تکنولوژی

افشای اطلاعات گوگل توسط ShinyHunters – فیشینگ صوتی (Vishing) و راهکارهای پیشگیری

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

در اوت ۲۰۲۵، گوگل رسماً اعلام کرد که قربانی یک حمله مهندسی اجتماعی پیچیده شده و بخشی از داده‌های ذخیره‌شده در پایگاه داده Salesforce این شرکت به سرقت رفته است. این حمله که توسط گروه هکری شناخته‌شده ShinyHunters )با نام ( UNC6040انجام شد، نشان داد حتی غول‌های فناوری با پیشرفته‌ترین زیرساخت‌های امنیتی نیز در برابر فریب انسانی آسیب‌پذیر هستند.

📌 جزئیات حمله

بر اساس گزارش‌های رسمی و منابعی همچون  TechRadarو Axios، مهاجمان با استفاده از فیشینگ صوتی (Vishing) موفق شدند برخی کارکنان را متقاعد کنند که نسخه‌ای جعلی از ابزار Salesforce Data Loader را دانلود و اجرا کنند.

📞فیشینگ صوتی (Vishing) چیست؟

فیشینگ صوتی یا Vishing ترکیبی از واژه‌های Voice و Phishing است و به نوعی از مهندسی اجتماعی گفته می‌شود که مهاجمان از تماس تلفنی یا پیام‌های صوتی برای فریب قربانی استفاده می‌کنند.

در این روش، هکرها با جعل هویت یک فرد یا سازمان معتبر (مثل پشتیبانی فنی، بانک یا شرکت نرم‌افزاری)، قربانی را متقاعد می‌کنند که اطلاعات حساس یا دسترسی سیستمی خود را در اختیارشان قرار دهد.

بعنوان مثال فرض کنید شما کارمند بخش مالی یک شرکت هستید. یک نفر با شماره‌ای که ظاهراً از «بانک مرکزی» یا «پشتیبانی نرم‌افزار حسابداری» هست، با شما تماس می‌گیرد.

صدایش جدی و رسمی است و می‌گوید:

ما متوجه فعالیت مشکوکی در حساب سازمان شما شدیم. برای جلوگیری از مسدود شدن حساب، باید فوراً این نرم‌افزار امنیتی را نصب کنید و اطلاعات ورودتان را وارد کنید.

شما تحت فشار و استرس، بدون بررسی صحت تماس، نرم‌افزار را نصب می‌کنید. این نرم‌افزار در واقع بدافزار است که به مهاجم دسترسی کامل به سیستم و داده‌های شرکت می‌دهد.

🎯 در Vishing، مهاجم از «صدا» و «اعتماد» برای دور زدن فایروال و آنتی‌ویروس استفاده می‌کند، چون این حمله از مسیر انسانی وارد می‌شود، نه صرفاً آسیب‌پذیری فنی.

📌  ویژگی‌های رایج حملات Vishing :

🔸 جعل هویت سازمان معتبر (مانند گوگل، مایکروسافت یا بانک‌ها)

🔸 ایجاد حس فوریت یا اضطرار (اکانت شما هک شده، باید فوراً اقدام کنید!)

🔸 درخواست دانلود نرم‌افزار یا کلیک روی لینک (اغلب شامل بدافزار یا ابزار دسترسی از راه دور)

🔸 تهدید به قطع خدمات یا مسدود کردن حساب

🔍  در حمله اخیر به گوگل، مهاجمان ShinyHunters با تماس تلفنی جعلی نقش پشتیبانی Salesforce را بازی کردند و کارمندان را متقاعد کردند نسخه جعلی ابزار Salesforce Data Loader  را نصب کنند که به آن‌ها اجازه سرقت داده‌ها را داد.

این ابزار آلوده، مسیر دسترسی مهاجمان به اطلاعات حساس شامل:

🔸 نام کسب‌وکارها

🔸 شماره‌های تماس

🔸 یادداشت‌های داخلی مرتبط با مشتریان را فراهم کرد.

گوگل اعلام کرده که بیشتر این داده‌ها عمومی یا کم‌حساسیت بوده‌اند، اما همین افشا نیز در کمپین حملات گسترده‌تری قرار دارد که شرکت‌هایی مانند Cisco، Adidas، Qantas و حتی برندهای لوکس تحت مالکیت LVMH  را هدف قرار داده است.

⚠️ چرا این حمله اهمیت دارد؟

  1. تاکتیک‌های پیشرفته مهندسی اجتماعی – حمله نه از طریق آسیب‌پذیری نرم‌افزاری، بلکه با فریب مستقیم نیروی انسانی انجام شد.
  2. زنجیره حملات سازمان‌یافته – ShinyHunters به صورت هم‌زمان چندین شرکت بین‌المللی را هدف قرار داده است.
  3. تهدید آینده برای افشای عمومی داده‌ها – احتمال ایجاد سایت‌های انتشار داده برای فشار بیشتر بر قربانیان وجود دارد.

🛡️ راهکارهای پیشگیری و مقابله

حوزه امنیتی

اقدامات پیشنهادی

احراز هویت و کنترل دسترسی

فعال‌سازی MFA برای همه کاربران Salesforce و سیستم‌های حساس. اجرای سیاست Least Privilege .

بررسی اپلیکیشن‌های متصل

محدودکردن نصب Connected Apps به مدیران تأییدشده. پایش مداوم فعالیت اپ‌ها.

آموزش امنیتی مستمر

اجرای دوره‌های آموزشی درباره فیشینگ و Vishing، همراه با شبیه‌سازی حملات برای سنجش آمادگی.

مانیتورینگ و پاسخ‌گویی سریع

استفاده از ابزارهای DLP و SIEM  برای کشف رفتارهای غیرعادی و واکنش فوری.

مقابله با تهدیدات مهندسی اجتماعی پیشرفته

آموزش کارکنان درباره Deepfake  صوتی و تماس‌های جعلی پشتیبانی فنی.

شفافیت سازمانی

ایجاد پروتکل‌های اطلاع‌رسانی سریع در صورت نفوذ و اجرای تحقیقات فوری.

جمع‌بندی

این حادثه بار دیگر نشان داد که مهم‌ترین نقطه ضعف امنیتی هر سازمان، نیروی انسانی آن است. حتی پیشرفته‌ترین فایروال‌ها و ابزارهای امنیتی هم نمی‌توانند جلوی یک تماس تلفنی فریبنده را بگیرند، مگر اینکه کارکنان آموزش دیده باشند.

سازمان‌ها باید رویکرد امنیت چندلایه را اجرا کنند:

🔸 آموزش مداوم نیروی انسانی

🔸 کنترل دقیق دسترسی‌ها

🔸 پایش هوشمندانه فعالیت‌ها

زیرا مهندسی اجتماعی همچنان یکی از موفق‌ترین روش‌های نفوذ در سال ۲۰۲۵ است.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد