سرویسهای اطلاعاتی هلند در گزارشی تازه نسبت به یک کارزار گسترده جاسوسی توسط هکرهای تحت حمایت دولت روسیه هشدار دادهاند که هدف آن نفوذ به حسابهای کاربری شخصیتهای برجسته در پلتفرمهای سیگنال و واتساپ است.
این حملات که عمدتا مقامات ارشد، پرسنل نظامی، کارمندان دولت و روزنامهنگاران را هدف قرار داده، نه از طریق شکستن رمزگذاری سرتاسری یا بهرهبرداری از حفرههای امنیتی خود برنامهها، بلکه با تکیه بر روشهای فریبکارانه مهندسی اجتماعی صورت میپذیرد تا دسترسی کامل به پیامهای قربانیان فراهم شود.
بر اساس این گزارش، مهاجمان با جعل هویت حسابهای رسمی پشتیبانی مانند «چتبات امنیتی سیگنال» یا «پشتیبانی فنی»، پیامهایی هشداردهنده درباره فعالیتهای مشکوک یا نشت دادهها به کاربران ارسال میکنند. در این پیامها از کاربر خواسته میشود برای جلوگیری از مسدود شدن حساب یا از دست رفتن اطلاعات، یک مرحله تایید هویت را انجام دهد.
این مرحله معمولا شامل ارسال کد تایید پیامکشده یا رمز عبور شخصی به مهاجم است. در صورت همراهی کاربر، هکرها بلافاصله حساب را روی دستگاه خود فعال کرده و کنترل کامل ارسال و دریافت پیامها را به دست میگیرند.
در روشی دیگر، هکرها از قابلیت «دستگاههای متصل» (Linked Devices) سوءاستفاده میکنند. در این حالت، پیوند یا کیوآر کد مخربی برای قربانی ارسال میشود که با کلیک یا اسکن آن، دستگاه مهاجم بهطور پنهانی به حساب کاربری فرد متصل میگردد. در این وضعیت، کاربر همچنان به فعالیت عادی خود ادامه میدهد، اما هکر میتواند تمامی گفتوگوها را به صورت لحظهای رصد کند، بدون آنکه نشانه آشکاری از نفوذ وجود داشته باشد.
نهادهای امنیتی تاکید کردهاند که به دلیل رواج این دست حملات، اپلیکیشنهایی نظیر سیگنال و واتساپ، علیرغم امنیت فنی بالا، بستر مناسبی برای تبادل اطلاعات طبقهبندیشده و محرمانه دولتی نیستند. با این حال، برای کاربران عادی رعایت چند نکته کلیدی میتواند سطح امنیت را به شدت افزایش دهد. نخست آنکه حسابهای پشتیبانی رسمی هرگز از طریق چت داخلی یا پیامک درخواست کد تایید نمیکنند. همچنین کاربران باید به طور منظم فهرست دستگاههای متصل به حساب خود را در تنظیمات برنامه بررسی کرده و هر مورد ناشناسی را حذف کنند.
فعالسازی قابلیت «قفل ثبتنام» (Registration Lock) و استفاده از پیامهای ناپدیدشونده از دیگر راهکارهای توصیهشده برای کاهش آسیبهای احتمالی است. پیامهای ناپدیدشونده اگرچه جلوی نفوذ را نمیگیرند، اما حجم اطلاعات در دسترس هکر را در صورت وقوع دسترسی غیرمجاز محدود میکنند. کارشناسان بر این باورند که این روشهای حمله، به دلیل سادگی فنی، به زودی توسط مجرمان سایبری عادی نیز به طور گسترده مورد استفاده قرار خواهد گرفت.
توضیحات بیشتر: