایی عبور از سد تایید هویت دو مرحله‌ای را نیز داشته‌اند و می‌توانند در کد‌های فرستاده شده از طریق پیامک تداخل ایجاد کرده و کنترل حساب کاربری قربانی‌ها را بدست آورند. بر اساس این گزارش، هکرها از ابزاری به نام مادلیشکا (Modlishka) برای تداخل در سیستم‌های ورود دو مرحله‌ای استفاده کرده‌اند.
 
البته این فرضیه اثبات نشده و هنوز شواهدی مبنی بر استفاده از این ابزار دیده نشده است. با این حال یکی از قربانیان، رایان اسکات (Ryan Scott) می‌گوید که از سیستم ورود دو مرحله‌ای استفاده می‌کرده و تایید می‌کند که هکر‌ها قابلیت نفوذ به این سیستم را نیز داشته‌اند.
 
بر اساس گفته‌های هکری به نام Askamani که معمولا در فرم‌های خرید اکانت‌های هک شده فعالیت می‌کند:
 
فعالیت هکرها برای تصاحب کانال‌ های مربوط به خودرو، امری معمولی بوده و احتمالا این هکر‌ها به لیستی متشکل از ایمیل‌ها دسترسی داشته‌اند. به نظر من این لیست می‌تواند مربوط به مرکز اطلاعات اینفلوئنسر‌های پرطرفدار باشد. اگر می‌خواهید این اکانت‌ها را پیدا کنید، بهتر است به فروم‌های روسی فروش کانال‌ های یوتیوب بروید.
 
دلیل این که Askamani می‌گوید این اکانت‌ها در فروم‌ها پیدا می‌شوند این است که، هکر‌ها برای جلوگیری از بازیابی این کانال‌ ها توسط گوگل، باید اکانت‌های هک شده را خیلی زود به فروش برسانند تا برای همیشه دسترسی صاحبان اصلی آن‌ها را به کانال‌ ها ببندند.
 
با این حال گوگل در این رابطه بیانه‌ای صادر نکرده و شاید دارد به ضعف سیستم امنیتی خود فکر می‌کند. البته در این جور مواقع اگر سریع اقدامات لازم را انجام دهید، احتمال بازیابی اکانت شما بالا خواهد بود.

راه نفوذ هکرها باز است!

بسیاری از کارشناسان امنیتی با تحقیق و بررسی‌های جدید خود دریافته و اعلام کرده‌اند که نرم افزار وردپرس به عنوان یکی از محبوب‌ترین سیستم‌های مدیریت محتوا آسیب‌پذیری‌های امنیتی متعددی دارد که به راه نفوذ هکرها و مجرمان سایبری را باز می‌گذارد.
 
وردپرس که یکی از مهم‌ترین و محبوب‌ترین نرم افزارهای تولید و مدیریت محتوا در جهان به شمار می‌رود، آسیب پذیری و ضعف‌های امنیتی متعددی در بخش افزونه‌های پلتفرم خود دارد که به هکرها و مجرمان سایبری اجازه می‌دهد تا با استفاده از این آسیب‌پذیری‌ها به اطلاعات موردنظر خود نفوذ و دسترسی پیدا کنند و بدین ترتیب به اهداف خود دست یابند.
 
گروه امنیتی Wordfence به‌تازگی دریافته و اعلام کرده است که هکرها می‌توانند با استفاده از آسیب‌پذیری‌های مذکور، حساب‌های کاربری مدیر سیستم (admin) را بسازند و از اطلاعات تحت نظر و قابل دسترسی ادمین سواستفاده کنند. آنها همچنین در ادامه این گزارش اعلام کرده‌اند که در افزونه‌های وردپرس، کدهای مخرب جاوا اسکریپت در وب سایت‌های قربانی وارد می‌کنند و سپس کاربران را به سمت و سوی محتوای مخرب هدایت می‌کنند.
 
بر اساس گزارش وب سایت Search Engine Journal، محققان و پژوهشگران فعال در حوزه امنتی سایبری با بررسی و تحقیقات جدید خود دریافته و اعلام کرده‌اند که که هکرها و مجرمان سایبری با استفاده از آدرس IP‌های مختلفی وب سایت‌های وردپرس را مورد حمله و هجوم قرار می‌دهند که البته برخی از آنها به ارائه‌کنندگان خدمات و سرویس‌های هاستینگ مربوط می‌شود.
 
