حملات گسترده فیشینگ علیه وبسایتهای رژیم صهیونیستی
به گزارش کارگروه تروریسم سایبری سایبربان؛ اداره ملی سایبری رژیم صهیونیستی ادعا کرد که در تلاشی مشترک با یک استارتآپ محلی، موجی از تلاشهای فیشینگ را علیه وبسایتهای رسمی دولتی و امنیتی این رژیم، خنثی کرده است؛ حملهای که میتوانست خسارات شدیدی به شهروندان و امنیت ملی وارد کند.
طبق گزارشهای دریافتی توسط «Ynet»، استارتآپ اسرائیلی «Malmanta AI»، که در تشخیص زودهنگام زیرساختهای حمله تخصص دارد، دهها وبسایت جعلی را کشف کرد که دامنههای رسمی، از جمله gov.il، وزارت امور خارجه، موساد و حتی خود اداره ملی سایبری را به دقت تقلید میکردند.
این سایتها که در مراحل اولیه راهاندازی شناسایی شدند، برای طیف وسیعی از اهداف مخرب، از فیشینگ و سرقت اطلاعات مالی و شخصی تا انتشار بدافزار و اطلاعات نادرست، در نظر گرفته شده بودند. این حمله به اداره ملی سایبری رژیم صهیونیستی گزارش و منجر به یک عملیات سریع برای حذف آنها شد. با این حال، مقامات اسرائیلی هشدار دادند که مطمئن نیستند که همه دامنههای جعلی حذف شده باشند.
یک خط دفاعی جدید: اطلاعات سایبری پیشگیرانه
این حادثه، تغییر در دفاع سایبری از اقدامات واکنشی به اطلاعات پیشگیرانه را برجسته میکند. شرکتهایی مانند Malmanta AI به جای اینکه منتظر وقوع حمله و مقابله با آسیبها باشند، تهدیدات را قبل از وقوع شناسایی میکنند.
به گفته کارشناسان، این امر از طریق فناوریهای پیشرفته هوش مصنوعی و یادگیری ماشینی امکانپذیر میشود که الگوهای مشکوک آنلاین مانند دامنههایی شبیه به سایتهای موجود، استفاده از سرورهای ناآشنا یا وبسایتهای تازه ساخته شده با محتوای تقلیدی از مؤسسات رسمی را شناسایی میکنند.
چنین دفاع پیشگیرانهای جهشی قابل توجه در امنیت سایبری محسوب میشود. قابلیتهای Malmanta AI با قابلیتهای شرکتهای جهانی مانند کلودفلر (Cloudflare) و آکامی (Akamai) قابل مقایسه است که براساس جمعآوری دادههای اینترنتی در مقیاس بزرگ و تجزیه و تحلیل تهدیدات مبتنی بر هوش مصنوعی، محافظت پیشگیرانه ارائه میدهند. برخلاف این شرکتها، Malmanta AI در شناسایی و خنثیسازی حملات محلی مربوط به مؤسسات اسرائیلی تخصص دارد و به آن یک مزیت استراتژیک میدهد.
فیشینگ به عنوان ابزاری برای جنگ ترکیبی
این مورد در سرزمینهای اشغالی نشان دهنده یک روند جهانی است: فیشینگ به یک سلاح اصلی در جنگ ترکیبی تبدیل شده است. به گفته رسانههای بینالمللی مانند پولیتیکو (Politico) در ایالات متحده و «Der Spiegel» در آلمان، کمپینهای فیشینگ علیه دولتها و ارتشها به طور فزایندهای رایج شدهاند و اغلب توسط کشورهای متخاصم یا گروههای تروریستی انجام میشوند؛ هدف نه تنها سرقت اطلاعات، بلکه گسترش اطلاعات نادرست، تضعیف اعتماد عمومی به نهادهای دولتی و گشودن دروازههایی برای حملات سایبری پیچیدهتر است. دولتهای اروپایی در طول جنگ اوکراین، از جمله سایتهایی که خود را به عنوان پورتالهای کمک به پناهندگان جا میزنند تا اطلاعات شخصی را سرقت کنند، از کمپینهای فیشینگ گسترده گزارش دادهاند. در چین، گزارشها به وبسایتهای جعلی دولتی اشاره دارند که برای استخراج اطلاعات تجاری و سیاسی استفاده میشوند. اسرائیلیها نیز عنوان کردند که از زمان حمله طوفانالاقصی به رهبری حماس در ۷ اکتبر ۲۰۲۳ با تلاشهای مکرر فیشینگ مواجه بودهاند.
دستورالعملهای عمومی: نحوه جلوگیری از حملات فیشینگ
اداره ملی سایبری رژیم صهیونیستی بر اهمیت آگاهی عمومی تأکید کرد. درحالیکه سیستمهای دفاعی پیشرفته دائماً در پسزمینه در حال فعالیت هستند، اولین و مهمترین لایه حفاظتی همچنان هوشیاری کاربران است.
مقامات اسرائیلی از شهروندان خواستند تا همیشه قبل از وارد کردن اطلاعات حساس، آدرس سایت را تأیید کنند و مطمئن شوند که با gov.il به پایان میرسد. کاربران باید از کلیک روی لینکهای مشکوک در ایمیلها یا پیامهای متنی خودداری و در عوض آدرسهای رسمی را مستقیماً در مرورگر تایپ کنند. علائم هشدار دهنده مانند خطاهای املایی، عبارات عجیب یا عناصر طراحی نامتناسب نیز باید پرچمهای قرمز را به اهتزاز درآورند.
تکنیکهای فیشینگ در سالهای اخیر به طرز چشمگیری پیچیدهتر شدهاند. ایمیلهایی که زمانی با غلطهای املایی آشکار بودند، اکنون به وبسایتهای جعلی تقریباً غیرقابل تشخیص تبدیل شدهاند که از گرافیک و فناوری پیشرفته برای فریب مردم استفاده میکنند.