اخباری
Sunday, 19 April 2026
Breaking

حملات سایبری با حمایت دولتی کارکنان بخش دفاع را هدف قرار می‌دهند؛ گوگل هشدار داد

کمپین‌های پیچیده جاسوسی سایبری از فرایندهای استخدام سوء استف

حملات سایبری با حمایت دولتی کارکنان بخش دفاع را هدف قرار می‌دهند؛ گوگل هشدار داد
Ekhbary
2 months ago
105

ایالات متحده - خبرگزاری اخباری

حملات سایبری با حمایت دولتی کارکنان بخش دفاع را هدف قرار می‌دهند؛ گوگل هشدار داد

در تحولی مهم که چشم‌انداز در حال تحول تهدیدات سایبری جهانی را برجسته می‌کند، گزارش اخیر گوگل که پیش از کنفرانس امنیتی مونیخ منتشر شد، افزایش قابل توجهی را در کمپین‌های جاسوسی سایبری با حمایت دولتی نشان می‌دهد. این عملیات به طور فزاینده‌ای کارکنان بخش دفاع را هدف قرار می‌دهند و اغلب فرایندهای استخدام را به عنوان نقطه ورود مورد سوء استفاده قرار می‌دهند. گزارش جزئیات یک "سیل بی‌امان عملیات سایبری" را شرح می‌دهد که عمدتاً توسط گروه‌های وابسته به دولت علیه زنجیره‌های تأمین صنعتی در اتحادیه اروپا و ایالات متحده سازماندهی شده است، که نشان‌دهنده گسترش دامنه اهداف است که اکنون پایگاه صنعتی گسترده‌تر هر دو منطقه را در بر می‌گیرد.

در حالی که هکرهای مرتبط با دولت‌ها به طور تاریخی بر صنعت دفاعی جهانی تمرکز کرده‌اند، گروه اطلاعات تهدیدات گوگل شاهد یک تغییر به سمت هدف‌گیری "شخصی‌تر" و "مستقیم‌تر به فرد" بوده است. لوک مک‌نامارا، تحلیلگر گروه اطلاعات تهدیدات گوگل، به دشواری فزاینده در شناسایی این تهدیدات هنگام وقوع بر روی سیستم شخصی یک کارمند، که اغلب خارج از محدوده امنیت شبکه شرکتی قرار دارد، اشاره کرد. مک‌نامارا گفت: "کل جنبه پرسنلی به یکی از موضوعات اصلی تبدیل شده است" و بر اهمیت فزاینده عناصر انسانی در جنگ سایبری تأکید کرد.

فراتر از پیمانکاران مستقیم دفاعی، گوگل همچنین افزایش حملات باج‌گیری را شناسایی کرده است که نهادهای کوچکتر را هدف قرار می‌دهند که مستقیماً بخشی از زنجیره تأمین دفاعی نیستند، مانند تولیدکنندگان قطعات خودرو یا بلبرینگ. یک حمله اخیر که به گروهی مرتبط با اطلاعات روسیه نسبت داده شده است، گستردگی این عملیات را نشان می‌دهد. گزارش شده است که هکرها با ایجاد وب‌سایت‌های جعلی صدها پیمانکار برجسته دفاعی در طیف وسیعی از مناطق جغرافیایی، از جمله بریتانیا، ایالات متحده، آلمان، فرانسه، سوئد، نروژ، اوکراین، ترکیه و کره جنوبی، تلاش کرده‌اند اطلاعات حساس را استخراج کنند.

روسیه همچنین در توسعه اکسپلویت‌های خاصی که برای به خطر انداختن حساب‌های سیگنال و تلگرام پرسنل نظامی اوکراین، روزنامه‌نگاران و مقامات دولتی طراحی شده‌اند، نقش داشته است. گوگل پیشنهاد می‌کند که روش‌ها و آسیب‌پذیری‌های مورد استفاده در این حملات ممکن است به طور بالقوه توسط سایر بازیگران مخرب مورد استفاده قرار گیرند. علاوه بر این، حملات بسیار هدفمند علیه واحدهای پهپاد اوکراین در خط مقدم، با جعل هویت سازندگان پهپاد اوکراینی یا ارائه‌دهندگان دوره‌های آموزشی، انجام شده است.

