فیشینگ پیامکی (Smishing) از زمان شیوع کووید19 به یک تجارت پررونق برای مجرمان سایبری تبدیل شده است و انتظار میرود که این تهدید، ادامه دار باشد
«گوگل پلی» در تازهترین گزارش خود از وجود تعدادی اپلیکیشن مخرب در این فروشگاه خبر داده و یادآور شده است که این اپها در واقع میزبان تروجانها و بدافزارهایی هستند که با آلوده کردن گوشیهای اندرویدی، اطلاعات کاربران را به سرقت میبرند و تاکنون ازطریق فیشینگ پیامکی (Smishing)، به دادههای مالی و بانکی میلیونها نفر درجهان دسترسی پیدا کردهاند. کارشناسان معتقدند این نوع فیشینگ از زمان شروع همهگیری کووید19به یک تجارت پررونق برای مجرمان سایبری تبدیل شده است و البته انتظار میرود که این تهدید، ادامه دار باشد؛ درحالی که تاکنون باجافزارها سهم عمده حملات سایبری را به خود اختصاص داده بودند اما حالا به نظر میرسد مجرمان سایبری تصمیم گرفتهاند در حملات هکری خود، از فیشینگ پیامکی بیشترین استفاده را ببرند و حتی برخی، از این مدل فیشینگ به عنوان یک طوفان بزرگ یاد میکنند.
زیان 50 میلیون دلاری اسمیشینگ
فیشینگ پیامکی که به نام smishing نیز شناخته میشود هربار با ویژگیهای جدیدی ظاهر میشود. طبق گزارش اف بی آی، در سال 2020 حملات Smishing تنها برای کاربران امریکایی، زیان 50میلیون دلاری داشته و انتظار میرود که این رقم در سال 2021 افزایشی چشمگیر یابد. کمپانی امنیت سایبری Proofpoint نیز گزارش داده که حملات فیشینگ پیامکی در امریکای شمالی در سه ماهه سوم سالجاری افزایش 300 درصدی نسبت به مدت مشابه سال گذشته داشته و البته این رقم برای کاربران بریتانیایی، 7برابر شده است؛ البته این نوع فیشینگ تنها مختص گوشیهای اندرویدی نیست و گوشیهایی با سیستم عاملIOS نیز هدف این حملات قرار میگیرند اما میزان موفقیت مجرمان سایبری از طریق گوشیهای اندرویدی بسیار بیشتر از آیفون بوده است به همین دلیل هم در زمینه چنین حملات سایبری بیشتر به کاربران دستگاههای اندرویدی هشدار داده میشود.
در گزارشی که بتازگی توسط کمپانی ThreatFabric تهیه شده نیز بدافزار FluBot مورد توجه قرار گرفته و آمده است که بتازگی شاهد انتشار گسترده بدافزار FluBot و حملات اسمیشینگ ناشی از آن در جهان هستیم. این بدافزار که پیش از این نیز در آوریل 2021 میلیونها گوشی اندرویدی در سراسر جهان را آلوده کرده بود، این بار به عنوان یک جاسوسافزار و در قالب فیشینگ پیامکی(Smishing)، کاربران جهان را نشانه رفته و البته فنلاندیها بیش از همه در معرض این بدافزار قرار گرفتهاند. FluBot و سایر بدافزارهایی که به فیشینگ پیامکی میپردازند دائم تغییر رویه میدهند و شناسایی آنها چندان راحت نیست. به عنوان مثال در فوریه، مهاجمان سایبری در بریتانیا بازگرداندن مالیات اضافی پرداخت شده توسط کاربران را دستاویز قرار داده و در قالب پیامکهای جعلی، مردم را تطمیع کردند که با کلیک بر لینک مربوطه، مبلغ مالیاتهای اضافی را پس بگیرند درحالی که عملاً هکرها به smishing پرداختند.
