نکته‌های امنیت سایبری در فیلم « زنبوردار»

14 فروردین 1403 285 بازدید
نکته‌های امنیت سایبری در فیلم « زنبوردار»

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ آیا می‌دانستید که امنیت سایبری و زنبورداری به هم شباهت بسیاری دارند؟ اگر نمی‌دانستید شاید باید شما را به مقاله‌مان در سال 2019 در مورد  جاساز کردن کندوی عسل داخل دستگاه‌ خودپرداز ارجاع دهیم. امروز هم قرار است باز بپردازیم به ربط بین کندوی عسل و جرایم سایبری و تکیه‌مان این بار بر فیلم جدید 2024 است به نام «زنبوردار» که جیسون استاتهامِ آرتیست ستاره آن است. با ما همراه باشید.

وقتی فیلم جدید استاتهام بیرون آمد با خود گفتیم قطعاً در مورد امنیت سایبری است و خوب حدسمان هم درست بود. شاید اسپویل وجود داشته باشد اما بیایید روراست باشیم: همه فیلم‌های جیسون را برای صحنه‌های اکشنش می‌بینند تا اینکه بخوانند خط داستانی‌اش را دنبال کنند! اینطور نیست؟ کاراکتر اصلی آدام کلی هست؛ زنبوردار بازنشسته (عضو اسبق واحد عملیات‌های ویژه زنبوداری). زنبورداران یک سازمان مخفی هستند که به هیچ کس پاسخ نمی دهند، نظم را در کشور حفظ می‌کنند و از فلسفه برگرفته از کتاب "زنبورداری برای زنبورداران" پیروی می‌کنند. پس از بازنشستگی، کلِی با یک خانم مسن مهربان، الویز پارکر، نقل مکان می‌کند و خود را وقف سرگرمی مورد علاقه خود می‌کند: زنبورداری. درست است، آدام این بار واقعاً یک زنبوردار است.  پرورش زنبور عسل در اوقات فراغت!. (بگذارید تأکید کنیم بر و بچه‌های کسپرسکی سناریوی فیلم را ننوشتند پس سر ما داد نزنید، قبول؟) البته، همانطور که معمولاً در همه فیلم‌های جیسون استاتهام اتفاق می‌افتد، چند آدم بد ظاهر می‌شوند، با عزیزان آدام سر و کله می‌زنند و سپس بقیه‌ی فیلم صرف جنگ قهرمان با آن اشرار می‌شود؛ جنگی که بیهوده است و عاقبتی ندارد. همه اینها در پس زمینه‌ای از جنایات سایبری شوم اتفاق می‌افتد، که در واقع بسیار واقعی‌تر از سیکوئل‌های اکشن به نظر می‌رسند.

ویشینگ: سرقت از طریق تلفن

اولین کسی که قربانی بازی می‌شود الویس بیچاره است. یک روز، وقتی فهرست تراکنش‌های بانکی‌اش را باز می‌کند، یک هشدار خوش ساخت دریافت می‌کند که هارد دیسک کامپیوترش به دو ویروس آلوده شده است. بسیار راحت، هشدار یک شماره پشتیبانی فنی را نشان می‌دهد تا به او کمک کند از شر بدافزار خلاص شود.

البته، کلاهبرداران پای خطند - با استفاده از ترفندهای مهندسی اجتماعی خود، زن بیچاره را فریب می‌دهند: اول، او را متقاعد می‌کنند که از وب‌سایت friendfriend.net بازدید کند و برنامه خاصی را دانلود کند (که در واقع کنترل رایانه قربانی را به آنها می‌دهد). سپس، به عنوان عذرخواهی برای ناراحتی، کلاهبرداران قول می‌دهند که 500 دلار به الویس بفرستند، اما «به طور تصادفی» 50000 دلار را انتقال می‌دهند و از او می‌خواهند که مازاد آن را برگرداند. به نظر می‌رسد او در نظر دارد با بانک تماس بگیرد، اما پسری پای تلفن او را متقاعد می‌کند اگر این کار را انجام دهد، کارش را از دست می دهد و او را متقاعد می‌کند  مستقیماً پول را منتقل کند. اینگونه است که کلاهبرداران الویس را وادار می‌کنند «رمز عبور همه حساب‌ها» را وارد کند، که آن‌ها بی‌درنگ از آن استفاده می‌کنند تا نه تنها تمام پس‌انداز و وجوه بازنشستگی او، بلکه دو میلیون دلار از صندوق خیریه‌ای که او اداره می‌کند را نیز تخلیه نمایند.

درس‌هایی از حمله ویشینگ

حمله ای که در این فیلم به تصویر کشیده شده است، تاکتیک‌های پشتیبانی فنی جعلی واقعی و ویشینگ را با یک چرخش هوشمندانه ترکیب می‌کند - پرداخت اضافی "تصادفی". الویس به عنوان یک کاربر کاملاً بی تجربه به تصویر کشیده می‌شود (دقیقاً از نوع هدف کلاهبرداران در زندگی واقعی)، و او مرتکب یک سری اشتباهات می‌شود که می‌توان از آنها درس گرفت.

