فیشینگ کد دستگاه چیست و چرا جاسوس‌های روسی در این کار موفق‌اند؟

0
56
فیشینگ کد دستگاه چیست و چرا جاسوس‌های روسی در این کار موفق‌اند؟
Phishing, E-Mail, Network Security, Computer Hacker

محققان از یک کمپین پایدار و مداوم که توسط جاسوس‌های روسی اجرا می‌شود، پرده برداشته‌اند. این کمپین با استفاده از یک تکنیک فیشینگ هوشمندانه، حساب‌های Microsoft 365 را در اختیار می‌گیرد.

فیشینگ کد دستگاه چگونه کار می‌کند؟

این تکنیک با نام Device Code Phishing شناخته می‌شود و از Device Code Flow سوءاستفاده می‌کند. Device Code Flow یک روش احراز هویت است که در استاندارد OAuth تعریف شده و برای ورود دستگاه‌هایی مانند پرینترها، تلویزیون‌های هوشمند و دیگر دستگاه‌هایی که مرورگر ندارند، طراحی شده است. این دستگاه‌ها به دلیل نداشتن مرورگر، نمی‌توانند از روش‌های معمول ورود مانند نام کاربری، رمز عبور و احراز هویت دو مرحله‌ای استفاده کنند.

در این روش، به جای احراز هویت مستقیم کاربر، دستگاهی که ورودی‌های محدودی دارد، یک کد دستگاه (شامل حروف یا ترکیب حروف و اعداد) را همراه با یک لینک مرتبط با حساب کاربری نمایش می‌دهد. سپس، کاربر باید لینک را روی یک کامپیوتر یا دستگاهی دیگر که ورود به سیستم در آن آسان‌تر است، باز کند و کد را وارد کند. در ادامه، سرور یک توکن احراز هویت به دستگاه ارسال می‌کند و آن را وارد حساب کاربری می‌کند.

احراز هویت از طریق Device Code Flow شامل دو مسیر است:

1- مسیری که از طریق یک اپلیکیشن یا کد در دستگاه با ورودی محدود اجرا می‌شود و به دنبال اجازه ورود است.

2- مسیری که از طریق مرورگر دستگاهی که کاربر معمولاً برای ورود از آن استفاده می‌کند، انجام می‌شود.

تلاش سازمان‌یافته و هماهنگ

بر اساس هشدارهای شرکت امنیتی Volexity و Microsoft، مهاجمان وابسته به دولت روسیه از حداقل آگوست سال گذشته، از این روش برای نفوذ به حساب‌های Microsoft 365 سوءاستفاده کرده‌اند.

آن‌ها خود را به عنوان مقامات ارشد و مورد اعتماد جا می‌زنند و از طریق پیام‌رسان‌هایی مانند Signal، WhatsApp و Microsoft Teams با قربانیان ارتباط برقرار می‌کنند. سازمان‌هایی که مورد جعل هویت قرار گرفته‌اند شامل:

  • وزارت امور خارجه ایالات متحده آمریکا
  • وزارت دفاع اوکراین
  • پارلمان اتحادیه اروپا
  • مؤسسات پژوهشی برجسته

فیشینگ کد دستگاه چیست و چرا جاسوس‌های روسی در این کار موفق‌اند؟

پس از جلب اعتماد قربانی، مهاجمان از او درخواست می‌کنند که به یک جلسه در Microsoft Teams بپیوندد، دسترسی به داده‌ها و اپلیکیشن‌ها را به عنوان یک کاربر خارجی Microsoft 365 بدهد، یا به یک چت‌روم در یک اپلیکیشن پیام‌رسان امن ملحق شود. در این مرحله، مهاجم لینکی به همراه یک کد دسترسی ارسال می‌کند که خودش از طریق یک دستگاه تحت کنترلش ایجاد کرده است.

فیشینگ کد دستگاه چیست و چرا جاسوس‌های روسی در این کار موفق‌اند؟زمانی که قربانی لینک را در مرورگری که قبلاً به حساب Microsoft 365 متصل شده است باز کرده و کد را وارد کند، مهاجم به‌طور غیرمستقیم به حساب او دسترسی پیدا می‌کند و این دسترسی تا زمانی که توکن احراز هویت معتبر بماند، ادامه خواهد داشت.

چرا این روش موفق است؟

Steven Adair، مدیرعامل Volexity، توضیح داده که حمله فیشینگ کد دستگاه علی‌رغم آنکه جدید نیست، اما تا به حال کمتر توسط گروه‌های تهدید دولتی استفاده شده است. او اشاره می‌کند که:
“این روش خاص بسیار مؤثرتر از سال‌ها تلاش ترکیبی سایر حملات مهندسی اجتماعی و فیشینگ هدفمند است. به نظر می‌رسد که مهاجمان روسی تلاش کرده‌اند قبل از آنکه اهداف آن‌ها متوجه تهدید شوند و اقداماتی برای مقابله انجام دهند، از این روش در چندین کمپین به‌طور هم‌زمان سوءاستفاده کنند.”

فیشینگ کد دستگاه چیست و چرا جاسوس‌های روسی در این کار موفق‌اند؟یکی از دلایل موفقیت حمله فیشینگ کد دستگاه ، ابهام در رابط کاربری فرآیند احراز هویت با کد دستگاه است. به همین دلیل، کاربران باید هنگام کلیک روی لینک‌ها و صفحاتی که به آن‌ها هدایت می‌شوند، دقت کافی داشته باشند.

Microsoft Azure از کاربران می‌خواهد تا تأیید کنند که وارد اپلیکیشن مورد نظر خود شده‌اند. کاربران باید به این پیام‌ها توجه کنند و به پیام‌هایی که این گزینه در آن وجود ندارد مشکوک باشند.

منبع: https://arstechnica.com/information-technology/2025/02/russian-spies-use-device-code-phishing-to-hijack-microsoft-accounts/

مقاله قبلیمحققان کسپرسکی بدافزار خواندن اسکرین‌شات را در App Store و Google Play کشف کردند
مقاله بعدیتوزیع بدافزار از طریق باکت‌های رها شده آمازون S3

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

This site uses Akismet to reduce spam. Learn how your comment data is processed.