در سال‌های اخیر آمار حملات سایبری، هک و نفوذ به حساب‌های کاربری، سیستم و نرم‌افزارهای مختلفی در سراسر جهان رو به رشد و افزایش بوده است؛ به گونه‌ای که بسیاری از کارشناسان و تحلیلگران فعال در حوزه فناوری و امنیت سایبری به شرکت های مختلف، دولت‌ها و استارتاپ‌های فعال در نقاط مختلف جهان هشدار داده‌اند که با به روزرسانی مداوم سیستم‌های مورد استفاده خود و سایر اقدامات امنیتی لازم، از نفوذ و دسترسی هکرها و مجرمان سایبری به اطلاعات محرمانه خود جلوگیری کنند.

هکرها تماس‌های GSM را می‌توانند رمزگشایی کنند

 
استاندارد GSM که اپراتورهای متعددی در سرتاسر جهان از آن برای برقراری تماس استفاده می‌کنند، دربرابر نفوذ مجرمان سایبری آسیب‌پذیر است.
 
اکثر تماس‌های تلفنی در سرتاسر جهان با استفاده از استاندارد Global System for Mobile Communications یا GSM برقرار می‌شوند. از اپراتورهای بزرگی که استاندارد مذکور را به‌کار می‌گیرند، می‌توان به AT&T و T-Mobile اشاره کرد. روز شنبه کنفرانس امنیتی DefCon در لاس‌وگاس آمریکا برگزار شد که در آن، متخصصان امنیت به آسیب‌پذیری مهمی در استاندارد مذکور اشاره کردند.
 
محققان امنیتی بلک‌بری در کنفرانس امنیتی اخیر، حمله‌ای سایبری را شبیه‌سازی کردند که تماس‌های GSM را ردگیری و با رمزگشایی آن‌ها، اطلاعات اصلی تماس را استخراج می‌کند. آسیب‌پذیری مذکور از دهه‌ها پیش در استاندارد GSM وجود داشته است.
 
تماس‌های عادی GSM به‌صورت مبدأ تا مقصد رمزنگاری نمی‌شوند؛ اما در قدم‌های متعددی در مسیر انتقال، رمزگشایی می‌شوند که به امنیت حداکثری منجر می‌شود؛ درنتیجه، افراد برخلاف ارتباط‌های رادیویی توانایی ورود به تماس‌های صوتی را نخواهند داشت. اکنون محققان امنیتی ادعا می‌کنند الگوریتم‌های رمزنگاری محافظت از تماس‌ها را می‌توانند هدف قرار دهند؛ ازاین‌رو، خواهند توانست تقریبا به تمام تماس‌ها گوش دهند.
 
کمپل موری، مدیر عملیات جهانی بخش امنیت سایبری بلک‌بری، درباره‌ی یافته‌ی جدید گفت:
 
GSM استانداردی حرفه‌ای و تحلیل‌شده محسوب می‌شود که اسناد عملیاتی کاملی هم دارد. همچنین، عمر این استاندارد طولانی و مسیر امنیت سایبری آن نیز مشخص و تشخیص‌دادنی است. ضعف‌هایی که پیدا کردیم، در هرگونه ارتباط مبتنی‌بر GSM حتی تا 5G هم سوء‌استفاده‌شدنی هستند. درواقع، صرف‌نظر از کاربردی که از GSM اتخاذ می‌شود، ضعف امنیتی قدیمی در آن مشاهده می‌شود.
 
مشکل اصلی در تبادل کلید رمزنگاری وجود دارد که برای ایجاد اتصال امن بین تلفن و برج مخابراتی انجام می‌شود. چنین تبادلی در هر مرتبه برقراری تماس انجام و کلید امنیتی به برج مخابراتی و دستگاه داده می‌شود تا تماس رمزنگاری‌شده را رمزگشایی کنند. محققان در تحلیل تبادل اطلاعات بین دستگاه و برج مخابراتی متوجه اشکالاتی در بخش مکانیزم کنترل خطا شدند که چگونگی کدگذاری کلیدها را مشخص می‌کند. همین اشکالات کلیدها را دربرابر حمله‌های سایبری آسیب‌پذیر می‌کند.
 
