ماجرای فیشینگ عجیب: چطور هکرها مدیرای هواپیمایی رو قاپ می‌زنن و پول مشتریا رو بالا می‌کشن!

خب داستان از اونجا شروع میشه که یکی از کارمندای شرکت حمل‌ونقل به سایت KrebsOnSecurity پیغام میده و تعریف میکنه رئیسشون گرفتار یه حمله فیشینگ شده — همون حمله‌هایی که توش ازت می‌خوان روی یه لینک قلابی بزنی و اطلاعات لاگینت رو بدی و خلاصه بی‌خبر خودت، کارت رو می‌ریزن!

اینجا هکرها یه صفحه تقلبی ورود به Microsoft 365 درست کرده بودن (Microsoft 365 یه سرویس معروف برای کار و ایمیل شرکتیه)، رئیس رو گول زدن تا یوزر و پسوردش رو بزنه اونجا. بعدش هم چشمتون روز بد نبینه، سریع رفتن تو ایمیلش و تو مکاتبه‌ها دنبال فاکتورا و ایمیل‌هایی که بین شرکت و مشتریا رد و بدل شده بودن گشتن. بعد اومدن از این ایمیلا به‌عنوان الگو استفاده کردن، متنشون رو دستکاری کردن و فاکتورای جدید قلابی فرستادن واسه مشتریا و همکارها.

اما نکته جالب این بود که هکرها ظرف چند ساعت بعد از دزدیدن رمز مدیر، یه دامنه (Domain) جدید ساختن که قیافه‌اش خیلی شبیه دامنه‌ی شرکت بود — دامنه همون آدرس سایته مثلاً google.com اگه اسم دامنه باشه. یکی از مشتریا گول خورد و کلی پول ریخت به حساب هکرها: نزدیک صد هزار دلار رفت هوا!

حالا داستان این دامنه جعلی رو هم بگم: وقتی اطلاعات ثبت دامنه (که بهش WHOIS می‌گن، یعنی دیتابیس اطلاعات مالک دامنه‌ها) رو نگاه کردن، دیدن ایمیل roomservice801@gmail.com براش ثبت شده که اسمش تو کلی دامنه مشابه توی کل دنیا اومده، مخصوصاً تو لیست دامنه‌هایی که شرکت‌های هواپیمایی و جا به جایی دارن. یه سرچ تو DomainTools.com (سایتی برای بررسی دامنه‌ها و صاحباش) نشون داد این ایمیل تو سال ۲۰۲۴ و ۲۰۲۵ حداقل پشت ۲۴۰ تا دامنه تقلبی ثبت شده که تقریباً همه‌شون تقلیدی از شرکتای هوایی و حمل‌ونقل هستن!

اسم بامزه‌ای هم تو یه فروم روسی پیدا شد که توش توی سال ۲۰۲۰ درباره همین ایمیل داستان نوشته بودن. اونا هم گفته بودن این ایمیل مربوط به حملاتی با فاکتورای قلابیه که مردم رو می‌کشه تو صفحه لاگین مایکروسافت تقلبی.

حالا همه چی اینجا تموم نمیشه. وقتی تو DomainTools بیشتر می‌گردی میبینی قبل‌ترها، از سال ۲۰۱۲ یه ایمیل دیگه به اسم justyjohn50@yahoo.com هم کلی دامنه فیشینگ ثبت کرده، حتی با اسم تکنیکال «Justy John». حتی آدرس خونه‌ای که ثبت کرده بودن (مثلاً 7902 Pelleaux Road تو ناکسویل) هم تو چند دامنه عجیب دیگه مثل accountauthenticate.com، acctlogin.biz، و loginaccount.biz مشترکه. یه ایمیل دیگه به اسم rsmith60646@gmail.com هم پای خیلی از این دامنه‌ها وسطه.

همین‌طور که لایه به لایه میری جلو، با ردگیری شماره تلفن‌هایی مثل ۱.۷۷۳۶۴۹۱۶۱۳ یا حتی شماره نیجریه‌ای 2348062918302 و ایمیل‌هایی مثل michsmith59@gmail.com یا sebastinekelly69@gmail.com برمی‌خوری که تو کلی دامنه می‌چرخن و نامهاشون تو حملات متعدد گزارش شده. بررسی توی گیت‌هاب (GitHub: یه پلتفرم برای به اشتراک گذاشتن داده‌های امنیتی) نشون داد این دامنه‌ها تو لیست تهدیدات Unit 42 — تیم تحقیقاتی Palo Alto Networks — هم اومدن.

اینجا به اسم گروه سیلور تریر (SilverTerrier) می‌رسیم: یه باند بزرگ فیشینگ از نیجریه. Unit 42 سال ۲۰۱۴ این اسم رو روش گذاشتن. این گروه تخصصشون همون حمله‌های BEC هست (BEC یعنی Business Email Compromise و منظور حمله‌هایی هست که هکرها میان ایمیل‌های شرکتی واقعی رو قاپ می‌زنن و از همون حساب دنبال پول مردمو بالا می‌کشن).

