تلاش‌های ایران پیچیده‌تر، هدفمندتر و واقعاً متناسب با منافع هدف شده است.

اداره ملی سایبری اسرائیل (INCD) اخیراً تلاش‌های فزاینده و ناامیدکننده ایران برای جذب اسرائیلی‌ها و نفوذ به سازمان‌ها را شناسایی کرده است. پیشنهادهای شغلی وسوسه‌انگیز و شخصی‌سازی‌شده از سوی شرکت رافائل که در لینکدین با پیوندهای مشکوک ظاهر می‌شوند، ایمیل‌هایی از سوی INCD که برای دانلود یک به‌روزرسانی امنیتی تشویق می‌کنند، پیشنهاد دریافت پول قابل توجه در ازای وارد کردن اطلاعات شخصی در یک لینک، و دعوت از پژوهشگران به کنفرانس‌های علمی با لینک‌هایی که به رایانه آسیب می‌رسانند – این‌ها و دیگر تلاش‌های گروه‌های هکری ایرانی اخیراً توسط اداره ملی سایبری شناسایی شده‌اند که اسرائیلی‌ها و سازمان‌ها را هدف قرار می‌دهند و نشان‌دهنده یک روند است.

تام الکساندرویچ، رئیس بخش دفاع فناورانه در INCD، می‌گوید: «تلاش‌های ایران پیچیده‌تر، هدفمندتر و واقعاً متناسب با منافع هدف شده‌اند. پیام‌های فیشینگ بر اساس جمع‌آوری اطلاعات و تحقیقات عمیق بنا شده‌اند و شامل یک فایل مخرب یا لینکی برای وارد کردن اطلاعات شخصی هستند. با این حال، با کمی هوشیاری، هنوز هم می‌توان نشانه‌ها را شناسایی کرد.»

از ابتدای درگیری، افزایش چشمگیری در کمپین‌های فیشینگ که نهادها در اسرائیل را هدف قرار می‌دهند، مشاهده شده است. بر اساس داده‌های INCD، حداقل ۱۵ کمپین مختلف که از گروه‌های حمله ایرانی با نام‌های مستعار مانند «بلک شدو» (Black Shadow) و «مادی واتر» (Muddy Water) نشأت می‌گیرند، شناسایی شده‌اند. هر کمپین هزاران ایمیل هدفمند را به انواع مختلف شرکت‌ها و سازمان‌ها در بخش خصوصی و دولتی ارسال می‌کند. این افزایش نشان می‌دهد که ایرانی‌ها به دنبال ایجاد پایگاهی در سازمان‌ها هستند و پیام‌های فیشینگ روشی رایج برای آغاز یک حمله سایبری محسوب می‌شود، اگر هدف واقعاً در را به روی مهاجم باز کند. پس از عفونت اولیه، مهاجمان تلاش می‌کنند با استفاده از اطلاعات و ابزارهای به سرقت رفته یا کاشته شده در طول عفونت اولیه، به اعماق سازمان و نهادهای مشابه نفوذ کنند.

در پس پیام‌های شناسایی شده در ماه‌های اخیر، گروه‌های هکری در حال کار برای رژیم ایران قرار دارند که برخی از آن‌ها حتی به صورت «برون‌سپاری» از طریق شرکت‌های خصوصی در تهران اداره می‌شوند. این گروه‌ها با اهداف ایجاد خسارت، جاسوسی، جمع‌آوری اطلاعات و نفوذ فعالیت می‌کنند.

به عنوان مثال، در ماه‌های اخیر، دانشگاهیان و پژوهشگران مطالعات خاورمیانه پیام‌های ظاهراً عادی از پژوهشگران خارجی دریافت کرده‌اند که درباره حوزه ایران سؤال می‌پرسیدند. این پیام‌ها که معتبر به نظر می‌رسیدند و بر حوزه‌های مورد علاقه پژوهشگر تمرکز داشتند، آن‌ها را به جلسات زوم و کنفرانس‌ها دعوت می‌کردند و حتی فهرستی از شرکت‌کنندگان قانونی را برای افزایش اعتبار پیوست می‌کردند. پس از افشای این تلاش‌ها، بررسی پیام‌ها نشان داد که لینک زوم ارسال شده به پژوهشگران در واقع حاوی نرم‌افزار مخرب بوده است.

نمونه جالب دیگری که اخیراً شناسایی شده است، رویکردهای هدفمند در لینکدین است که ظاهراً از سوی استخدام‌کنندگان شرکت «رافائل» با لینکی برای ارسال رزومه بوده است. این لینک منجر به دانلود یک فایل و درخواست پر کردن رمز عبور می‌شد. سپس این فایل فعال شده و دو فایل دیگر را دانلود می‌کرد که به مهاجم اجازه دسترسی به ایستگاه کاری و شبکه سازمانی را می‌داد.

الکساندرویچ توضیح می‌دهد: «محتوای پیام‌ها اغلب بر اساس اطلاعات جمع‌آوری شده از منابع مختلف در شبکه، ایجاد پروفایلی از سازمان و کارکنان آن، سفارشی‌سازی می‌شود. نگارش به زبان عبری در حال بهبود است و امروزه می‌توان پیام‌ها را از یک صندوق پستی واقعی سازمان‌های قانونی، یکی از کارکنان، یا با جعل هویت یکی از ارائه‌دهندگان خدمات در زنجیره تأمین ارسال کرد.»

این اداره اقدامات مختلفی را برای رسیدگی به این موضوع انجام می‌دهد، از جمله مسدود کردن لینک‌ها، راهنمایی نهادهای پرخطر، توقف زنجیره عفونت، صدور هشدار و اشتراک‌گذاری اطلاعات در مورد حمله.