✨ یکی از مباحثی که در دورههای آموزشی به مخاطبین عزیز آموزش میدهیم سوءاستفاده مهاجمین، هکرها و کلاهبردارها از تکنیکهای مهندسی اجتماعی است. مدتی پیش برایم اتفاق بسیار جالب و جدیدی افتاد که وظیفه ملی و شرعی خود دیدم که آن را به مخاطبین عزیز به اشتراک بگذارم و اسناد صوتی آن را منتشر کنم؛ اگرچه شاید بسیاری از افراد، به دلیل برخی عواقب، در اینگونه تجربیات این اسناد را منتشر ننمایند. هدف از اشتراک این تجربه این است که بهقدر بضاعت خود برای جلوگیری از این نوع کلاهبرداریها گامی برداشته باشم و مانع از این شوم که در این اوضاع وخیم اقتصادی کشور، اینگونه شیادان بهسادگی مردم را فریب دهند و از آنها کلاهبرداری نمایند.
🔍 قضیه از آنجایی آغاز شد که فردی با شماره تماس 0922***6278 با بنده تماس گرفت و مدعی شد از سازمان صداوسیما و از پخش زنده یک برنامه رادیویی تماس میگیرد و در حضور مهمان ویژهبرنامه از میان قرعهکشی همراه اول به مناسبت بیست و پنجمین سال تأسیس همراه اول اسم بنده در لیست 14 برنده مبلغ 50 میلیون ریالی بیرون آمده است. در ابتدای کار بیشترین احتمال را بر این دیدم که احتمالاً برخی دوستان عزیز دانشگاه یا همکار مشغول سرکار گذاشتن بنده هستند؛ اما هیچگاه نباید وسوسه برنده شدن در یک قرعهکشی با مبلغ متوسط به بالا را دسته کم گرفت حتی اگر شما پژوهشگر حوزه امنیت اطلاعات باشید و با شگردهای مهندسی اجتماعی و تحریک کاربران آشنا باشید.
کنجکاوی بسیار و اندک امید به واقعی بودن قرعهکشی باعث شد قضیه را ادامه دهم، بهمرور که تماس جلو میرفت متوجه غالب شگردهای مهندسی اجتماعی این کلاهبردار تقریباً حرفهای میشدم اما پیش خود میگفتم قضیه را جلو میبرم تا ببینم کجا میخواهد سر بنده کلاه بگذارد. در ادامه 4 فایل صوتی مکالمه کامل بنده با این شخص کلاهبردار محترم را منتشر میکنم (البته 4 تماس تلفنی بود که در قالب یک فایل ادغام کردهام و بخشهایی که در مسیر بودهام و صحبتی رد و بد نشده را نیز حذف کردهام). توصیه اکید بنده به شما این است که حتماً این مکالمه(لینک فایل صوتی 24 دقیقه ای) را گوش بدهید و بههیچعنوان تکنیکهای مهندسی اجتماعی را دسته کم نگیرید و همیشه خود، اطرافیان و بستگانتان را از تکنیکهای جدید مهندسی اجتماعی و کلاهبرداری آگاه سازید، چراکه هرروز شگردهای جدیدی را این نوابغ کلاهبرداری میآموزند و از آنها برای سوءاستفاده از مردم بهره میبرند. قطعاً از زمانی که در حین مکالمات به کلاهبرداری بودن مسئله اطمینان پیدا کردم اطلاعاتی که فرد کلاهبردار دادم غیرواقعی است اما تا پای دستگاه خودپرداز این قضیه را ادامه دادم.
اما برخی نکات قابلتوجه در این مکالمه تلفنی که از تکنیکهای مهندسی اجتماعی و اعتمادسازی نزد قربانی است:
- ❗️بهعنوان اولین تکنیک مهندسی اجتماعی، کلاهبردار خود را «سید علی موسویان» معرفی میکند که اسمی مذهبی است و همراه کردن «سید» به قبل از اسم میتواند بار معنوی مثبتی بر روی نام خود ایجاد نماید و تلاش میکند اعتماد قربانی را به این طریق سریعتر جذب نماید.
- ❗️ در ابتدای خبر دادن از برنده شدن قرعهکشی و بردن جایزه، سفر زیارتی (عتبات عالیات، کربلای معلا) را مطرح میکند و اینکه میگوید از سمت بنده وهم کاران بنده نایبالزیاره باشید که همسفر زیارتی و هم بیان عبارات مذهبی تنها باهدف مهندسی اجتماعی و ایجاد اعتماد در ذهن قربانی است.