 
هکرها درصورت استفاده از آسیب‌پذیری مذکور، با نصب تجهیزات خاص می‌توانند به ارتباطات تماسی وارد شوند که در منطقه‌ای خاص برقرار می‌شود. سپس، فرایند تبادل کلید بین دستگاه و برج را هدف قرار می‌دهند و درنهایت، تماس صوتی را ضبط می‌کنند. نتایج اخیر با بررسی دو الگوریتم اصلی و مهم رمزنگاری GSM به‌دست آمده است. محققان با بررسی الگوریتم‌های A5/1 و A5/3 به این نتیجه رسیدند که A5/1 آسیب‌پذیری بیشتری در حملات دارد و در کمتر از یک ساعت می‌توان به آن نفوذ کرد. افزون‌براین، ورود به الگوریتم A5/3 هم ازلحاظ نظری امکان‌پذیر است؛ اما به سال‌ها تلاش برای شکستن نهایی کد نیاز دارد.
 
موری درادامه‌ی صحبت درباره‌ی نقص امنیتی مذکور می‌گوید:
 
زمان زیادی را برای مطالعه‌ی استانداردها و روش اجرا صرف و در مرحله‌ی بعدی، فرایند تبادل کلید را مهندسی معکوس کردیم. با مطالعه‌ی روندها، متوجه شدیم تلاش برای ایجاد امنیت در سیستم از ابتدا وجود داشت؛ اما اجرای استانداردها به‌اندازه‌ی کافی قوی و کاربردی نبود.
 
محققان اعتقاد دارند به‌دلیل عمر طولانی و تحلیل‌های متعدد روی استاندارد GSM، مشخصات امنیتی آن کاهش یافته است. درواقع، مجرمان سایبری زمان زیادی برای بررسی تمامی زوایا و پیداکردن حفره‌های امنیتی داشته‌اند. در این‌ میان، احتمالا نقص‌های امنیتی دیگری هم در GSM وجود دارند که روش‌های آسان‌تری برای نفوذ به مجرمان ارائه می‌کنند. به‌عنوان مثال، مجرمان می‌توانند با استفاده از ایستگاه‌های ارتباطی مخرب موسوم به Stingrays تماس‌ها را شنود یا حتی موقعیت مکانی گوشی موبایل را شناسایی کنند. تحقیقات بیشتر که در سال‌های گذشته روی خانواده‌ی رمزنگاری A5 انجام شد، آسیب‌پذیری‌های بیشتری را نشان می‌دهد. درنهایت، موری می‌گوید روش‌هایی برای افزایش امنیت و دشوارترکردن رمزگشایی الگوریتم‌ها وجود دارد؛ اما مشکل ازلحاظ تئوری پابرجا خواهد ماند.
 
 
تغییر و بازبینی کامل روندهای رمزنگاری GSM قطعا دشواری‌های زیادی دارد. البته، می‌توان با بازنگری اسناد اجرای A5/1 و A5/3 تداخل در پیام‌ها و شکستن کدها را دشوارتر یا حتی ناممکن کرد. به‌هرحال، محققان در حال مذاکره‌‌ی اولیه با تیم استاندارد GSMA هستند و احتمالا به روش‌هایی برای جلوگیری از حملات دست خواهند یافت. انجمن تجاری استاندارد درباره‌ی مذاکره‌ها می‌گوید:
 
جرئیات آسیب‌پذیری‌های امنیتی هنوز طبق برنامه‌ و پروتکل ارائه‌ی آسیب‌پذیری‌های امنیتی ما (CVD) اعلام نشده‌اند و به‌محض اینکه جزئیات فنی به گروه امنیت و آسیب‌پذیری GSMA اعلام شود، قطعا رویکرد بهتری برای اعمال اصلاحات امنیتی و تغییرات موردنیاز خواهیم داشت.
 
کارشناسان اعتقاد دارند آسیب‌پذیری در استاندارد GSM آن‌چنان دور از ذهن نبود؛ ولی با وجود تمام تهدیدها، هنوز این استاندارد را بخش زیادی از صنعت مخابراتی در سرتاسر جهان استفاده می‌کنند. درنتیجه، نمی‌توان در وضعیت کنونی، حریم خصوصی امنی برای تماس‌های تلفنی و موبایل در نظر گرفت.

