آخرین خبرها
خبرهای پربیننده
حضور قدرتمند «کلاه سبزها» در جبهه سایبری
کد خبر: 374957 | تاریخ مخابره: ۱۴۰۳ چهارشنبه ۳۱ مرداد - 08:04

نیروی سایبری مقاومت چگونه شکل گرفت؟

حضور قدرتمند «کلاه سبزها» در جبهه سایبری

اندیشکده شورای آتلانتیک، اعضای واحد سایبری حماس را «هکرهای کلاه سبز» می‌نامد؛ این نام بر کسانی اطلاق می‌شود که توانمندی‌های بالایی در حوزه سایبری دارند. «به انتقام کودکان غزه»؛ جمله کوتاهی که به‌گفته روزنامه عبری «هاآرتص» عنوان پرونده‌هایی بود که حاوی داده‌های مفصل و مشروح از بیش از 2000 نظامی نیروی هوایی اسرائیل بود که توسط حماس در ماه ژوئیه گذشته هک شد. «هاآرتص» این‌عملیات سایبری را «کابوس سایبری» نامید؛ چون طول پرونده‌های هک‌شده در آن به بیش از 200‌صفحه می‌رسید و عملیات در چندمرحله انجام شده بود. به‌نظر می‌رسد اولین‌مرحله عملیات، دسامبر 2023 انجام شده بود و آخرین‌مرحله آن به ژوئیه قبل بازمی‌گردد. اطلاعات هک‌شده هر فایل اطلاعات دقیق درباره هر نظامی؛ ازجمله «نام کامل، محل خدمت، کد شناسایی، شماره تلفن‌همراه، آدرس ایمیل، حساب‌های شبکه‌های اجتماعی، نام اعضای خانواده، رمز عبور و شماره پلاک خودرو و اطلاعات حساب‌های بانکی» را شامل می‌شد! به‌گزارش قبس زعفرانی (فارس)؛ این حمله سایبری و فایل‌های هک‌شده، به‌یک‌باره و تصادفی انجام نشده بود؛ بلکه رهاورد سال‌ها تلاش بی‌وقفه و پیشرفت توان سایبری مقاومت بود.

حماس در می 2021 در مراسم یادبود یکی از رهبران خود به‌نام «جمعه طلحه» که در نبرد شمشیر قدس در سال 2021 به‌شهادت رسیده بود، از دستگاهی رونمایی کرد که سلاح سایبری گردان‌های القسام، شاخه نظامی این جنبش به‌شمار می‌آمد. شهید طلحه روی ساخت و راه‌اندازی این سلاح سایبری از سال 2014 کار کرده بود و بنا به‌گفته حماس؛ خود او فرمانده چندین حمله سایبری بود که تأسیسات راهبردی و نظامی اسرائیل را هدف گرفت و موفق شد، علاوه‌بر هک و جمع‌آوری داده‌ها، آسیب‌هایی به زیرساخت‌های اسرائیلی نیز وارد کند. بنابر اعلام گردان‌های القسام، شهید جمعه طلحه بنیان‌گذار یگان سایبری جنبش حماس بود و به‌لطف تلاش‌های وی بود که این جنبش یگان سایبری خود را بنا نهاد. بعد از عملیات طوفان الاقصی برخی از اطلاعات و داده‌های هک‌شده براساس مقتضیات جنگ و در چارچوب جنگ گسترده اطلاعاتی و روانی بین اسرائیل و مقاومت منتشر شدند اما آن‌ها همه آنچه مقاومت دراختیار داشت، نبودند؛ چون عملیات‌های سایبری مقاومت مدت‌ها قبل از طوفان الاقصی جریان داشت و پیش‌بینی می‌شود اپراتورهای پایگاه‌های الکترونیکی غیرنظامی را هم شامل شده باشد. همچنین مقاومت توانسته بود اطلاعات و داده‌های دیگری از شبکه‌های اجتماعی و پایگاه‌های داده‌های عمومی توسط برنامه‌ای به‌نام «پروفایلر» جمع‌آوری کند که به ارائه‌دهندگان آن اجازه جمع‌آوری و مقایسه و ادغام اطلاعات و داده‌ها از منابع باز می‌داد. به‌این‌ترتیب، یگان سایبری