خاطرات یک هکر | مدیر وبسایت پوروج | www.poroj.ir |
خاطرات یک هکر ( این قسمت : صدای فریب )
در دنیای امنیت سایبری، ما هکرهای کلاه سفید اغلب با خطوط پیچیده کد، الگوریتمهای رمزنگاری و دیوارهای آتشین سر و کار داریم. اما گاهی، آسیبپذیرترین نقطه یک سیستم، نه یک نرمافزار قدیمی، بلکه یک انسان است؛ و سلاح مهاجم، نه یک بدافزار پیشرفته، بلکه کلماتی حسابشده و صدایی متقاعدکننده. این قسمت از خاطرات یک هکر، داستان یکی از همین نبردهاست؛ نبردی که در آن، گوشها از کدها باهوشتر عمل کردند.

تماس غیرمنتظره
ماجرا از یک تماس تلفنی شروع شد. آقای رضایی، مدیر آیتی شرکت «پایا سیستم»، یکی از مشتریان قدیمی ما که همیشه به هوشیاری و دقت در مسائل امنیتی معروف بود، با صدایی نگران تماس گرفت. «هکر جان، فکر میکنم اتفاق عجیبی افتاده. یکی از کارمندای مهم ما، خانم مهندس شریفی، یک تماس مشکوک داشته. خودش میگه همهچی طبق پروتکل بوده، ولی یه حسی بهم میگه کاسهای زیر نیمکاسهست.»
خانم شریفی، مدیر بخش مالی و از کارمندان باسابقه و قابل اعتماد «پایا سیستم» بود. طبق گفته آقای رضایی، او تماسی از طرف شخصی دریافت کرده بود که خودش را نماینده «پشتیبانی مرکزی زیرساختهای کشور» معرفی کرده و با لحنی بسیار حرفهای و قاطع، از ضرورت نصب یک «وصله امنیتی حیاتی و فوری» روی سیستم خانم شریفی صحبت کرده بود. ظاهراً تماسگیرنده به اطلاعات دقیقی از ساختار شبکه شرکت و حتی نام برخی از سرورهای داخلی هم اشاره کرده بود.
نخستین سرنخها در لابهلای کلمات
اولین اقدام ما، یک گفتگوی دقیق و بدون ایجاد استرس با خانم شریفی بود. او با جزئیات کامل، مکالمه را بازگو کرد. صدایی در آن سوی خط، مردی با بیانی شیوا و مسلط، با استفاده از اصطلاحات فنی دقیق و ایجاد حس فوریت («اگر این پچ نصب نشود، کل اطلاعات مالی شرکت در خطر است!»)، او را قدم به قدم برای دانلود و اجرای یک فایل راهنمایی کرده بود. حتی برای جلب اعتماد بیشتر، یک کد تاییدیه داخلی (که البته جعلی بود) هم به او اعلام کرده بودند.
خانم شریفی باهوش بود. طبق پروتکلهای امنیتی که ما قبلاً در «پایا سیستم» آموزش داده بودیم، در میانه مکالمه، یک سوال فنی انحرافی و کمی نامرتبط پرسیده بود تا واکنش تماسگیرنده را بسنجد. «عذر میخوام، این پچ با آپدیت جدیدی که برای پروژه ققنوس برنامهریزی شده تداخلی نداره؟»
تماسگیرنده پس از مکثی بسیار کوتاه، تقریباً نامحسوس، با اطمینان پاسخ داده بود: «خیر، مهندس. این پچ کاملاً مستقل و برای رفع یک آسیبپذیری بحرانی است که اولویت بالاتری نسبت به فاز جدید پروژه ققنوس دارد.»
اینجا اولین زنگ خطر برای من به صدا درآمد. «پروژه ققنوس» یک نام رمز داخلی برای یک سیستم قدیمی در «پایا سیستم» بود که طبق اطلاعات من، حداقل شش ماه پیش رسماً متوقف و سیستم جدیدی جایگزین آن شده بود. اشاره به آن به عنوان یک پروژه «در حال برنامهریزی برای فاز جدید»، یک اشتباه ظریف اما بسیار مهم بود.