مایکروسافت به هکرها جایزه می‌دهد

مایکروسافت در افتتاحیه مراسم هکینگ و امنیت Black Hat ۲۰۱۹ در لاس وگاس، اعلام کرد که طی ۱۲ ماه گذشته‌، ۴/ ۴ میلیون دلار به هکرها پول پرداخت کرده است. این شرکت همچنین چالش جدیدی برای هکرهای جسور و با اعتماد به نفس ایجاد کرده و از آنها برای همکاری با مایکروسافت دعوت کرده است. اکثر شرکت‌های بزرگ امروزی، از ارائه‌دهندگان خدمات و سرویس‌ها گرفته تا شرکت‌های نرم افزاری و سخت افزاری، از هکرها و افراد حرفه‌ای در این زمینه دعوت می‌کنند تا رسوخ امنیتی شرکت را پیدا کرده و جایزه‌های مالی دریافت کنند. به این کار، شکار باگ یا باگ باونتی گفته می‌شود و یک همکاری دو سر برد، بین هکرها و شرکت‌های تکنولوژیک است.
 
 
شرکت‌ها و سازمان‌ها همیشه با معضلات امنیتی روبه‌رو بوده‌اند و ترجیح می‌دهند که رسوخ امنیت شبکه‌ها و سیستم‌های خود را زودتر از مجرمان سایبری پیدا کرده و برطرف کنند. به همین دلیل حتی حاضرند مبالغ هنگفتی برای کسانی که این نقاط ضعف را نشان‌شان می‌دهند، هزینه کنند. این هدایای مالی می‌تواند انگیزه‌ای باشد تا هکرها و محققان امنیتی، اطلاعات امنیتی شرکت‌ها را در بازار سیاه عرضه نکرده یا برای کارهای غیرقانونی و شرارت آمیز استفاده نکنند. درک تفاوت بین هکر با یک مجرم سایبری در اینجا ضروری است. هکر شخصی است که می‌تواند به داخل یک سیستم یا نرم افزار کد‌گذاری شده وارد شده، در آن جست‌وجو کرده یا حتی آن را از کار بیندازد. یک هکر، این کارها را با هدف مشخص کردن نقاط رسوخ و ضعف‌های امنیتی یک سیستم انجام می‌دهد. یک مجرم سایبری اما شخصی است که موارد فوق‌الذکر را با نیت پلیدی انجام می‌دهد. یک هکر در واقع یک محقق امنیتی نیز محسوب می‌شود که انگیزه‌اش بازداشتن سارقان سایبری از دستیابی به اطلاعات و داده‌های یک شرکت یا ارگان است. به عبارت دیگر، یک سارق امنیتی و یک محقق امنیتی، هر دو عمل هک کردن را انجام می‌دهند اما تنها محققان امنیتی هستند که هکر نامیده می‌شوند.
 
مجرمان سایبری، همان‌طور که از اسمشان بر می‌آید، خلافکارانی هستند که در دنیای اینترنت فعالیت دارند.مایکروسافت اعلام کرده که فضای جدیدی راه‌اندازی کرده که Azure Security Lab نام دارد و از هکرهای با استعداد دعوت کرده تا در این فضای ابری راه‌اندازی شده، قابلیت‌های خود را به رخ بکشند و پولی هم به جیب بزنند. مرکز Microsoft Security Response Center، مسوول اصلی پروژه Azure Security Lab است. این پروژه، مجموعه‌ای از میزبان‌های(هاست) ابری اختصاصی برای محققان امنیتی است تا سناریو‌های حمله را در این فضا بازسازی کنند. شرکت مایکروسافت جزئیات هدایای نقدی قابل دریافت توسط هکرها را نیز اعلام کرده است. براساس گفته شرکت، «هکرهای جسور و با اعتماد به نفس»، برای تست آزور و پیدا کردن نقاط ضعف در این فضا، حداکثر تا ۴۰ هزار دلار هدیه دریافت می‌کنند.
 
همچنین اعلام شده برای هکرهایی که بتوانند علاوه بر تشخیص نقاط آسیب پذیر این سیستم، راهی برای برطرف‌سازی آنها پیدا کنند، جایزه‌های بیشتری در نظر گرفته شده است. افرادی که بتوانند در پروژه Azure Security Lab پذیرفته شوند، به «چالش‌های سناریو‌مانند» پیشرفته‌تری دسترسی پیدا خواهند کرد که جایزه‌های هنگفت‌تری دارد. در این چالش‌های پیشرفته‌تر، جایزه‌های ۳۰۰ هزار دلاری نیز در انتظار هکرهای برتر است. هرکسی می‌تواند در پروژه Azure Security Lab شرکت کند. تنها کافی است کاربر، پلت‌فرم خود را در فرم ارائه شده انتخاب کند. مایکروسافت اشاره کرده تعداد میزبان‌ها برای Azure Security Lab محدود است و علاقه‌مندان به مدت ۳۰ روز برای ثبت‌نام فرصت دارند.