مقاومت توانست، اطلاعات شخصی گسترده‌ای از هزاران‌نفر اسرائیلی به‌دست آورد که در پایگاه‌های مختلف هوایی ارتش اسرائیل خدمت می‌کردند یا هنوز خدمت می‌کنند. به‌گفته «دانا تورین»؛ رئیس دایره عملیات هیئت امنیت سایبری ارتش اسرائیل، مقاومت به‌این‌طریق توانسته تصویری کامل از ما با دقت بالا ترسیم کند. کارشناسان این‌عملیات را «هک و درز اطلاعات» توصیف می‌کنند. یک عملیات دومرحله‌ای برای هک هدف و بعد، انتشار داده‌های آن برای راه‌اندازی جنگ روانی علیه دشمن. خطر درز چنین اطلاعاتی تنها به انتشار اطلاعات گروهی از نظامیان اسرائیلی محدود نمی‌شود. این داده‌ها به مقاومت اجازه انجام عملیات‌های گسترده‌تر و همچنین عملیات‌های فریب را می‌دهد و نظامیان عالی‌رتبه را هدف بگیرد. یک وبگاه نیروی هوایی اسرائیل هویت چند افسر موردحمله را تأیید و تأکید کرد که این اطلاعات می‌تواند آن‌ها را به اهداف جمع‌آوری داده‌های مقاومت تبدیل کند یا درمعرض پیگردهای قانونی دیگر کشورها قرار دهد. البته گروه‌های مقاومت فلسطینی برای جمع‌آوری داده‌های اطلاعاتی مدت‌هاست دست به عملیات جاسوسی سایبری علیه اسرائیل می‌زنند. طبق اطلاعات منتشره ازسوی مقاومت فلسطینی، این‌گروه‌ها تاکنون موفق شده‌اند با انتشار چندین اپلیکیشن داده‌های قابل‌توجه از آن‌ها از گوشی‌های همراهشان به‌دست آورند. یکی از مهم‌ترین این‌عملیات‌ها به 2018 بازمی‌گردد که طی آن یگان سایبری حماس موفق شد با راه‌اندازی اپلیکیشن پیش‌بینی بازی‌های جام‌جهانی 2018 اطلاعات بسیارمهم و گسترده‌ای از تأسیسات و مراکز حساس نظامی ارتش اسرائیل به‌لطف نصب این اپ توسط نظامیان این رژیم در گوشی‌های همراهشان به‌دست آورد. آوریل 2022 بنا به‌گفته شرکت «سایبرسون»، متخصص درزمینه تهدیدات سایبری، مقاومت چندین عملیات جاسوسی سایبری علیه ارتش اسرائیل انجام داد که به‌گفته این شرکت بسیارپیچیده بودند. سایبرسون اعلام کرد که این حملات تعداد زیادی از اسرائیلی‌ها ازجمله اسرائیلی‌های صاحب‌منصب در مؤسسات حساس وزارت جنگ، قوه قضائیه و خدمات ایمنی و اورژانس این‌را هدف گرفته بود. نیز نیروهای مقاومت بااستفاده‌از الگوریتم‌های فیس‌بوک هزاران رایانه و گوشی نظامی اسرائیلی برای جمع‌آوری داده‌ها و دسترسی به دوربین و میکروفن دستگاه و گوشی را با نصب ساده یک برنامه هک کردند. طی عملیات طوفان الاقصی و بعدازآن گزارش وبگاه «کانورسیشن» تأکید می‌کند که نیروهای مقاومت چند عملیات جاسوسی سایبری علیه تأسیسات نظامی اسرائیل انجام دادند و این اطلاعات نقش مهمی در موفقیت این‌عملیات داشت چون به‌لطف داده‌های دقیق به‌دست‌آمده بود که توانستند چنین عملیات پیچیده‌ای را انجام دهند. گزارش «نیویورک‌تایمز» خاطرنشان می‌کند که حماس اطلاعات دقیقی از اسرار نظامی ارتش اسرائیل دراختیار دارد که غافلگیرکننده است اما غافلگیرکننده‌تر از آن نحوه دستیابی مقاومت به اطلاعات است. این نشان می‌دهد حماس در حوزه سایبری