در اوت ۲۰۲۵، گوگل رسماً اعلام کرد که قربانی یک حمله مهندسی اجتماعی پیچیده شده و بخشی از دادههای ذخیرهشده در پایگاه داده Salesforce این شرکت به سرقت رفته است. این حمله که توسط گروه هکری شناختهشده ShinyHunters )با نام ( UNC6040انجام شد، نشان داد حتی غولهای فناوری با پیشرفتهترین زیرساختهای امنیتی نیز در برابر فریب انسانی آسیبپذیر هستند.
📌 جزئیات حمله
بر اساس گزارشهای رسمی و منابعی همچون TechRadarو Axios، مهاجمان با استفاده از فیشینگ صوتی (Vishing) موفق شدند برخی کارکنان را متقاعد کنند که نسخهای جعلی از ابزار Salesforce Data Loader را دانلود و اجرا کنند.
📞فیشینگ صوتی (Vishing) چیست؟
فیشینگ صوتی یا Vishing ترکیبی از واژههای Voice و Phishing است و به نوعی از مهندسی اجتماعی گفته میشود که مهاجمان از تماس تلفنی یا پیامهای صوتی برای فریب قربانی استفاده میکنند.
در این روش، هکرها با جعل هویت یک فرد یا سازمان معتبر (مثل پشتیبانی فنی، بانک یا شرکت نرمافزاری)، قربانی را متقاعد میکنند که اطلاعات حساس یا دسترسی سیستمی خود را در اختیارشان قرار دهد.
بعنوان مثال فرض کنید شما کارمند بخش مالی یک شرکت هستید. یک نفر با شمارهای که ظاهراً از «بانک مرکزی» یا «پشتیبانی نرمافزار حسابداری» هست، با شما تماس میگیرد.
صدایش جدی و رسمی است و میگوید:
ما متوجه فعالیت مشکوکی در حساب سازمان شما شدیم. برای جلوگیری از مسدود شدن حساب، باید فوراً این نرمافزار امنیتی را نصب کنید و اطلاعات ورودتان را وارد کنید.
شما تحت فشار و استرس، بدون بررسی صحت تماس، نرمافزار را نصب میکنید. این نرمافزار در واقع بدافزار است که به مهاجم دسترسی کامل به سیستم و دادههای شرکت میدهد.
🎯 در Vishing، مهاجم از «صدا» و «اعتماد» برای دور زدن فایروال و آنتیویروس استفاده میکند، چون این حمله از مسیر انسانی وارد میشود، نه صرفاً آسیبپذیری فنی.
📌 ویژگیهای رایج حملات Vishing :
🔸 جعل هویت سازمان معتبر (مانند گوگل، مایکروسافت یا بانکها)
🔸 ایجاد حس فوریت یا اضطرار (اکانت شما هک شده، باید فوراً اقدام کنید!)
🔸 درخواست دانلود نرمافزار یا کلیک روی لینک (اغلب شامل بدافزار یا ابزار دسترسی از راه دور)
🔸 تهدید به قطع خدمات یا مسدود کردن حساب
🔍 در حمله اخیر به گوگل، مهاجمان ShinyHunters با تماس تلفنی جعلی نقش پشتیبانی Salesforce را بازی کردند و کارمندان را متقاعد کردند نسخه جعلی ابزار Salesforce Data Loader را نصب کنند که به آنها اجازه سرقت دادهها را داد.
این ابزار آلوده، مسیر دسترسی مهاجمان به اطلاعات حساس شامل:
🔸 نام کسبوکارها
🔸 شمارههای تماس
🔸 یادداشتهای داخلی مرتبط با مشتریان را فراهم کرد.
گوگل اعلام کرده که بیشتر این دادهها عمومی یا کمحساسیت بودهاند، اما همین افشا نیز در کمپین حملات گستردهتری قرار دارد که شرکتهایی مانند Cisco، Adidas، Qantas و حتی برندهای لوکس تحت مالکیت LVMH را هدف قرار داده است.
⚠️ چرا این حمله اهمیت دارد؟
- تاکتیکهای پیشرفته مهندسی اجتماعی – حمله نه از طریق آسیبپذیری نرمافزاری، بلکه با فریب مستقیم نیروی انسانی انجام شد.
- زنجیره حملات سازمانیافته – ShinyHunters به صورت همزمان چندین شرکت بینالمللی را هدف قرار داده است.
- تهدید آینده برای افشای عمومی دادهها – احتمال ایجاد سایتهای انتشار داده برای فشار بیشتر بر قربانیان وجود دارد.
🛡️ راهکارهای پیشگیری و مقابله
حوزه امنیتی |
اقدامات پیشنهادی |
احراز هویت و کنترل دسترسی |
فعالسازی MFA برای همه کاربران Salesforce و سیستمهای حساس. اجرای سیاست Least Privilege . |
بررسی اپلیکیشنهای متصل |
محدودکردن نصب Connected Apps به مدیران تأییدشده. پایش مداوم فعالیت اپها. |
آموزش امنیتی مستمر |
اجرای دورههای آموزشی درباره فیشینگ و Vishing، همراه با شبیهسازی حملات برای سنجش آمادگی. |
مانیتورینگ و پاسخگویی سریع |
استفاده از ابزارهای DLP و SIEM برای کشف رفتارهای غیرعادی و واکنش فوری. |
مقابله با تهدیدات مهندسی اجتماعی پیشرفته |
آموزش کارکنان درباره Deepfake صوتی و تماسهای جعلی پشتیبانی فنی. |
شفافیت سازمانی |
ایجاد پروتکلهای اطلاعرسانی سریع در صورت نفوذ و اجرای تحقیقات فوری. |
جمعبندی
این حادثه بار دیگر نشان داد که مهمترین نقطه ضعف امنیتی هر سازمان، نیروی انسانی آن است. حتی پیشرفتهترین فایروالها و ابزارهای امنیتی هم نمیتوانند جلوی یک تماس تلفنی فریبنده را بگیرند، مگر اینکه کارکنان آموزش دیده باشند.
سازمانها باید رویکرد امنیت چندلایه را اجرا کنند:
🔸 آموزش مداوم نیروی انسانی
🔸 کنترل دقیق دسترسیها
🔸 پایش هوشمندانه فعالیتها
زیرا مهندسی اجتماعی همچنان یکی از موفقترین روشهای نفوذ در سال ۲۰۲۵ است.