- ❗️ استفاده از اسامی بزرگ تجاری کشور نظیر شرکت همراه اول (طبیعتاً در مورد اپراتورهای دیگر نیز همین کلاهبرداری قابلاجرا است) و استفاده از سادهترین و قابلاعتمادترین روشهای تحریک؛ زمان قابلتوجهی را برای صحبت با فرد و ایجاد اعتماد صرف میکنند و تمام دیالوگهای مطرحشده را طبق روال این سازمانها پیش میبرند.
- ❗️ بارها در حین انتظار ظاهری قربانی صداهای هدفمند ضبطشده (صداوسیما و وزارت ارتباطات) را پخش میکنند تا فرد بهسرعت اعتماد نماید.
- ❗️ در ابتدای مکالمه تلاش میکند منطقه زندگی، سن و جایگاه شغلی فرد را برای محک از وضعیت مالی به دست آورد.
- ❗️ همزمان با تطمیع قربانی به جایزه مادی، بردن فرد به موقعیت تصمیمگیری بسیار سریع که فرد نتواند به در زمان کافی به شکل عقلانی تصمیم بگیرد، آنهم یک مصاحبه زنده تلفنی با حضور وزیر محترم جناب آقای مهندس جهرمی! که البته به ایشان بهاشتباه گفتند دکتر جهرمی که شاید به خاطر تحت تأثیر قرار دادن بیشتر قربانی باشد. (شایان توجه است که مکالمات بسیار پشت سر هم و در کمتر از 10 ثانیه فاصله بین هر یک اتفاق میافتد تا قربانی فرصت فکر کردن، مشورت با دیگران یا جستوجو در اینترنت را نداشته باشد حتی مرتب تأکید میکند که تماس خود را با ما بههیچعنوان قطع نکنید و تماس ما با شما رایگان است.)
- ❗️جهت اعتمادسازی در ذهن قربانی به اینکه کلاهبرداری در کار نیست حتی ابتدا میگوید میتوانید سفر به کربلای معلا (یک سفر زیارتی و مذهبی جهت اعتمادسازی بیشتر!) را انتخاب کنید اما بعد حتی اگر قربانی سفر را انتخاب کند (که در صدای ضبطشده میشنوید که بنده اتفاقاً همین کار را کردم) سعی میکند با بهانههای لیست رزرو و طولانی شدن مدت انتظار فرد به سمت دریافت جایزه مالی جذب نمایند (سفر را محدود به تکنفره، مالک سیمکارت و طولانی بودن لیست اعزام به سفر و غیره میکنند که فرد بههیچعنوان سفر را انتخاب ننماید).
- ❗️در فرایند ایجاد جذابیت مالی جهت اعتمادسازی بارها اسم خزانهداری بانک مرکزی را میآورند.
- ❗️جهت از بین بردن شبهه کلاهبرداری در ذهن قربانی بارها تأکید میکنند (با مطرح کردن اسم قوه قضاییه) که ما بههیچعنوان مجاز به دریافت شماره کارت شما نیستیم. از سوی دیگربارهای تأکید میکنند که ما بهتمامی اطلاعات شعب بانکی شما دسترسی داریم تا از این طریق نیز اعتماد قربانی را بیشتر جلب نمایند.
- ❗️ مطرح کردن دو حساب برای واریز دو حواله بانک مرکزی (با سناریویی پوشالی اما با فریب قربانی) برای اینکه بتواند بعداً در صورت موفقیت در فریب دو حساب قربانی را خالی نمایند و شانس موفقت خود را بالا ببرند. علیرغم اینکه بهظاهر قربانی را در پیشنهاد شعبه حساب مختار میگذارند تلاش میکنند که به تحریک فرد را به سمت پیش ببرند که حسابهای اصلی فرد باشد (قطعاً رمز دوم و اینترنتی داشته باشد) و مبالغ بالایی در آنها داشته باشد.
- ❗️ مطرح کردن مدارک درخواستی کپی کارت ملی، سند سیمکارت و بعد رسیدهای حساب که هدف از بیان این دیالوگ صرفاً مجاب کردن قربانی برای دریافت رسید موجودی حساب در مرحله بعد.
- ❗️ شتابزده صحبت کردن برای تحریک بیشتر قربانی و برای اینکه همینالان باید برای دریافت جایزه و وصول آن در فردا اقدام کنید و قربانی را مجاب میکنند که بهسرعت به نزدیکترین دستگاه خودپرداز مراجعه نماید.