پیشرفت‌های بسیاری داشته به‌ویژه درزمینه ساختار و اداره ارتش اسرائیل، محل تمرکز و استقرار یگان‌ها و تجهیزات آن‌ها به‌دست آورد که توانسته عملیاتی مانند طوفان الاقصی را اجرا کند. همان‌طورکه اشاره شد، عملیات‌های سایبری مقاومت بعد از عملیات طوفان الاقصی نیز ادامه یافت، یگان سایبری مقاومت در 11ماه‌گذشته بسیاری از شرکت‌های اسرائیلی ازجمله زیرساخت‌های آن‌ها را هدف گرفتند. بنابر اذعان برخی از این شرکت‌ها و نیز یکی از شرکت‌های امنیت سایبری اسرائیل، یگان سایبری حماس تاکنون حملات سایبری بسیاری بااستفاده‌از بدافزارها انجام داده که یکی‌ازآن‌ها برنامه «بی‌بی وایبر» بود که پس از هک اطلاعات آن‌را نابود می‌کرد. نوامبر سال گذشته نیز یک گروه هکری که خود را گروه سایبری طوفان الاقصی معرفی کرد، مسئولیت هک تعدادی از وب‌سایت‌های اسرائیلی و سرقت فایل‌های اطلاعاتی شرکت میزبان وب Signature IT را برعهده گرفت که مشتریان آن شرکت‌های تجاری مانند آیس، شفا آنلاین، هوم سنتر، اوتو دیپات و ایکیا بودند. همچنین یک کلیپ نشان می‌داد آن‌ها موفق به هک‌کردن وزارت جنگ اسرائیل و دسترسی به میلیون‌ها داده‌ها درباره نیروهای ذخیره و ارتش اسرائیل به‌ویژه لشکر شمال غزه شده بودند. اندیشکده شورای آتلانتیک که یک نهاد تحقیقاتی آمریکایی درزمینه روابط و امور بین‌الملل است، در گزارش نوامبر 2022 خود به توسعه راهبرد سایبری حماس و چگونگی سازمان‌دهی عملیات‌های سایبری این جنبش اشاره و تأکید می‌کند؛ عملیات‌های سایبری حماس درحال‌حاضر به روشی جدید برای نفوذ به درون ارتش اسرائیل و جمع‌آوری داده‌های سری‌تر و بیشتر انجام می‌شود. این گزارش به یگان سایبری حماس نام «هکرهای کلاه سبز» را داد که اصطلاح معروف میان محافل امنیت سایبری‌ست و به کسانی داده می‌شود که دارای تخصص‌های پیشرفته درزمینه هک الکترونیکی باشد. این‌افراد شاید تجربه زیادی نداشته باشند اما پشتکار زیادی برای یادگیری، پیشرفت و تحول دارد و این دقیقاً همان‌چیزی‌ست‌که مقاومت در سال‌های قبل به‌ویژه در حوزه سایبری و جمع‌آوری داده‌ها نشان داده است. این گزارش تأکید می‌کند آنچه قابل‌توجه است، گسترش و توسعه قابلیت‌های سایبری این واحد با وجود نداشتن ابزارهای پیشرفته درمقایسه‌با دیگر گروه‌های هکری در سایر نقاط دنیاست تاجایی‌که برخی کارشناسان امنیت سایبری از اینکه مقاومت به چنین توانمندی‌ و قابلیت‌های سایبری دست‌یافته شگفت‌زده می‌شوند. گزارش اندیشکده شورای آتلانتیک خاطرنشان می‌کند که محاصره شدید تحمیل‌شده بر نوار غزه، نبود مستمر برق، کمبود و نبود زیرساخت‌های مناسب و ارتباطات و کنترل شدید اسرائیل بر نوار غزه، همه‌وهمه باعث می‌شوند دستیابی مقاومت به این‌سطح از توانمندی در حوزه سایبری امری اعجاب‌برانگیز باشد. نیروهای یگان سایبری حماس معمولاً به روش‌های تاکتیکی ساده و درعین‌حال مؤثر برای انجام حملات خود متکی هستند. گزارش گوگل در فوریه گذشته خاطرنشان