از بسته پستی تا احضاریه دادگاه
این بار بدافزار «FluBot» در کشورهای اسپانیا، ایتالیا، بریتانیا، آلمان، نیوزیلند و… به گوشیهای اندرویدی کاربران حمله کرده است. چنین حملهای حتی سبب شد تا در فنلاند وضعیت فوقالعاده سایبری و هشدار اعلام شود. این بدافزار در فنلاند و دیگر کشورهای جهان با ارسال پیامکهای مخرب، کاربران را هدف گرفته و آنها را متقاعد میکند که هنگام ارسال بسته پستی، در محل حضور نداشتهاند و با کلیک بر پیوند ارائه شده در پیامک، به ردیابی و پیگیری وضعیت بسته پستی خود بپردازند. حتی کاربرانی که منتظر هیچ بسته پستی نبودهاند بدون توجه به مسائل امنیت سایبری، بر لینک مربوطه کلیک میکنند. بلافاصله یک برنامه فیشینگ دانلود میشود که عملاً بدافزار FluBot را در خود جای داده است. طبق گزارش شرکت امنیت سایبری Proofpoint، هنگامی که FluBot مجوزهای لازم را از قربانیان ناآگاه دریافت کرد، به کل دستگاه دسترسی پیدا میکند و به عنوان جاسوسافزار، اطلاعات همه کارتهای بانکی و اعتباری کاربر را به دست میآورد و همچنین با ارسال پیامک برای افرادی که نام آنها در لیست مخاطبان قربانی قرار گرفته، آنها را نیز هدف این حمله بدافزاری قرار میدهد. در فیلیپین هم این بدافزار افراد جویای کار را هدف قرار داده است و با دسترسی به اطلاعات و دادههای سامانههای اشتغال در این کشور، جوانان را هدف گرفتهاند. کارجویان به محض دریافت پیامک و کلیک بر لینک مربوطه، در دام هکرها میافتند و همه اطلاعات بانکی و شخصی آنها به سرقت میرود درحالی که منتظر دریافت پیشنهاد شغلی هستند.در ایران نیز شاهد smishing بودهایم و این حملات با پیام کوتاه از یک سیستم اطلاعرسانی قضایی الکترونیکی آغاز میشود که به قربانی اطلاع میدهد شکایتی علیه وی انجام شده است. با کلیک بر لینک مربوطه، قربانی به صفحهای جعلی هدایت میشود و درست در همین زمان یک فایل apk مخرب دانلود میشود. در این صفحه از قربانی خواسته میشود شماره همراه و کارت ملی خود را وارد کند و هزینه اندکی بین 20هزار تا 5 هزار ریال واریز کند. پس از انجام تراکنش، پیام «خطای پرداخت» نمایش داده میشود و عملاً مهاجمان سایبری شروع به کلاهبرداریهای مالی میکنند چراکه حالا دیگر بدافزار فعال شده است و کاربر با وارد کردن اطلاعات بانکی خود برای واریز این مبلغ، عملاً همه اطلاعات بانکی خود را در دسترس هکرها قرار داده است.
یک «در پشتی» پردردسر
اما عملکرد این بدافزارها چگونه است؟ هکرها با انتخاب قربانیان خود، برای آنها پیامکهای مهندسی شده ارسال میکنند ؛ با ارسال این پیامکها عملاً بدافزار اندرویدی به صورت چراغ خاموش، یک درپشتی(backdoor) در گوشی کاربر ایجاد میکند و عملکرد دستگاه را در اختیار میگیرد. محققان از گستردگی این حملههای فیشینگ پیامکی و همچنین میزان بالای ارقام کلاهبرداری شده، متعجب هستند و آن را قابل توجه میدانند. موضوع جالب اینجاست که بدافزار بلافاصله تمام پیامکهای قربانی را به یک سرور خاص ارسال میکند و با این نوع دسترسی به داده، مهاجمان میتوانند احراز هویت دومرحلهای (2FA) را نیز در حسابهای مالی دور بزنند و از حسابها برداشت کنند.
اگر گوشی شما به Flubot آلوده شد یا احتمال آلوده شدن آن را میدهید چه باید بکنید؟ سادهترین راه این است که به لینکهای ارائه شده در همه پیامکها اعتماد نکنید و قبل از اطمینان از درستی آن، هرگز بر لینک مربوطه کلیک نکنید تا از هک شدن و لو رفتن اطلاعات بانکی شما جلوگیری شود. موضوع مهم دیگر این است که این بدافزار را از گوشی خود حذف کنید. هرچند این ویروس را میتوان به صورت دستی از گوشیها پاک کرد اما بهترین راه برای پاک کردن آن، بازگرداندن گوشی به تنظیم مجدد کارخانه است. به همین دلیل هم بهتر است همیشه از دادههای گوشی خود بکاپ داشته باشید تا براحتی بتوانید در چنین شرایطی، گوشی خود را ریست کنید.