• شنبه 1 اردیبهشت 1403
  • السَّبْت 11 شوال 1445
  • 2024 Apr 20
سه شنبه 26 شهریور 1398
کد مطلب : 79188
+
-

مدیرعامل توییتر چطور هک شد؟

چند وقت پیش در یک عملیات جنجالی حساب کاربری جک دورسی - مدیرعامل توییتر- در این شبکه اجتماعی هک شد اما دسترسی به حسابی که قاعدتا باید بیشترین اصول امنیتی را رعایت کرده باشد، چطور صورت گرفت؟

امنیت سایبری
مدیرعامل توییتر چطور هک شد؟


چندی پیش حساب کاربری جک‌دورسی - مدیرعامل توییتر - هک شد. این خبر بلافاصله پس از انتشار در زمره تیترهای اصلی بسیاری از رسانه‌ها قرار گرفت. گروهی موسوم به «جوخه خندان» با طرفداری از نازی‌ها با شعارهایی ویژه، حدود 15دقیقه اکانت 4میلیون و 200هزار فالوئری مدیرعامل توییتر را در اختیار داشتند. البته این نخستین بار نیست که چنین اتفاقی برای دورسی رخ می‌دهد. حدود 3سال پیش نیز اکانت او توسط گروهی دیگر هک شده بود.

خودنمایی تبهکاران سایبری
هک‌کردن حساب کاربری توییتر جک دورسی از نظر مالی به‌خودی خود چندان اهمیتی ندارد اما برای گروه هکر، اعتبار صدچندانی به ارمغان می‌آورد. حالا جوخه‌خندان می‌تواند با چنین تجربه‌ای درآمد خود را از طریق خرابکاری در فضای مجازی بالاتر ببرد. آنها با این کار دست به‌ نوعی خودنمایی زده و نام‌شان را در این عرصه بیش از پیش مطرح کرده‌اند و اکنون گروه‌شان شهرتی جهانی در عرصه تبهکاری کسب کرده است!

اقدامات امنیتی
به گزارش همشهری، تیم امنیتی شرکت توییتر پس از پی‌بردن به حمله، توانست هکرها را مهار کرده و حساب کاربری جک‌دورسی را دوباره به‌طور کامل در اختیار او قرار دهد. یکی از سخنگویان توییتر موضوع هک را تأیید کرد اما اطلاعات بیشتری درخصوص کم‌وکیف آن نداد تا کارشناسان و تحلیلگران در این خصوص دست به‌کار شوند و سوژه‌های خوبی برای رسانه‌ها شکل دهند.

گمانه‌زنی‌ها درخصوص حمله
حمله سایبری به اکانت شخصی مدیرعامل توییتر باعث شد تا بسیاری از کارشناسان درباره چگونگی شکل‌گرفتن این حمله به بحث و تحقیق بپردازند. نتایج اولیه نشان می‌دهد که به‌احتمال بسیار زیاد نوع حمله آنها از طریق «کلودهوپر» (Cloudhopper)، «جعل کالر آی‌دی» (Caller ID spoofing) یا حمله جایگزینی سیم‌کارت (SIM Swap Attack) بوده است.

نفوذ از طریق کلودهوپر
اپلیکیشن کلودهوپر که یک اپ‌ابری است در سال2010میلادی به مالکیت شرکت توییتر درآمد. به‌نظر می‌رسد که دورسی این اپ را به‌حساب کاربری‌اش متصل کرده و اجازه دسترسی مختلفی را نیز به آن داده است. با این کار، هکرها پس از ورود به کلودهوپر به آسانی به صفحه مدیرعامل توییتر رسیده و حمله سایبری خود را آغاز کرده‌اند.





جعل کالر آی‌دی
حمله جعل در واقع حمله‌ای است که در آن یک شخص یا یک برنامه خود را جای دیگری معرفی کرده و با جعل داده‌ها موفق به دسترسی می‌شود. به‌عنوان مثال هکر در این روش می‌تواند از آدرس IP جعلی برای رسیدن به هدف خود بهره ببرد. همچنین احتمال دارد این فرد یا افراد از راه ارسال ای‌میل‌های جعلی یا وب‌سایت‌های قلابی برای جذب کاربران و به‌دست‌آوردن نام کاربری، رمز عبور، اطلاعات حساب کاربران و از این دست دیتاها وارد کار شوند. مثلا ممکن است شما ای‌میلی را از یکی از دوستان خود دریافت کنید اما اصل ماجرا این است که این ای‌میل را هکر برای شما فرستاده نه دوست‌تان. در این میان یکی از روش‌های رایج برای هک‌کردن، اسپوفینگ شماره تماس‌گیرنده است که به آن Caller ID spoofing می‌گویند. در این روش رایج، هکر شماره تلفن حقیقی خود را در پشت یک شماره جعلی دیگر پنهان می‌کند؛ یعنی شماره‌ای دیگر در صفحه نمایشگر تلفن ظاهر می‌شود. بدین شکل هکرها با پنهان‌شدن پشت شماره موبایل دارنده حساب کاربری، پیامک‌های تأیید را به آسانی در شماره مدنظر خود دریافت می‌کنند.

جایگزینی سیم‌کارت
در این روش هکرها با هدف قراردادن شرکت مخابرات و اپراتور صادرکننده سیم‌کارت، شماره سیم‌کارت شخص هدف را به سیم‌کارت مورد نظر خود منتقل  و در نتیجه پیامک تأیید صفحات شخصی را از شماره‌ای که خودشان وارد کرده‌اند دریافت می‌کنند. در واقع پیامکی که حاوی کد ورود به‌حساب است به سیم‌کارتی جعلی ارسال می‌شود.

باگ احتمالی اپراتور
جک دورسی از اپراتور AT&T استفاده می‌کرده و در 2هفته گذشته چندین نفر از مشترکان این اپراتور از حملات صورت گرفته به سیم‌کارت‌های‌شان شکایت داشته‌اند؛ حملاتی که همگی «جایگزینی سیم‌کارت» بوده‌اند. البته این روش، بسیار دشوار بوده و اپراتور AT&T نیز پاسخی درخصوص اینکه در مدت یادشده آیا مورد حملات سایبری قرار گرفته یا خیر، نداده است.


حمله با جعل هویت
حمله جعل در واقع حمله‌ای است که در آن یک شخص یا یک برنامه، خود را جای دیگری معرفی می‌کند و با جعل داده‌ها موفق به دسترسی می‌شود. به‌عنوان مثال هکر در این روش می‌تواند از آدرس IP جعلی برای رسیدن به هدف خود بهره ببرد

این خبر را به اشتراک بگذارید