گروه «میان» با همکاری «فیلتربان» به تازگی گزارشی به نام «موج صعودی جعل هویت در حمله‌های سایبری» درباره حمله‌های هکری به گروه‌های جامعه مدنی در داخل و خارج از ایران را منتشر کرده است که به حمله‌ها از طریق جعل هویت و فیشینگ، از زمان شروع جنبش ژینا (مهسا) امینی در سال گذشته می‌پردازد.

گروه میان می‌گوید این بزرگ‌ترین و هماهنگ‌ترین حملات هکری بر پایه جعل هویت و فیشینگ است که تاکنون علیه گروه‌های مختلف جامعه مدنی در داخل و خارج از ایران انجام شده است؛ حملاتی که از روزنامه‌نگاران گرفته تا فعالان حوزه‌های مختلف و فعالان مدنی کُرد و ترک را در برمی‌گیرد.

میان نوشته این گزارش نتیجه تحقیق و مستندسازی بیش از صد حمله است که روزنامه‌نگاران، فعالان جامعه مدنی و مدافعان حقوق اقلیت‌های قومی و مذهبی در داخل و خارج از ایران را در سال ۲۰۲۳ میلادی هدف قرار داده‌ است.

در این دست از حملات هکری، مهاجمان با جعل هویت اندیشکده‌های مختلف در آمریکا که در حمایت از جنبش ژینا فعال بودند، به عنوان یکی از روش‌ها برای فریب افراد استفاده کردند و سعی داشتند با آنها تماس بگیرند تا پیام‌هایی حاوی لینک‌های آلود به قربانیان ارسال کنند.

زمانه در همین رابطه با امیر رشیدی، از اعضای گروه میان و کارشناس امینت و حقوق دیجیتال گفت‌وگو کرده است.

گفت‌وگوی زمانه با امیر رشیدی را بشنوید:

این گفت‌وگو را از طریق ساندکلاد هم می‌توانید بشنوید:

در گزارش موج صعودی جعل هویت در حمله‌های سایبری، یافته زیر جزو اطلاعات مهم درباره گروه‌های هدف و شیوه کار هکرها را نشان می‌دهد:

  • گروه هدف اصلی این حملات افراد و سازمان‌های اقلیت‌های قومی مانند کردها و ترک‌ها هستند. مهاجمان با جعل هویت اندیشکده‌ها یا سازمان‌های غیردولتی مستقر در ایالات متحده با وعده حمایت از آنها یا فرصت‌های مالی و ورزشی تلاش در فریب قربانیان داشتند.
  • خبرنگارانی که در زوایای مختلف جنبش ژینا از جمله جنبه‌های حقوقی، اجتماعی یا فرهنگی کار می‌کنند نیز هدف حمله مهاجمان قرار گرفتند.
  • هنرمندان مستقل، گالری‌های هنری و فضاهای هنری که از حامیان جنبش «زن، زندگی، آزادی» بودند در میان قربانیان بودند.
  • وکلایی که در تلاش برای تشکیل شورایی برای حمایت از معترضان، بازداشت‌شدگان و خانواده‌هایشان هستند که تحت تاثیر سرکوب وحشیانه دولت ایران بر جنبش ژینا و دیگر صداهای مخالف قرار گرفته‌اند، نیز هدف حمله قرار گرفتند.
  • این حملات از جنبه فنی پیچیده نیستند، زیرا بر روش‌‌ها و ابزارهای فیشینگ ساده، مانند لینک‌های جعلی درایو گوگل یا اسناد مایکروسافت ورد متکی هستند. با این حال، از نظر مهندسی اجتماعی پیچیده هستند، زیرا از پیام‌های قانع‌کننده و سفارشی‌سازی‌شده‌ای استفاده می‌کنند که برای احساسات، نیازها یا کنجکاوی هدف‌ها جذاب است.
  • این حملات نشان می‌دهد که دولت ایران عملیات اطلاعاتی منبع‌باز خود را بهبود بخشیده است، زیرا می‌تواند درباره اهداف خود تحقیق کرده و اطلاعاتی مانند نام، وابستگی‌ها سازمانی، علایق یا فعالیت‌های آن‌ها را جمع‌آوری کند. سپس از این اطلاعات برای ساخت حملات مهندسی اجتماعی موثرتر و متقاعد کننده‌تر استفاده کند.
  • صاحبان حساب‌ها عمدتا احراز هویت دو مرحله‌ای داشتند. فیشینگ به گونه‌ای طراحی شده بود که از قربانی خواسته می‌شد کد احراز هویت دو مرحله‌ای را وارد کند.
  • تاکتیک‌های مهندسی اجتماعی عمدتا بر تهدید کاربران به بستن حساب‌هایشان به دلیل نقض شرایط پلتفرم‌ها، دریافت تیک آبی در رسانه‌های اجتماعی و درخواست مصاحبه برای تحقیق متمرکز بود.