می‌کند آن‌ها از عملیات «فیشینگ» و «بدافزار»، استفاده از «درهای پشتی»، دسترسی‌های راه دور معمول و دردسترس و ابزارهای مسدودکننده بدافزار که به‌راحتی می‌توان به آن‌ها دسترسی پیدا کرد، در حملات خود بهره می‌گیرند. درعین‌حال دیده شده برخی حملات خود را با همکاری یگان‌های سایبری دیگر گروه‌های مقاومت انجام می‌دهند. در اوایل 2017، واحد سایبری حماس از تکنیک‌های مهندسی اجتماعی برای هدف‌قراردادن نظامیان ارتش اسرائیل با نرم‌افزارهای مخرب ازطریق چت‌ با آن‌ها از حساب‌های جعلی در پلتفرم فیس‌بوک استفاده کرد. این واحد از پروفایل‌های فیک اسرائیلی برای ترغیب نظامیان ارتش اشغالگر به دانلود یک برنامه پیام‌رسانی فوری استفاده کرد که تلفن‌های آن‌ها را به ابزار جاسوسی تبدیل می‌کرد. همچنین این واحد از جاسوس‌افزار روی تلفن‌های همراه ازجمله نرم‌افزارهای جاسوسی سفارشی و منبع باز در سیستم اندروید نیز استفاده می‌کند که ازطریق فریب الکترونیکی برای هدف ارسال می‌شود. تیم تجزیه‌وتحلیل تهدیدات سایبری گوگل می‌گوید که اخیراً یک گروه سایبری وابسته به حماس حملات سایبری گسترده و پیچیده‌ای را علیه اهداف مهم انجام داده که نشان می‌دهد، دارای توانمندی‌های بسیاربالایی‌ست. گوگل روی این‌گروه نام BLACKATOM را گذاشته و اظهار می‌کند که این‌مجموعه امکانات بسیاری مانند فناوری‌های پیچیده مهندسی اجتماعی متناسب با اهداف ارزشمند، مانند مهندسان نرم‌افزار و همچنین توسعه بدافزارهای سفارشی برای سیستم‌عامل‌های مختلف ویندوز، مک و لینوکس را دارد. گروه BLACKATOM سپتامبر 2023 مهندسان نرم‌افزارهای اسرائیلی را با ترفندهای مهندسی اجتماعی پیچیده هدف قرار داد که منجر به نصب بدافزار و سرقت کوکی‌ها از رایانه شد. مجریان عملیات خود را کارمندان شرکت‌های حقیقی معرفی کردند. آن‌ها از پلتفرم لینکدین برای دعوت از اهداف خود برای همکاری با آن‌ها و ارائه فرصت‌های شغلی عالی در حوزه توسعه نرم‌افزارها به آن‌ها استفاده کردند. لیست اهداف شامل مهندسان نرم‌افزار در ارتش اسرائیل و صنایع هوایی و نظامی این رژیم را شامل می‌شد. پس از ارتباط‌گیری اولیه، یک فایل درخواستی برای اهداف ارسال می‌شد که شامل دستورالعمل‌هایی برای شرکت در آزمون ارزیابی مهارت‌های برنامه‌نویسی بود. دستورالعمل‌های موجود در فایل از افراد می‌خواست، یک پروژه ویژوال استودیو را از صفحه‌ای در پلتفرم GitHub یا صفحه‌ای در سرویس Google Drive دانلود کنند و اطلاعات درخواستی در آن‌را تکمیل و سپس فایل را برای ارزیابی ارسال کنند. به‌نظر می‌رسید، این یک برنامه ساده برای جذب نیروی انسانی باشد درحالی‌که در بطن برنامه‌های دانلود بدافزارهایی جاسازی شده بود تا داده‌های موردنظر را از هدف بگیرد. تیم تحلیل تهدیدات گوگل خاطرنشان کرد که این حمله سایبری یک حمله بسیاردقیق و برنامه‌ریزی‌شده بود که نشان از رشد و توسعه قابلیت‌های سایبری حماس دارد.

ارسال دیدگاه شما

بالای صفحه