تحلیل یک مکالمه، کشف یک شبکه
بررسیهای فنی اولیه روی سیستم خانم شریفی، وجود یک بدافزار جاسوسی را تایید کرد. اما سوال اصلی این نبود که آیا حمله موفق بوده یا نه؛ سوال این بود که مهاجمان با این سطح از اطلاعات داخلی و چنین مهارت بالایی در مهندسی اجتماعی، چه کسانی هستند و هدف نهاییشان چیست؟
آن مکث کوتاه و استفاده از نام رمز منسوخ شده، مثل یک نت فالش در یک ارکستر سمفونی بینقص بود. گوشهای ما به عنوان هکرهای کلاه سفید، گاهی باید حساستر از هر ابزار تشخیص نفوذی عمل کنند. این جزئیات کوچک نشان میداد که منبع اطلاعات مهاجمان، یا یک نفوذ قبلی و عمیقتر بوده، یا اطلاعات آنها کمی قدیمی است.
با همکاری تیم امنیت «پایا سیستم»، مسیر تماس را ردیابی کردیم. شماره تماسگیرنده، یک شماره مجازی بود که به یک سرویس VoIP خارجی ختم میشد – یک بنبست کلاسیک. اما آن اشتباه کلامی، سرنخ ما بود. شروع به بررسی تمام افرادی کردیم که در شش ماه گذشته به مستندات «پروژه ققنوس» دسترسی داشتهاند یا در جلسات مربوط به آن حضور فعال نشان داده بودند.
غافلگیری در عمق ماجرا
تحقیقات ما به یک نام رسید: یکی از پیمانکاران فنی سابق شرکت که قراردادش چند ماه پیش به پایان رسیده بود و در زمان فعالیتش، دسترسی گستردهای به اطلاعات پروژههای مختلف، از جمله «پروژه ققنوس» داشت. او پس از اتمام قرارداد، به یکی از شرکتهای رقیب «پایا سیستم» پیوسته بود.
اما غافلگیری بزرگتر اینجا بود: هدف اصلی مهاجمان، نه اطلاعات مالی جاری خانم شریفی، بلکه دادههای آرشیو شده و به ظاهر بیاهمیت «پروژه ققنوس» بود! آن پروژه منسوخ شده، شامل الگوریتمهای پایه و تحقیقات اولیهای بود که شرکت رقیب برای توسعه محصول جدید خود به شدت به آن نیاز داشت. آنها با استفاده از اطلاعات قدیمی آن پیمانکار، یک حمله مهندسی اجتماعی بسیار دقیق را طراحی کرده بودند، غافل از اینکه یک تغییر کوچک در نام یک پروژه، میتواند کل نقشه بینقصشان را برهم بزند.
این پرونده بار دیگر به من ثابت کرد که در دنیای امنیت، هوش انسانی و توجه به جزئیات، گاهی برندهتر از هر الگوریتم پیچیدهای است. یک “صدای فریب” هرچقدر هم که ماهرانه باشد، ممکن است در برابر گوشی که برای شنیدن حقیقت آموزش دیده، رسوا شود. و این یادآوری است که قویترین دیواره آتش، آگاهی و هوشیاری انسانهاست.
مهندسی اجتماعی
مهندسی اجتماعی یکی از رایجترین و در عین حال خطرناکترین روشهای نفوذ است. ما در poroj.ir به شما کمک میکنیم تا تیم خود را در برابر اینگونه تهدیدات آگاه و مقاوم سازید. برای دریافت مشاوره تخصصی در زمینه امنیت سازمان و آموزشهای مقابله با حملات مهندسی اجتماعی، با ما تماس بگیرید.
مطلبی دیگر از این انتشارات
آموزش هک روبیکا ( از کجا بدانیم روبیکامون هک شده ؟ )
مطلبی دیگر از این انتشارات
آموزش هک تلگرام ( از کجا بدانیم تلگرام هک شده ؟ )
مطلبی دیگر از این انتشارات
خاطرات یک هکر ( این قسمت : هک تلگرام همسر )