وقتی هکرها با یک ایمیل پلیس آمریکا می‌شوند!

وقتی هکرها با یک ایمیل پلیس آمریکا می‌شوند!

هنگامی که یک متخصص حفظ حریم خصوصی در مرکز عملیات پاسخ قانونی Charter Communications یک درخواست اضطراری برای اطلاعات از افسر Jason Kors از بخش کلانتر جکسون‌ویل در 4 سپتامبر دریافت کرد، تنها چند دقیقه طول کشید تا نام، آدرس، شماره تلفن و ایمیل هدف را ارسال کند. اما این ایمیل در واقع توسط کورس و یا هیچ یک از کارکنان بخش کلانتر جکسونویل ارسال نشده است. فرستنده یکی از اعضای یک گروه هکری بود که خدمات “دکسینگ سفارشی” را به مشتریان پرداخت می کند و داده های حساس ذخیره شده در شرکت های فناوری ایالات متحده را به دست می آورد.

«معاف» یکی از اعضای گروهی که این عملیات را انجام داده است، می گوید: کل ماجرا 20 دقیقه طول کشید. او ادعا می‌کند که گروهش توانسته است اطلاعات مشابهی را از تقریباً همه شرکت‌های بزرگ فناوری ایالات متحده، از جمله اپل و آمازون، و حتی پلتفرم‌های کوچک‌تر مانند Rumble، یک سایت ویدیویی محبوب بین تأثیرگذاران راست افراطی، استخراج کند.

این روش فریب شرکت ها برای دریافت اطلاعاتی که می تواند منجر به آزار، تهدید و ارعاب قربانیان شود، سالهاست که شناخته شده است. اما اکنون عملیات یکی از این گروه های دکس نشان داده است که چرا علیرغم هشدارهای مکرر همچنان چنین حوادثی به طور گسترده رخ می دهد. حادثه ارتباطات منشور یکی از حدود 500 درخواست موفقی است که Exempt ادعا می کند در سال های اخیر ثبت کرده است.

او برای اثبات ادعای خود چندین سند و فایل صوتی از جمله اسکرین شات از ایمیل ها، احضاریه های جعلی، پاسخ های شرکت های فناوری و حتی ویدئویی از یک مکالمه تلفنی را با تیم پاسخگویی به دعاوی حقوقی یک شرکت که در حال بررسی صحت درخواست بود به اشتراک گذاشت.

معاف همچنین شواهدی ارائه کرد مبنی بر اینکه یک افسر مجری قانون (او از ذکر نام او و محل کارش خودداری کرد) با این گروه تماس گرفت تا درصدی از سود را از حساب واقعی خود مطالبه کند. او می گوید: «من فقط به یک آدرس IP نیاز دارم که به راحتی می توانم آن را دریافت کنم و سپس به نام، آدرس خانه، ایمیل و شماره موبایلم دسترسی سریع دارم. با استفاده از این اطلاعات، می‌توانم یک درخواست داده اضطراری (EDR) صادر کنم و در صورت احضاریه یا حکم جستجو به پیام‌ها، تماس‌ها و گزارش‌ها دسترسی داشته باشم. این بدان معناست که در عرض چند ساعت، بسته به سرعت پاسخگویی شرکت، تمام زندگی یک فرد در اختیار من است.”

در ایالات متحده، مقامات فدرال، ایالتی و محلی معمولاً احضاریه یا حکمی را برای شناسایی صاحب حساب یا شماره به شرکت صادر می کنند. این همان حفره ای است که توسط هکرهایی مانند Exempt، یک خودخوانده “مرد نسل Z که در اروپا زندگی می کند” مورد سوء استفاده قرار می گیرد.

در واقع، تمام شرکت های بزرگ فعال در آمریکا دارای واحدهای تخصصی هستند که به این درخواست ها رسیدگی می کنند. و این درخواست ها اغلب از طریق ایمیل ارسال می شوند. شرکت ها معمولاً پس از بررسی اولیه و مشاهده معتبر بودن سند یا گاهی اوقات با تماس تلفنی برای تأیید هویت نماینده همکاری می کنند. اما در «درخواست‌های داده‌های اضطراری» (EDR)، افسران می‌توانند بدون گذراندن فرآیند تأیید معمول در موقعیت‌های تهدید فوری جانی یا خطر قریب‌الوقوع درخواست ارسال کنند. با توجه به حساسیت موضوع، شرکت ها معمولا به سرعت و بدون سوال اضافی پاسخ می دهند.