دکتر ایلوآنا خمیلووا، دبیر شورای امنیت اقتصادی اوکراین، این یافته‌ها را تأیید کرد و اظهار داشت که بسیاری از حملات سایبری علیه پرسنل نظامی اوکراین به صورت فردی انجام می‌شوند. اهداف بالقوه اغلب هفته‌ها قبل از حمله مورد نظارت قرار می‌گیرند. مقامات اوکراینی افزایش قابل توجه 37 درصدی در حوادث سایبری بین سال‌های 2024 و 2025 را گزارش کرده‌اند که نشان‌دهنده تشدید محیط تهدید است.

این روند فراتر از اروپا گسترش می‌یابد و گروه‌های مختلف از تاکتیک‌های مشابهی برای به خطر انداختن تامین‌کنندگان دفاعی در سطح جهانی استفاده می‌کنند. تمرکز کلیدی بر روی افرادی است که به دنبال شغل در بخش دفاع هستند یا از آسیب‌پذیری‌ها در فرآیندهای استخدام شرکت‌های بزرگ سوء استفاده می‌کنند. به عنوان مثال، هکرهای کره شمالی در کمپین‌هایی علیه پیمانکاران عمده دفاعی، خود را به عنوان استخدام‌کنندگان شرکتی جا زده‌اند. با استفاده از هوش مصنوعی، آنها به طور گسترده‌ای کارکنان بالقوه، نقش‌ها و حقوق مورد انتظار آنها را پروفایل می‌کنند تا "اهداف بالقوه برای اولین نفوذ را شناسایی کنند".

این تاکتیک‌های نفوذ پیچیده موفقیت قابل توجهی به همراه داشته است. تابستان گذشته، وزارت دادگستری ایالات متحده فاش کرد که عوامل کره شمالی موفق شده‌اند در بیش از 100 شرکت آمریکایی، موقعیت‌های "کارگر راه دور فناوری اطلاعات" را به دست آورند. مقامات آمریکایی ادعا می‌کنند که آنها موظف بودند از طریق جمع‌آوری حقوق و در برخی موارد، سرقت ارزهای دیجیتال، وجوهی را به دولت کره شمالی هدایت کنند.

به طور مشابه، گروه‌های تحت حمایت ایران پورتال‌های شغلی جعلی ایجاد کرده و پیشنهادهای شغلی فریبنده‌ای را منتشر کرده‌اند تا اطلاعات اعتباری شرکت‌های دفاعی و پهپادی را به طور غیرقانونی به دست آورند. گروهی مرتبط با چین به نام APT5، از طریق ایمیل‌ها و پیام‌های دقیقی که متناسب با موقعیت جغرافیایی، شرایط شخصی و نقش‌های حرفه‌ای آنها طراحی شده بود، کارکنان شرکت‌های هوافضا و دفاعی را هدف قرار داده است. به عنوان مثال، ارتباطات جعلی از سازمان‌هایی مانند "پیشاهنگان پسر آمریکا" یا مدارس نزدیک که برای والدین کودکان خردسال ارسال شده بود، اطلاعات ساختگی در مورد انتخابات 2024 برای ساکنان ایالت‌های خاص آمریکا، و دعوت‌نامه‌های جعلی برای رویدادهایی مانند دوره‌های آموزشی صلیب سرخ یا کنفرانس امنیت ملی در کانادا، که همگی برای جذب کارکنان شرکت‌های کلیدی طراحی شده بودند.

دکتر خمیلووا در مورد گسترش دامنه تهدید بیشتر توضیح داد: "همانطور که فناوری‌ها و سرمایه‌گذاری‌های غربی در اوکراین ادغام می‌شوند – از جمله از طریق کمک‌های نظامی و پروژه‌های صنعتی مشترک – مجموعه قربانیان بالقوه فراتر از شهروندان اوکراینی گسترش می‌یابد." او هشدار داد که "کارکنان شرکت‌های خارجی، پیمانکاران، مهندسان و مشاوران درگیر در پروژه‌های مرتبط با اوکراین نیز ممکن است هدف قرار گیرند، که این امر آن را به یک مسئله امنیتی فراملی تبدیل می‌کند، نه صرفاً یک مسئله ملی." این تحلیل جامع بر ماهیت پیچیده و به هم پیوسته تهدیدات سایبری مدرن و نیاز فوری به همکاری بین‌المللی تقویت شده در زمینه امنیت سایبری تأکید می‌کند.

Keywords: # امنیت سایبری # جاسوسی سایبری # گوگل # بخش دفاع # حملات سایبری # هکرها # تهدیدات دولتی # استخدام # اوکراین # روسیه # کره شمالی # ایران # چین # APT5