طوفان «فیشینگ پیامکی» در بحران کرونا

میترا جلیلی
خبرنگار
«گوگل پلی» در تازه‌ترین گزارش خود از وجود تعدادی اپلیکیشن مخرب در این فروشگاه خبر داده و یادآور شده است که این اپ‌ها در واقع میزبان تروجان‌ها و بدافزارهایی هستند که با آلوده کردن گوشی‌های اندرویدی، اطلاعات کاربران را به سرقت می‌برند و تاکنون ازطریق فیشینگ پیامکی (Smishing)، به داده‌های مالی و بانکی میلیون‌ها نفر درجهان دسترسی پیدا کرده‌اند. کارشناسان معتقدند این نوع فیشینگ از زمان شروع همه‌گیری کووید19به یک تجارت پررونق برای مجرمان سایبری تبدیل شده است و البته انتظار می‌رود که این تهدید، ادامه دار باشد؛ درحالی که تاکنون باج‌افزارها سهم عمده حملات سایبری را به خود اختصاص داده بودند اما حالا به نظر می‌رسد مجرمان سایبری تصمیم گرفته‌اند در حملات هکری خود، از فیشینگ پیامکی بیشترین استفاده را ببرند و حتی برخی، از این مدل فیشینگ به عنوان یک طوفان بزرگ یاد می‌کنند.
زیان 50 میلیون دلاری اسمیشینگ


فیشینگ پیامکی که به نام smishing نیز شناخته می‌شود هربار با ویژگی‌های جدیدی ظاهر می‌شود. طبق گزارش اف بی‌ آی، در سال 2020 حملات Smishing تنها برای کاربران امریکایی، زیان  50میلیون دلاری داشته و انتظار می‌رود که این رقم در سال 2021 افزایشی چشمگیر یابد. کمپانی امنیت سایبری Proofpoint نیز گزارش داده که حملات فیشینگ پیامکی در امریکای شمالی در سه ماهه سوم سال‌جاری افزایش 300 درصدی نسبت به مدت مشابه سال گذشته داشته و البته این رقم برای کاربران بریتانیایی، 7برابر شده است؛ البته این نوع فیشینگ تنها مختص گوشی‌های اندرویدی نیست و گوشی‌هایی با سیستم عاملIOS نیز هدف این حملات قرار می‌گیرند اما میزان موفقیت مجرمان سایبری از طریق گوشی‌های اندرویدی بسیار بیشتر از آیفون بوده است به همین دلیل هم در زمینه چنین حملات سایبری بیشتر به کاربران دستگاه‌های اندرویدی هشدار داده می‌شود.
در گزارشی که بتازگی توسط کمپانی ThreatFabric تهیه شده نیز بدافزار FluBot مورد توجه قرار گرفته و آمده است که بتازگی شاهد انتشار گسترده بدافزار FluBot و حملات اسمیشینگ ناشی از آن در جهان هستیم. این بدافزار که پیش از این نیز در آوریل 2021 میلیون‌ها گوشی اندرویدی در سراسر جهان را آلوده کرده بود، این بار به عنوان یک جاسوس‌افزار و در قالب فیشینگ پیامکی(Smishing)، کاربران جهان را نشانه رفته و البته فنلاندی‌ها بیش از همه در معرض این بدافزار قرار گرفته‌اند. FluBot و سایر بدافزارهایی که به فیشینگ پیامکی می‌پردازند دائم تغییر رویه می‌دهند و شناسایی آنها چندان راحت نیست. به عنوان مثال در فوریه، مهاجمان سایبری در بریتانیا بازگرداندن مالیات اضافی پرداخت شده توسط کاربران را دستاویز قرار داده و در قالب پیامک‌های جعلی، مردم را تطمیع کردند که با کلیک بر لینک مربوطه، مبلغ مالیات‌های اضافی را پس بگیرند درحالی که عملاً هکرها به smishing پرداختند.