به گفته وی، این روش دکسینگ یک تجارت سودآور است و مدعی است تنها در مرداد ماه گروهش بیش از 18 هزار دلار درآمد داشته است. در یک مورد، او 1200 دلار به خاطر دکس کردن شخصی که گفته می‌شود در پلتفرم بازی آنلاین او افراد زیر سن قانونی را آزار می‌داد، دریافت کرد.

مشکل این است که حدود 18000 آژانس مجری قانون در ایالات متحده وجود دارد که هر کدام دامنه ایمیل و قالب سند خود را دارند: از .us و .org تا .gov و حتی com. اما هکرها از دو روش استفاده می کنند، یا از حساب واقعی افسرانی که قبلاً هک شده اند استفاده می کنند یا دامنه ای بسیار شبیه به دامنه واقعی یک اداره پلیس ایجاد می کنند. Exempt توضیح می دهد که چگونه آنها Charter Communications را فریب دادند: “دامنه واقعی برای بخش کلانتر جکسونویل jaxsheriff.org است.” ما jaxsheriff.us را خریدیم و سپس شماره تماس خود را جعل کردیم تا وقتی شرکت شماره را جستجو کرد به بخش کلانتر بیاید. ما حتی از شماره نشان و نام واقعی افسران استفاده می کنیم.»

او می گوید که برای ایجاد اسناد جعلی، متون احضاریه های واقعی را از سوابق عمومی استخراج می کنند و دقیقاً همان قالب و بخش های قانونی را بازتولید می کنند. در برخی موارد، این ایمیل و سند جعلی برای دریافت اطلاعات حساس کافی است. در یکی از نمونه‌هایی که Exempt نشان داد، این گروه توانست اطلاعات ثبت حساب رسمی تامی رابینسون، فعال راست افراطی بریتانیایی را در پلتفرم رامبل به دست آورد.

همچنین هنگام تماس شرکت ها برای تأیید، امکان دور زدن سیستم وجود دارد. در یک فایل صوتی نماینده تیم پاسخگویی آمازون با شماره درج شده در ایمیل تماس گرفت و خود معاف در نقش افسر پلیس به تماس پاسخ داد. آمازون بعداً اعلام کرد که “یک جعل هویت پلیس” را شناسایی و مسدود کرده است. این شرکت گفت که تعداد محدودی از حساب ها تحت تأثیر قرار گرفته اند و اقدامات امنیتی جدیدی اضافه کرده است.

با این حال، دستورالعمل های رسمی برخی از شرکت ها نیز به طور ناخواسته کار را برای هکرها آسان می کند. اپل در مستندات خود دقیقا نحوه ارسال درخواست اضطراری را توضیح داده است. Exempt نمونه ای از این درخواست جعلی را به اپل و پاسخ اپل، که شامل آدرس خانه، شماره موبایل و آدرس ایمیل کاربر iCloud بود، با Wired به اشتراک گذاشت.

بسیاری از شرکت ها هنوز درخواست های اضطراری را از طریق ایمیل دریافت می کنند. حتی شرکت‌هایی که از پلتفرم‌های امنی مانند کدکس استفاده می‌کنند در صورت هک شدن ایمیل‌های نمایندگان در معرض خطر هستند. مدعیان معاف هستند که مدتی توانسته اند از این سیستم سوء استفاده کنند، البته اکنون دسترسی آنها قطع شده است.

او ادعا می‌کند که اکنون در حال مذاکره با معاون کلانتری (که قبلاً دکس شده است) هستند تا حساب کدکس خود را اجاره کنند یا شخصاً درخواست‌ها را در ازای سهمی از درآمد و حذف اطلاعات دکس او از یک سایت محبوب دکسینگ ارسال کنند. معافیت برای اثبات ادعای خود ویدئویی از مکالمه متنی با آن افسر ارائه کرد که در آن نوشت: “شما اطلاعاتی در مورد من و خانواده ام دارید.”

Donatio، مدیر عامل Kodex و یک مامور سابق FBI، می گوید که رفتار غیرعادی ماموران در چنین شرایطی را می توان در سیستم ثبت و ردیابی کرد و به طور مداوم مورد بررسی قرار داد. او همچنین می گوید که همکاری بین بخش خصوصی و مجری قانون “حساس و حیاتی” است و گاهی اوقات می تواند مرز بین نجات یک فرد و فاجعه باشد. اما ضعف سیستم‌های ارتباطی سنتی مانند ایمیل، فضای خطرناکی را برای هکرها ایجاد کرده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیشنهادات سردبیر:

تبلیغات متنی