رعایت بهترین شیوههای امنیت سایبری همیشه در برابر طمع انسان محافظت نمیکند.
کلاهبرداران بار دیگر این موضوع را با رشوه دادن به نمایندگان کوینبیس گلوبال (Coinbase Global Inc.) مستقر در هند ثابت کردند تا اطلاعات مشتریان را از این شرکت ارز دیجیتال سرقت کرده و سپس درخواست باج ۲۰ میلیون دلاری کنند.
این کلاهبرداران به نمایندگان خدمات مشتری کوینبیس پول پیشنهاد کردند تا در ازای آن، نام، آدرس، تصاویر شناسنامه دولتی و سایر اطلاعات کاربران را دریافت کنند. این شرکت روز پنجشنبه گفت که آنها سپس قصد داشتند از این اطلاعات که به طور غیرقانونی به دست آورده بودند، برای جا زدن خود به جای کوینبیس و فریب مشتریان برای دست کشیدن از ارز دیجیتال خود استفاده کنند.
کوینبیس گفت که موارد متعددی از جمعآوری اطلاعات کاربران توسط نمایندگان پشتیبانی مشتری که برای شغلشان نیازی به آن نداشتند، را شناسایی کرده است. سپس، در ۱۱ مه، یک مهاجم ناشناس به کوینبیس ایمیل زد و درخواست باج کرد تا اطلاعات را علنی نکند. در آن زمان مشخص شد که نمایندگان به عنوان بخشی از یک طرح واحد عمل میکنند.
کوینبیس اکنون انتظار دارد تا ۴۰۰ میلیون دلار برای حل این حادثه پرداخت کند. این شرکت در پروندهای که به کمیسیون بورس و اوراق بهادار آمریکا ارائه کرده، این موضوع را اعلام کرده است.
اگر این طرح آشنا به نظر میرسد، به این دلیل است که برای شرکتها بسیار دشوار است که راهی برای جلوگیری از پذیرش پول نقد از سوی تبهکاران توسط کارمندان خود پیدا کنند. مت کوهن، مدیرعامل شرکت امنیت سایبری سایبرآرک، گفت که این حادثه به "شکنندگی نقطه دسترسی انسانی" اشاره دارد.
کوهن گفت: "این همیشه ضعیفترین حلقه خواهد بود - خود افراد." "چه با فیشینگ هک شوند و چه برای هک شدن پول دریافت کنند، این واقعیت را تغییر نمیدهد که لایه آسیبپذیری با افراد است."
بیشتر بخوانید: هک کوینبیس شرکتی که ارز دیجیتال را وارد جریان اصلی کرد، متزلزل میکند
گروه هکری لاپسوس (Lapsus$) در سال ۲۰۲۲ با به خطر انداختن قربانیان بزرگ از جمله مایکروسافت، اوکتا و سامسونگ الکترونیکس برای خود نامی دست و پا کرد. این موج جرایم سایبری تا حدی موفقیتآمیز بود زیرا این گروه در کانال عمومی تلگرام خود پیشنهاد پاداش به کارمندان شرکتهای فناوری در ازای ارائه اطلاعات یا ایجاد راه نفوذ برای هکرها به شبکههای شرکتی منتشر میکرد.
محققان امنیتی در آن زمان به بلومبرگ نیوز گفتند که تاکتیکهای این گروه "بسیار عجیب" بوده اما روش منحصر به فرد آن به طرز باورنکردنی موفقیتآمیز بوده است.
تعویضکنندگان سیمکارت (SIM swappers) نیز از رشوه به عنوان یک تاکتیک کلیدی استفاده میکنند. این گروهها با کارکنان شرکتهای مخابراتی تماس میگیرند و آنها را متقاعد میکنند که کنترل یک شماره تلفن متعلق به شخص دیگری را در اختیار آنها قرار دهند. دسترسی به آن شماره، کلاهبردار را قادر میسازد پیامهای متنی و کدهای تأییدی را دریافت کند که میتواند از آنها برای دسترسی به حسابهای محافظتشده قربانی استفاده کند.
کارمندان وریزون کامیونیکیشنز (Verizon Communications Inc.) و تی-موبایل یواسای (T-Mobile USA Inc.) گزارش دادهاند که پیامهای متنی دریافت کردهاند از کلاهبردارانی که صدها دلار برای کمک به آنها در ارتکاب کلاهبرداری وعده میدهند.
این نوع رشوه همچنان موفقیتآمیز است زیرا بسیاری از کارمندان شرکتی و پیمانکارانی که مستقیماً با مشتریان کار میکنند، حقوق پایینی دریافت میکنند و در خارج از ایالات متحده مستقر هستند. شرکتهایی که سعی در رفع این مشکل دارند، باید بیشتر از امنیت سایبری هزینه کنند، به خصوص که کارشناسان انتظار دارند این نوع نقضها رایجتر شوند.
آلن لیسکا، تحلیلگر اطلاعات تهدید در شرکت سایبری رکوردد فیوچر، گفت: "ده سال پیش تقریباً بیسابقه بود که سازمانهای جرایم سایبری از تهدید داخلی، حداقل از نظر مالی، استفاده کنند." "همچنان که این سازمانها به رشد و کسب سود از حملات خود ادامه میدهند، در ارتباط با و رشوه دادن به کارمندان، پیمانکاران، شرکا و فروشندگان برای دسترسی بهتر و کارآمدتر خواهند شد."