هشدار به فعالین سیاسی دربارۀ موج حملات سایبری وزارت اطلاعات رژیم جمهوری اسلامی
در این روش فرد هکر ابتدا با در اختیار داشتن آدرس ایمیل قربانی، سعی به وارد شدن میکند؛ اما به دلیل نداشتن رمز، از شگردی جاافتاده برای رخنه به ایمیل استفاده میکند.
به این ترتیب که وی ابتدا گزینۀ «فراموشی رمز» را میزند. در این حالت جیمیل من به دلیل اینکه پیشتر با یک شمارۀ موبایل دومرحلهای شدهاست، یک کد را به این شماره ارسال میکند و منتظر میماند که ابتدا کد وارد شود تا بعد اجازۀ ورود داده شود. این همان کدی است که هکر برای ورود به حساب نیاز دارد.
در نتیجه در این مرحله هکر همزمان یک ایمیل جعلی از طرف گوگل و با موضوع حفظ امنیت حساب کاربری برای طعمه ارسال میکند تا با دیدنش بیدرنگ روی آن بزند و کدی را که به موبالیش آمده، وارد کند. اگر فرد چنین کند، کار تمام است، چرا که هکر به با دسترسی به کد مورد نیاز، وارد ایمیل میشود و به تمام اطلاعات فرد اعم از آی پی، محتوای ایمیل، ایمیل دوستان و غیره دست پیدا کند.
اما تشخیص اینکه ایمیل ارسالی جعلی است، به چند دلیل ساده امکان پذیر بود:
۱) اگر پیش از ورود به ایمیل به یک کد نیاز است، چگونه باید برای تأیید همان کد وارد ایمیل شد؟! هکرها سعی میکنند با چند بار ورود به جیمیل، باعث ارسال چندینبارۀ کد شوند و مضافاً با ارسال یک ایمیل ساختگی با موضوع «عدم امنیت ایمیل»، منجر به فشار روانی و ترس و اقدام شتابزده و بیفکر قربانی شوند. قربانی در این حالت معمولاً به سرعت ایمیل هکر را باز میکند و آلوده میشود
۲) آدرس ایمیل ارسالی (همچنان که در تصویر آمده) مطلقاً مربوط به گوگل نیست. کافی است همیشه آدرس این قبیل ایمیلها را در گوگل جستجو کنید تا از واقعی بودن آن اطمینان پیدا کنید.
۳) پیام ارسالی نه به صورت متن، بلکه به صورت یک تصویر غلط انداز بود.
این اولین بار نیست که جمهوری اسلامی از روشهای اینچنینی برای دسترسی به اطلاعات فعالین سیاسی استفاده میکند. متدهای آنها هر روز متنوعتر و جدیدتر میشود. تاحدی که گاهی ابن دامها را برای یک فعال کاملاً به صورت «شخصیسازیشده»
https://
توصیه میکنم شما هم تمامی حسابهای کاربریتان را (اعم از ایمیل یا شبکههای اجتماعی) دومرحلهای کنید و هیچ اطلاعات حساسی را در حسابهایتان نگه ندارید و ضمناً همیشه از فیلترشکن استفاده کنید.