گروه هک روسی Star Blizzard اخیراً تاکتیکهای خود را برای هدف قرار دادن اکانتهای واتساپ طی یک حمله فیشینگ هدفمند تغییر داده است. این حملات نشان دهنده تغییر قابل توجهی در رویکرد این گروه است که احتمالاً در پاسخ به سرکوبهای اخیر زیرساخت آنها میباشد.
Star Blizzard (یاSEABORGIUM سابق)، یک گروه هک وابسته به سرویس امنیت فدرال روسیه (FSB) است که از سال ۲۰۱۲ در زمینه جاسوسی سایبری فعالیت میکند و با نامهای Blue Callisto، BlueCharlie (یا TAG-53)، Calisto، COLDRIVER، Dancing Salome، Gossamer Bear، Iron Frontier، TA446 و UNC4057 نیز دنبال میشود.
این کمپین فیشینگ از اواسط نوامبر ۲۰۲۴ آغاز شده است و به نظر میرسد تا پایان همان ماه ادامه داشته است. Star Blizzard در درجه اول مقامات دولتی فعلی و سابق، دیپلماتها، محققان سیاستهای دفاعی و افراد مرتبط با سازمانهای غیردولتی (NGO) که در بحبوحه درگیریهای جاری از اوکراین حمایت میکنند، مورد هدف قرار داده است.
همه چیز با یک ایمیل فیشینگ هدفمند آغاز شده است که ظاهراً از طرف یک مقام دولتی ایالات متحده ارسال شده است و از گیرندگان دعوت میکند تا به یک گروه واتساپ بپیوندند که بر حمایت از سازمانهای غیردولتی اوکراین متمرکز میباشد.
این ایمیل شامل یک کد QR است که به درستی کار نمیکند و قربانیان را وادار به پاسخگویی میکند. مهاجم در مرحله دوم، ایمیل دیگری که حاوی یک لینک کوتاه شده است برای قربانی مورد نظر ارسال میکند. این لینک، قربانی را به یک صفحه وب جعلی که درخواست اسکن کد QR را دارد تا قربانی به گروه واتساپ بپیوندد، هدایت میکند.
این کد QR در واقع توسط واتساپ برای اتصال یک حساب کاربری به یک دستگاه مرتبط و/یا پورتال وب WhatsApp استفاده شده است.
در صورتی که قربانی مورد نظر از دستورالعملهای موجود در سایت ‘aerofluidthermo[.]org’ پیروی کرده باشد، این رویکرد به مهاجمان اجازه داده است تا به پیامهای WhatsApp او دسترسی غیرمجاز پیدا کنند و حتی دادهها را از طریق افزونههای مرورگر استخراج نمایند.
به گفته مایکروسافت، حملات اخیر Star Blizzard نشان دهنده پافشاری این گروه بر جمعآوری دادههای حساس با وجود اختلالات مداوم در فعالیت های آنها است. کمپین جدید فیشینگ هدفمند Star Blizzard ، ماهیت در حال تکامل تهدیدات سایبری و ضرورت هوشیاری بیشتر در میان افراد و سازمان های درگیر در بحثهای حساس مرتبط با روابط بین المللی و حمایت از اوکراین را برجسته میکند. به روز رسانی منظم و آگاهی از تاکتیک ای فیشینگ برای محافظت در برابر چنین حملاتی ضروری است.
تدابیر امنیتی
مهم نیست در کجای ساختار سازمانی قرار دارید، مهاجمان ممکن است شما را به عنوان هدف فیشینگ بعدی خود برای جاسوسی انتخاب کنند. در اینجا چند روش برای دفاع در برابر حملات فیشینگ ارائه شده است:
- مراقب ایمیلهای ناخواسته و غیرمنتظره باشید، بهویژه آنهایی که نیاز به فوریت دارند. همیشه از طریق راههای ارتباطی متفاوت، مانند تماسهای تلفنی یا مکالمه رودررو، با فرد آشنا در سازمان مدعی ارتباط برقرار کنید.
- از کلیک کردن بر روی لینکها یا دانلود پیوستهای ایمیل، به خصوص از منابع ناشناس خودداری نمایید.
- به آدرس فرستنده و دامنه ایمیل واقعی توجه کنید: در یک ایمیل رسمی شرکتی، اینها باید مطابقت داشته باشند.
- اگر مشکوک به فیشینگ هستید، از فرستنده بخواهید توضیح بیشتری ارائه دهد، اما به همان ایمیل پاسخ ندهید بلکه از کانالهای ارتباطی دیگری استفاده کنید.
- جلسات آگاه سازی منظم برای تیم خود برگزار کنید و به آنها در مورد فیشینگ ایمیل و تاکتیکهای مهندسی اجتماعی آموزش دهید.
- از راه حلهای امنیتی پیشرفتهای استفاده کنید که دارای فیلتر و محافظت ضد هرزنامه میباشند.