خاطرات یک هکر ( این قسمت : صدای فریب )

در دنیای امنیت سایبری، ما هکرهای کلاه سفید اغلب با خطوط پیچیده کد، الگوریتم‌های رمزنگاری و دیوارهای آتشین سر و کار داریم. اما گاهی، آسیب‌پذیرترین نقطه یک سیستم، نه یک نرم‌افزار قدیمی، بلکه یک انسان است؛ و سلاح مهاجم، نه یک بدافزار پیشرفته، بلکه کلماتی حساب‌شده و صدایی متقاعدکننده. این قسمت از خاطرات یک هکر، داستان یکی از همین نبردهاست؛ نبردی که در آن، گوش‌ها از کدها باهوش‌تر عمل کردند.

صدای فریب | مجموعه خاطرات یک هکر کلاه سفید
صدای فریب | مجموعه خاطرات یک هکر کلاه سفید

تماس غیرمنتظره

ماجرا از یک تماس تلفنی شروع شد. آقای رضایی، مدیر آی‌تی شرکت «پایا سیستم»، یکی از مشتریان قدیمی ما که همیشه به هوشیاری و دقت در مسائل امنیتی معروف بود، با صدایی نگران تماس گرفت. «هکر جان، فکر می‌کنم اتفاق عجیبی افتاده. یکی از کارمندای مهم ما، خانم مهندس شریفی، یک تماس مشکوک داشته. خودش میگه همه‌چی طبق پروتکل بوده، ولی یه حسی بهم میگه کاسه‌ای زیر نیم‌کاسه‌ست.»

خانم شریفی، مدیر بخش مالی و از کارمندان باسابقه و قابل اعتماد «پایا سیستم» بود. طبق گفته آقای رضایی، او تماسی از طرف شخصی دریافت کرده بود که خودش را نماینده «پشتیبانی مرکزی زیرساخت‌های کشور» معرفی کرده و با لحنی بسیار حرفه‌ای و قاطع، از ضرورت نصب یک «وصله امنیتی حیاتی و فوری» روی سیستم خانم شریفی صحبت کرده بود. ظاهراً تماس‌گیرنده به اطلاعات دقیقی از ساختار شبکه شرکت و حتی نام برخی از سرورهای داخلی هم اشاره کرده بود.

نخستین سرنخ‌ها در لابه‌لای کلمات

اولین اقدام ما، یک گفتگوی دقیق و بدون ایجاد استرس با خانم شریفی بود. او با جزئیات کامل، مکالمه را بازگو کرد. صدایی در آن سوی خط، مردی با بیانی شیوا و مسلط، با استفاده از اصطلاحات فنی دقیق و ایجاد حس فوریت («اگر این پچ نصب نشود، کل اطلاعات مالی شرکت در خطر است!»)، او را قدم به قدم برای دانلود و اجرای یک فایل راهنمایی کرده بود. حتی برای جلب اعتماد بیشتر، یک کد تاییدیه داخلی (که البته جعلی بود) هم به او اعلام کرده بودند.

خانم شریفی باهوش بود. طبق پروتکل‌های امنیتی که ما قبلاً در «پایا سیستم» آموزش داده بودیم، در میانه مکالمه، یک سوال فنی انحرافی و کمی نامرتبط پرسیده بود تا واکنش تماس‌گیرنده را بسنجد. «عذر می‌خوام، این پچ با آپدیت جدیدی که برای پروژه ققنوس برنامه‌ریزی شده تداخلی نداره؟»

تماس‌گیرنده پس از مکثی بسیار کوتاه، تقریباً نامحسوس، با اطمینان پاسخ داده بود: «خیر، مهندس. این پچ کاملاً مستقل و برای رفع یک آسیب‌پذیری بحرانی است که اولویت بالاتری نسبت به فاز جدید پروژه ققنوس دارد.»