- ❗️ با تکنیکهای مهندسی اجتماعی فرد را وادار به رفتن به جلوی دستگاه خودپرداز میکنند و سعی میکنند موجودی حسابهای فرد را با سناریویی دقیق بیرون بیاورند (با تکنیک اینجا دو رقم-دو رقم) و چنانچه حساب فرد رقم پایینی داشته باشد با قانع کردن منطقی، بازهم از طریق مهندسی اجتماعی فرد را وادار نمایند که جهت از دست رفتن بخشی از جایزه مبلغ حساب خود را افزایش دهد (بهظاهر فرد را مختار میگذارند اما در عمل آنقدر وی را تحریک میکنند که فرد مبلغ حساب را افزایش دهد).
- ❗️سعی میکند از قربانی اسم بانک دستگاه خودپرداز را بپرسد چراکه در برخی خودپردازهای بانکها بر روی صفحه اول مانیتور، در مورد این کلاهبرداریها هشدار داده میشود، اگر فرد حتی به سمت این خودپردازها بخواهد برود سعی میکند ابتدا به بهانههایی بانکهای دیگری را به وی پیشنهاد دهند یا اینکه با تکنیک فشار داد سریع دو شمار 4 بر روی گوشی همراه (که کلاً ساختگی است) فرد را سریعاً به خود وصل کرده و مانع از دیدن تصاویر اول روی صفحه مانیتور خودپردازها بشوند.
✳️البته این کلاهبردار محترم در چیدن سناریوهای خود، چندین نقطهضعف نیز داشت که اگر آنها را برطرف میکرد، قطعاً بنده یا هر فرد دیگری راحتتر و بیشتر به او اعتماد میکردیم. به دلیل اینکه بیان این نقاط ضعف ممکن است باعث شود این کلاهبردار محترم یا سایر همصنفان محترم ایشان در آینده این نقاط ضعف را پوشش دهند از گفتن آنها خودداری میکنم. قطعاً شما نیز اگر با دقت نظر این مکالمه را گوش دهید به این نقاط ضعف پی خواهید برد.
- لینک گزارشهای قبلی این کلاهبرداری : لینک
- دانلود فایل صوتی این مکالمه ضبط شده : لینک(( زمان کل فایل صوتی تقریبا 24 دقیقه))
- لینک فایل کلاهبرداری در آپارات : لینک
- فایل صوتی دیگر(شهروند اصفهانی) همین کلاهبرداری (از باشگاه خبرنگاران جوان): لینک (❗️متاسفانه در نظرات این خبر می بینیم که این کلاهبردار تاکنون مبالغ بسیاری را از مردم کلاهبرداری نموده.)
- خبر مجری قلابی رادیو به دام افتاد/ کلاهبرداری میلیاردی به اسم صدا و سیما(باشگاه خبرنگاران جوان) : لینک (اما ظاهرا این خبر صحت ندارد و به دام نیفتاده است (یا آزاد شده است یا از داخل زندان با تجهیزات کافی تماس میگیرد) چرا که این کلاهبردار محترم اخیرا با بنده و بسیاری دیگر تماس گرفته است.)
مطالب دیگر :
- ارائه آموزشی حمله به سیستم های کنترل صنعتی (حملات کنترل صنعتی، از حرف تا عمل)
- سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز)
- معیارهای گزینش دورههای پیشرفته امنیت کنترل و اتوماسیون صنعتی درکشور
- دوره های آموزشی امن سازی سیستم های کنترل صنعتی در سطح پیشرفته
- کارگاه آموزشی امنیت اطلاعات در سامانههای کنترل صنعتی(کنفرانس انجمن کامپیوتر 96)
- کارگاه آموزشی امنیت اطلاعات در سامانههای کنترل صنعتی : چالشها و راهکارها(کنفرانس رمز 96)
- راهکارهای امنیت سایبری سامانه های کنترل صنعتی در جهان و تطبیق آن با وضعیت ایران
- دوره آموزشی امنیت سایبری در سامانه های صنعتی
- انتشار کتاب پروتکل کنترل صنعتی IEC 60870-5-104 از منظر امنیت سایبری
- برنامه مقالات نشست امنیت سامانه های کنترل صنعتی چهاردهمین کنفرانس بین المللی انجمن رمز
- بخشی از سوالات چک لیست ارزیابی امنیتی مرحله پیاده سازی پروتکل IEC 60870-5-104
بسیار بسیار بسیار ممنون. من هم تا نزدیکای آخرش رفتم ولی شانس آوردم همسرم نذاشت رمز بدم . اگر کارمند فتا هستید خواهشا اطلاع رسانی کنی . خواهش می کنم . من خودم کارشناسی رسمی دادگستری ام ولی داشتم گل می خردم . باز هم ممنون