از بسته پستی تا احضاریه دادگاه
این بار بدافزار «FluBot» در کشورهای اسپانیا، ایتالیا، بریتانیا، آلمان، نیوزیلند و... به گوشی‌های اندرویدی کاربران حمله کرده است. چنین حمله‌ای حتی سبب شد تا در فنلاند وضعیت فوق‌العاده سایبری و هشدار اعلام شود. این بدافزار در فنلاند و دیگر کشورهای جهان با ارسال پیامک‌های مخرب، کاربران را هدف گرفته و آنها را متقاعد می‌کند که هنگام ارسال بسته پستی، در محل حضور نداشته‌اند و با کلیک بر پیوند ارائه شده در پیامک، به ردیابی و پیگیری وضعیت بسته پستی خود بپردازند. حتی کاربرانی که منتظر هیچ بسته پستی نبوده‌اند بدون توجه به مسائل امنیت سایبری، بر لینک مربوطه کلیک می‌کنند. بلافاصله یک برنامه فیشینگ دانلود می‌شود که عملاً بدافزار FluBot را در خود جای داده است. طبق گزارش شرکت امنیت سایبری Proofpoint، هنگامی که FluBot مجوزهای لازم را از قربانیان ناآگاه دریافت کرد، به کل دستگاه دسترسی پیدا می‌کند و به عنوان جاسوس‌افزار، اطلاعات همه کارت‌های بانکی و اعتباری کاربر را به دست می‌آورد و همچنین با ارسال پیامک برای افرادی که نام آنها در لیست مخاطبان قربانی قرار گرفته، آنها را نیز هدف این حمله بدافزاری قرار می‌دهد. در فیلیپین هم این بدافزار افراد جویای کار را هدف قرار داده است و با دسترسی به اطلاعات و داده‌های سامانه‌های اشتغال در این کشور، جوانان را هدف گرفته‌اند. کارجویان به محض دریافت پیامک و کلیک بر لینک مربوطه، در دام هکرها می‌افتند و همه اطلاعات بانکی و شخصی آنها به سرقت می‌رود درحالی که منتظر دریافت پیشنهاد شغلی هستند.در ایران نیز شاهد smishing بوده‌ایم و این حملات با پیام کوتاه از یک سیستم اطلاع‌رسانی قضایی الکترونیکی آغاز می‌شود که به قربانی اطلاع می‌دهد شکایتی علیه وی انجام شده است. با کلیک بر لینک مربوطه، قربانی به صفحه‌ای جعلی هدایت می‌شود و درست در همین زمان یک فایل apk مخرب دانلود می‌شود. در این صفحه از قربانی خواسته می‌شود شماره همراه و کارت ملی خود را وارد کند و هزینه اندکی بین 20هزار تا 5 هزار ریال واریز کند. پس از انجام تراکنش، پیام «خطای پرداخت» نمایش داده می‌شود و عملاً مهاجمان سایبری شروع به کلاهبرداری‌های مالی می‌کنند چراکه حالا دیگر بدافزار فعال شده است و کاربر با وارد کردن اطلاعات بانکی خود برای واریز این مبلغ، عملاً همه اطلاعات بانکی خود را در دسترس هکرها قرار داده است.
یک «در پشتی» پردردسر
اما عملکرد این بدافزارها چگونه است؟ هکرها با انتخاب قربانیان خود، برای آنها پیامک‌های مهندسی شده ارسال می‌کنند ؛ با ارسال این پیامک‌ها عملاً بدافزار اندرویدی به صورت چراغ خاموش، یک درپشتی(backdoor) در گوشی کاربر ایجاد می‌کند و عملکرد دستگاه را در اختیار می‌گیرد. محققان از گستردگی این حمله‌های فیشینگ پیامکی و همچنین میزان بالای ارقام کلاهبرداری شده، متعجب هستند و آن را قابل توجه می‌دانند. موضوع جالب اینجاست که بدافزار بلافاصله تمام پیامک‌های قربانی را به یک سرور خاص ارسال می‌کند و با این نوع دسترسی به داده، مهاجمان می‌توانند احراز هویت دومرحله‌ای (2FA) را نیز در حساب‌های مالی دور بزنند و از حساب‌ها برداشت کنند.
اگر گوشی شما به Flubot آلوده شد یا احتمال آلوده شدن آن را می‌دهید چه باید بکنید؟ ساده‌ترین راه این است که به لینک‌های ارائه شده در همه پیامک‌ها اعتماد نکنید و قبل از اطمینان از درستی آن، هرگز بر لینک مربوطه کلیک نکنید تا از هک شدن و لو رفتن اطلاعات بانکی شما جلوگیری شود. موضوع مهم دیگر این است که این بدافزار را از گوشی خود حذف کنید. هرچند این ویروس را می‌توان به صورت دستی از گوشی‌ها پاک کرد اما بهترین راه برای پاک کردن آن، بازگرداندن گوشی به تنظیم مجدد کارخانه است. به همین دلیل هم بهتر است همیشه از داده‌های گوشی خود بکاپ داشته باشید تا براحتی بتوانید در چنین شرایطی، گوشی خود را ریست کنید.