  •         با شماره تلفن‌هایی که در پنجره‌های تصادفی ظاهر می شوند تماس نگیرید. بهترین حالت، این یک تبلیغ مشکوک و  بدترین - یک کلاهبرداری است.
  •         نرم‌افزار را فقط به این دلیل نصب نکنید که یک غریبه به شما می‌گوید - به خصوص اگر آنها اذعان کنند که برای دسترسی از راه دور است. بدتر اینکه اگر وب سایت friendfriend.net نامیده می‌شود و شعار تبلیغاتی "راه حل دسکتاپ از راه دور که منطقی است" را به همراه دارد.  این به هیچ‌وجه منطقی نیست.
  •         اگر می‌دانید که نرم‌افزار دسترسی از راه دور بر روی رایانه خود دارید، هیچ اطلاعات حساسی را وارد نکنید - به خصوص رمزهای عبور پرداخت خود.
  •         داشتن یک رمز عبور واحد برای تمام حساب‌های بانکی شما ایده بسیار بدی است. از رمزهای عبور منحصر به فرد برای همه چیز استفاده کنید.

به هر روی الویس باید در مورد وعده انتقال 500 محتاط عمل می‌کرد. هیچ‌کس به این طریق پول نمی‌دهد. گام درست این بود که گوشی را نگه می‌داشت و به یکی از اعضای خانواده زنگ می‌زد (در سناریوی فیلم بهترین حالت این بود به دخترش که جزو نیروهای مجری قانون بود زنگ می‌زد). و دخترش باید پیشتر روی کامپیوتر، راهکار محافظتی قابل‌اطمینانی نصب می‌کرد و همین باعث می‌شد ویروس‌ها به همراه آن پنجره‌های پاپ‌آپیِ مشکوک متوقف شوند.

و رویاروییِ زنبورداران

اگر بیشتر فیلم صرف زد و خوردهای وحشیانه نشود که نمی‌شود به آن گفت فیلم‌ استاتهامی! اما وسط‌های فیلم کاشف بعمل می‌آید که شبکه مرکز تماس که از همه این بازنشستگان کلاهبرداری می‌کند، توسط برخی شرورهای عالی رتبه که در مورد زنبورداران می‌دانند و با سازمان های اطلاعاتی ارتباط دارند، اداره می شود. این آژانس‌ها بر زنبورداران فشار می‌آورند تا کلِی را متوقف کنند، بنابراین دومی همکار سابقش، آنیسیت را می‌فرستد، که پس از بازنشستگی آدام، کار آدام را بر عهده گرفت.   او قهرمانانه می‌میرد، زنبورداران تحقیقات خود را انجام می‌دهند و سپس تصمیم می گیرند از آن دور بمانند. یادتان هست که ما این سناریو را ننوشتیم؟!

نکته جالب در مورد این اختلافات بین کندو این است که چگونه آدام تصمیم می گیرد زرادخانه خود را به هزینه همکار متوفی خود ارتقا دهد.   برای این کار، انگشت او را قطع می کند، به مرکز زنبورداری او (که یک انبار اسلحه نیز در آن قرار دارد) نفوذ کرده و از اثر انگشت او برای باز کردن چندین قفل بیومتریک استفاده می‌کند. علاوه بر اسلحه و مهمات، کلی رمز عبور خود را نیز دریافت (DR07Z، چاپ شده روی یک تکه کاغذ) و سیستم های اطلاعاتی Beekeepers را هک می‌کند. این هم از مخفی بودن این سازمان!. با استفاده از سیستم‌های زنبورداران، او آدرس‌های مراکز تماس را پیدا می‌کند، آنها را روی یک چاپگر ماتریس نقطه چاپ نموده و به مسیر جنگی خود بازمی‌گردد. اگرچه احمقانه به نظر می‌رسد، یک درس جدی در اینجا وجود دارد: صرفاً به بیومتریک اتکا نکنید و از چیزهای مهم (و داده ها) حداقل با احراز هویت دو مرحله ای محافظت کنید. به علاوه، البته، از رمزهای عبور قوی استفاده نموده (پنج کاراکتر بسیار کوتاه است) و آنها را در یک مدیر رمز عبور اختصاصی ذخیره کنید.

سوءاستفاده از اسلحه‌های سایبری

در پایان فیلم، تصویر کامل جنایت را می‌بینیم. معلوم شد مغز متفکر این عملیات، مدیر عامل شرکتی است که نرم افزاری برای آژانس های اطلاعاتی توسعه می‌دهد. او از برخی «بسته نرم‌افزار داده‌کاوی الگوریتمی طبقه‌بندی‌شده توسعه‌یافته توسط جامعه اطلاعاتی» برای یافتن بازنشستگان تنها با پس‌اندازهای قابل‌توجه استفاده می‌کند. وقتی گیر می‌افتد او با صراحت اعتراف می‌کند که به این نرم افزار آموزش داده است "شکار برای پول، نه تروریست‌ها". چه حماقت محضی!

با این حال، ایده پشت این چرخش توطئه، هدف مالی است - همه این ابزارهای جاسوسی و نظارت جمعی که دولت ها توسعه می‌دهند، همراه با سایر سلاح های سایبری، می توانند به راحتی به دست افراد اشتباه بیفتند و برای حمله به افراد بی‌گناه مورد استفاده قرار گیرند. و این دیگر تخیلی نیست – فقط کافیست به حمله WannaCry نگاه کنید.  اکسپلویت EternalBlue و بک‌در DoublePulsar استفاده شده در آن ظاهراً از سازمان‌های اطلاعاتی به سرقت رفته و در دسترس عموم قرار گرفته است.

 

بنابراین، این تلنگر اکشن به ظاهر معمولی و کلیشه‌ای در واقع به ما می‌آموزد هر لحظه می توان از ابزارهای خطرناک در حملات سایبری گسترده استفاده کرد. پس آماده بودن برای هر کاری و استفاده از ابزارهای امنیتی قابل اعتماد هم در دستگا‌ه‌های شخصی و هم برای محافظت از شرکت سود خوبی دارد.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.