طبق گزارش پالو آلتو (Palo Alto)، سیلور تریر متشکل از صدها فیشینگ‌باز BEC ه که پلیس بین‌الملل (Interpol: پلیس جنایی بین‌المللی) تونسته بعضی‌هاشون رو تو عملیات جهانی دستگیر کنه. حتی سال ۲۰۲۲ پلیس نیجریه و اینترپل ۱۱ نفر از اعضای اصلیش رو گرفتن که یکی‌شون حسابی تو شبکه‌های اجتماعی پول‌دار بودنش رو به رخ می‌کشید! اما متأسفانه چون پول ازین راه آسون میاد و فقر و فساد هم تو نیجریه زیاده، هر روز نیروی جدید وارد این باند میشه.

جالبه بدونید تو سال ۲۰۲۴ به گزارش مرکز اعلام جرایم اینترنتی اف‌بی‌آی (IC3: Internet Crime Complaint Center)، کلاهبرداری‌های BEC هفتمین جرم پرگزارش بوده و بالاتر از دو میلیارد و هشتصد میلیون دلار ضرر داشته — یعنی دومین جرم اینترنتی از لحاظ میزان ضرر مالی! حتی انجمن متخصصان مالی آمریکا (Association for Financial Professionals) گفته ۶۳ درصد سازمان‌ها هنوز سال گذشته قربانی BEC بودن.

در تحقیق‌ها وقتی ایمیل‌ها رو دنبال می‌کنی، به چندین اکانت فیسبوک می‌رسی که متعلق به افراد ساکن نیجریه یا امارات هستن. بیشترشون اصلاً دنبال قایم‌کردن هویت واقعیشون نبودن! (یه توضیح: خیلی‌ها فکر می‌کنن هکرها مجهول‌الهویه هستن، اما جالبه بدونید که بیشترشون تو همین شبکه‌های اجتماعی به راحتی قابل شناسایی‌ان!)

حالا، همونطور که تیم Palo Alto میگه با اینکه الان باندها حرفه‌ای‌تر و گروهی‌تر شدن، ولی چون اکثر دامنه‌ها، شماره‌ها و ایمیل‌ها رو بین هم به اشتراک می‌ذارن، کار برای پلیس و امنیت سایبری یکم سختتر شده که دقیقاً بفهمن کی پشت کدوم حمله بوده. اما هنوزم اکثر بدافزارنویسا توی شبکه‌های اجتماعی با فقط یکی دوتا واسطه به هم می‌رسن!

یه نکته خیلی مهم واسه شرکتا و قربانی‌ها هست که بهش میگن «Financial Fraud Kill Chain» یا زنجیره جلوگیری از کلاه‌برداری مالی — خب به زبون ساده یعنی یه فرایند هماهنگ شده بین پلیس فدرال و بانک‌ها، که اگر بعد از فیشینگ و کلاهبرداری اینترنتی بتونی سریع (کمتر از ۷۲ ساعت!) به سایت ic3.gov (این وبسایت برقراری شکایت رسمی سایبری اف‌بی‌آی) شکایت کنی، احتمال زیادی داره که بتونن جلوی انتقال پول به حساب هکرها رو بگیرن و پول رو برگردونن!

این به شرطیه که گزارش به موقع و کامل باشه و خسارت بالای ۵۰ هزار دلار وجود داشته باشه، سندهای بانکی هم همراه باشه و یه فرم مخصوص FFKC از بانک پر بشه که توش اطلاعات قربانی، شماره حساب فرستنده و گیرنده، سوئیفت بانک و… بیاد.

خلاصه FBI گفته تو سال ۲۰۲۴ این فرایند تا ۶۶ درصد موفق بوده! آدمای زیادی نمی‌دونن اصلاً همچین سیستمی هست و متأسفانه دیر اقدام می‌کنن و دیگه برگشت پول ممکن نیست.

در نهایت، اگه شرکتی دارید یا توی اون کار می‌کنید، حتماً آموزش‌های امنیتی به تیم بدین، سیاست امنیت شبکه رو بازبینی کنید، به ایمیل‌های مشکوک مخصوصاً درباره انتقال پول حساس باشید و هر کاری رو دو مرحله‌ای کنید (مثل احراز هویت دو عاملی).

پس دفعه بعدی که مدیرتون گفت یه ایمیل عجیب براش اومده یا یه فاکتور جدید با دامنه شبیه به شرکت دریافت کردید، فلا حالا بدونید که پشت این داستانا ممکنه یه تیم حرفه‌ای نیجریه‌ای باشه که نشسته و با چندتا ایمیل و دامنه قلابی دنبال خالی‌کردن جیبتونه! پس حواستون جمع باشه و این ماجرا رو واسه بقیه هم تعریف کنید؛ شاید فردا روزی نجاتشون داد!

منبع: +