דו"ח: כך האקרים איראנים פורצים חשבונות Gmail של מתנגדי המשטר

דגל איראן
דגל איראן | צילום: רויטרס
צילום: צילום מסך

חוקרים במעבדת Citizen Lab פרסמו ביום חמישי האחרון דו"ח, שמראה כיצד האקרים איראנים משתמשים בהודעות טקסט והתקפות פישינג מבוססות טלפון, כדי לעקוף את האבטחה של Gmail ובכך להשתלט על חשבונות Gmail של המטרות שלהם - כשלפי הדו"ח הדגש בהתקפות הוא על מתנגדים פוליטיים של הממשל.

 

רוצים לקבל את כל חדשות הדיגיטל והדברים הכי ויראליים ברשת? עשו לנו לייק בפייסבוק

 

הדו"ח הרחיב ופירט על אודות שלושה סוגים של מתקפות פישינג מדויקות, אשר שמו להן למטרה פעילים איראניים. יחד עם זאת החוקרים גילו גם התקפה אחת כזו שמוקדה כלפי גברת ג'יליאן יורק, מנהלת האגף הבינלאומי לחופש הביטוי ב "Electronic Frontier Foundation" (מכון שמושבו בברלין, גרמניה, ואשר עוסק בהגנה על חרויות דיגיטליות וחופש הביטוי).

 

על פי הדו"ח ההאקרים השתמשו בשתי שיטות עיקריות:

 

דרך הודעת טקסט: במקרים מסויימים, ההאקרים השתמשו בהודעות טקסט שנשלחו לסמארטפונים של מטרות שסומנו מראש. ההודעות שהגיעה למטרות, נכתבו כביכול מגוגל, והזהירו את המשתמשים מפני נסיון בלתי מורשה להכנס לחשבון שלו. עוד דרשה ההודעה מהמשתמש, לאפס את הסיסמא שלו על ידי קישור מיוחד שצורף. כשהמטרה לחצה על הקישור ואיפסה את הסיסמא, ההאקרים השתמשו בה בזמן אמת, כדי להתחבר לחשבונו של הקורבן, ולשלוח לו את קוד האבטחה למכשיר. לאחר מכן, ההאקרים חיכו שהקורבן יזין את הקוד דרך אתר האינטרנט המזויף, והשתמשו בו כדי להשתלט על חשבון Gmail של הקורבן. גוגל משתמשת ב-Gmail בקוד אבטחה זה, כחלק משיטת אימות דו-שלבית שמוסיפה שכבת הגנה הוספת של אבטחה בנוסף לסיסמת המשתמש.

 

 

סייבר
סייבר | צילום: fottolia

באמצעות שיחת טלפון:

 

במקרים אחרים, ההאקרים יצרו קשר עם היעד בטלפון לגבי הצעות (בד"כ עסקיות) מזויפות, שבדרך כלל הבטיחו אלפי דולרים. בתום השיחה נשלח לקורבן קישור Google Drive מזויף, שיוביל את הקורבן להתחבר עם אישורי גוגל, כמו גם ולהקיש את קוד זיהוי של שני השלבים , בדיוק כמו במקרה של הודעות הטקסט.

על פי הדיווחים, חלק המשתמשים שנפלו להתקפות פישינג, עשו זאת לאחר שמי שדיברו עימם בטלפון הזדהו כעיתונאים מסוכנות הידיעות רוייטרס, שרצו לארגן עימם ראיון.