اینجا اولین زنگ خطر برای من به صدا درآمد. «پروژه ققنوس» یک نام رمز داخلی برای یک سیستم قدیمی در «پایا سیستم» بود که طبق اطلاعات من، حداقل شش ماه پیش رسماً متوقف و سیستم جدیدی جایگزین آن شده بود. اشاره به آن به عنوان یک پروژه «در حال برنامه‌ریزی برای فاز جدید»، یک اشتباه ظریف اما بسیار مهم بود.

تحلیل یک مکالمه، کشف یک شبکه

بررسی‌های فنی اولیه روی سیستم خانم شریفی، وجود یک بدافزار جاسوسی را تایید کرد. اما سوال اصلی این نبود که آیا حمله موفق بوده یا نه؛ سوال این بود که مهاجمان با این سطح از اطلاعات داخلی و چنین مهارت بالایی در مهندسی اجتماعی، چه کسانی هستند و هدف نهایی‌شان چیست؟

آن مکث کوتاه و استفاده از نام رمز منسوخ شده، مثل یک نت فالش در یک ارکستر سمفونی بی‌نقص بود. گوش‌های ما به عنوان هکرهای کلاه سفید، گاهی باید حساس‌تر از هر ابزار تشخیص نفوذی عمل کنند. این جزئیات کوچک نشان می‌داد که منبع اطلاعات مهاجمان، یا یک نفوذ قبلی و عمیق‌تر بوده، یا اطلاعات آن‌ها کمی قدیمی است.

با همکاری تیم امنیت «پایا سیستم»، مسیر تماس را ردیابی کردیم. شماره تماس‌گیرنده، یک شماره مجازی بود که به یک سرویس VoIP خارجی ختم می‌شد – یک بن‌بست کلاسیک. اما آن اشتباه کلامی، سرنخ ما بود. شروع به بررسی تمام افرادی کردیم که در شش ماه گذشته به مستندات «پروژه ققنوس» دسترسی داشته‌اند یا در جلسات مربوط به آن حضور فعال نشان داده بودند.

غافلگیری در عمق ماجرا

تحقیقات ما به یک نام رسید: یکی از پیمانکاران فنی سابق شرکت که قراردادش چند ماه پیش به پایان رسیده بود و در زمان فعالیتش، دسترسی گسترده‌ای به اطلاعات پروژه‌های مختلف، از جمله «پروژه ققنوس» داشت. او پس از اتمام قرارداد، به یکی از شرکت‌های رقیب «پایا سیستم» پیوسته بود.

اما غافلگیری بزرگتر اینجا بود: هدف اصلی مهاجمان، نه اطلاعات مالی جاری خانم شریفی، بلکه داده‌های آرشیو شده و به ظاهر بی‌اهمیت «پروژه ققنوس» بود! آن پروژه منسوخ شده، شامل الگوریتم‌های پایه و تحقیقات اولیه‌ای بود که شرکت رقیب برای توسعه محصول جدید خود به شدت به آن نیاز داشت. آن‌ها با استفاده از اطلاعات قدیمی آن پیمانکار، یک حمله مهندسی اجتماعی بسیار دقیق را طراحی کرده بودند، غافل از اینکه یک تغییر کوچک در نام یک پروژه، می‌تواند کل نقشه بی‌نقصشان را برهم بزند.

این پرونده بار دیگر به من ثابت کرد که در دنیای امنیت، هوش انسانی و توجه به جزئیات، گاهی برنده‌تر از هر الگوریتم پیچیده‌ای است. یک “صدای فریب” هرچقدر هم که ماهرانه باشد، ممکن است در برابر گوشی که برای شنیدن حقیقت آموزش دیده، رسوا شود. و این یادآوری است که قوی‌ترین دیواره آتش، آگاهی و هوشیاری انسان‌هاست.

مهندسی اجتماعی

مهندسی اجتماعی یکی از رایج‌ترین و در عین حال خطرناک‌ترین روش‌های نفوذ است. ما در poroj.ir به شما کمک می‌کنیم تا تیم خود را در برابر اینگونه تهدیدات آگاه و مقاوم سازید. برای دریافت مشاوره تخصصی در زمینه امنیت سازمان و آموزش‌های مقابله با حملات مهندسی اجتماعی، با ما تماس بگیرید.