براساس گزارش گاردين، كسپرسكي ميگويد مديران ارشد شركتهاي تجاري كه طي سفرهاي خود در هتلهاي مجللي در آسيا اقامت داشتهاند توسط بدافزاري كه توسط شبكه عمومي وايفاي هتل قابل انتقال بوده، آلوده شدهاند.
هكرهايي كه با عنوان هكرهاي هتل تاريك شناخته ميشوند، كد خود را به گونهاي تنظيم كردهاند كه تنها دستگاههاي افراد مورد نظرشان، و نه تمامي ساكنان هتل، به اين بدافزار آلوده شوند. به گفته كسپرسكي اين افراد طعمه حمله سايبري دولتي شدهاند.
به گفته اين شركت، هكرها ظاهرا اطلاعات بسيار دقيقي از قربانيان،موقعيت آنها و هتلهايي كه قرار بوده در آنجا اقامت گزينند،داشتهاند.
مديران كل، قائممقامهاي شركتهاي بزرگ، مديران فروش و بازاريابي و كارمندان ارشد بخش تحقيقات و توسعه شركتها در ميان ليست قربانيان قرار دارند، اما هيچ نام مشخصي از آنها منتشر نشدهاست. اين افراد به محض اينكه به شبكه وايفاي هتل وصل ميشدند، پيامي روي نمايشگر آنها ظاهر ميشد و از آنها درخواست ميكرد يكي از برنامههاي خود مانند نوارابزار گوگل را بهروزرساني كنند. اما پذيرفتن اين بهروزرساني منجر به آلوده شدن سيستم رايانهاي قربانيان و به سرقت رفتن اطلاعات آنها شدهاست.
هكرها نامهاي كاربري و رمزهاي عبور حسابهاي گوگل، فيسبوك،ياهو و توئيتر قربانيان را هدف قرار دادهاند، ظاهرا با اين هدف كه پس از سرقت اطلاعات بتوانند قربانيان را تحت نظر قرار دهند. به گفته كاستين ريو از شركت كسپرسكي، اين حمله به نظر از نوع حملاتي است كه توسط يك دولت پشتيباني شدهاست. به گفته ليو، بيشتر قربانياني كه تاكنون شناسايي شدهاند، افراد بسيار مهمي هستند.
تحقيقات كسپرسكي نشان ميدهد اين حمله حدودا در سال 2009 انجام گرفته و بيشر قربانيان در زمان وقوع آن در ژاپن، تايوان، چين،روسيه،كره و هنگكنگ حضور داشتهاند. هكرها براي ارسال بدافزار خود تنها از وايفاي هتلها استفاده نميكردهاند و از ضميمههاي آلوده ايميلها و شبكههاي نظير به نظيري مانند BitTorrent نيز استفاده ميكردهاند.
هكرها از نقص امنيتي روز صفر، نقصهايي كه تا پيش از وقوع حمله كشف و رفع نشدهبودند، براي انجام فعاليتهاي خود بهره بردهاند. همچنين كد مورد استفاده هكرها از گواهينامههاي ظاهرا قانوني و معتبر برخوردار بودهاست تا اعتبار آن براي قربانيان مورد ترديد قرار نگيرد. استفاده از اين تكنيكها نشانگر حرفهاي بودن هكرهايي است كه در اين حمله دست داشتهاند.
نظر شما