نمای دفتر صرافی با هشدار هک و نقض امنیت، در خصوص هک Nobitex

چگونه جلوی هک Nobitex را بگیریم؟

رخداد هک Nobitex باعث شد موج جدیدی از دغدغه‌های امنیتی صرافی‌های ایران و کاربران رمزارز شکل بگیرد. هکرها این بار با بهره‌گیری از Infostealerهایی چون StealC و Redline، سراغ کارمندان کلیدی رفتند و راه نفوذ را از دل سیستم انسانی سازمان پیدا کردند. حادثه پر سر و صدای نقض امنیت Nobitex نه تنها دارایی کاربران و اعتبار برند را تهدید کرد، بلکه به فعالان حوزه رمزارز یادآوری کرد آسیب‌پذیری‌های انسانی و ضعف احراز هویت سنتی، چگونه می‌تواند زیرساخت را آسیب‌پذیر کند. در این مقاله به بررسی جزئیات، نحوه نفوذ و بهترین راهکار مقابله با این جنس تهدیدات می‌پردازیم.

مرتضی اسدی، شرکت رهسا
4 دقیقه مطالعه | 7 تیر 1404

فهرست مطالب

چگونه جلوی هک Nobitex را بگیریم و مقایسه آن با راهکار سنتی

بررسی هک Nobitex و پیامدهای آن

هک Nobitex یکی از جنجالی‌ترین خبرهای دنیای رمزارز طی سال ۲۰۲۵ بود. نه تنها ارزش مالی فاجعه (بیش از ۸۱.۷ میلیون دلار) بلکه روش حمله و پیامدهای فنی آن باعث شد این حادثه به مرجع تحلیل حوزه امنیت سایبری بدل شود. گروه هکری گنجشک درنده این حمله رابین‌گونه را بر عهده گرفت و Nobitex را متهم به مشارکت در دور زدن تحریم‌ها کرد. پس از هک، Nobitex سریعاً فعالیت کیف پول‌های گرم را متوقف کرد و وعده جبران خسارت را داد اما اعتبار برند و اعتماد کاربران به سادگی قابل بازیابی نیست.

چگونه Infostealerها عملیات را ممکن ساختند؟

عامل انسانی نقش کلیدی در این حمله سایبری داشت. مهاجمان با بهره‌گیری از بدافزارهای Infostealer مثل StealC و Redline موفق شدند به رایانه دو کارمند اصلی با دسترسی ویژه نفوذ کنند. این بدافزارها در جمع‌آوری نام کاربری، رمز عبور، کوکی‌ها و حتی اطلاعات حساس سیستم‌های مدیریتی عملکرد بی‌نقصی دارند. با استفاده از این اطلاعات، مسیر نفوذ به زیرساخت اصلی و دسترسی به کیف پول‌های گرم هموار شد.

یک نکته مهم: نه رمز عبور قوی و نه حتی فرآیند احراز هویت سنتی نتوانست در برابر لاگین‌های مبتنی بر کوکی، از نفوذ جلوگیری کند. هکرها با ربودن session، می‌توانند کاری کنند که سیستم فکر کند کاربر واقعی وارد شده است، بی‌آنکه رمز عبور جدیدی بخواهند.

اطلاعات لو رفته و روش نفوذ در هک Nobitex

اطلاعات منتشر شده حاکی از این است که بخش اعظم داده‌های به سرقت رفته به کاربران ادمین، سامانه ایمیل، سرورهای داخلی و دسترسی به JIRA و TestNet مربوط می‌شد. همین جزئیات فنی به هکرها امکان داد فرآیند Session Hijacking را کامل کنند و حتی برنامه‌ریزان امنیت داخلی صرافی غافلگیر شوند.

نقش کارمندان و بدافزار StealC و Redline

دو کارمند کلیدی نقطه شروع این حادثه بودند. سیستم یکی از توسعه‌دهندگان، در شهریور ۱۴۰۳ آلوده شد؛ همان سیستمی که اطلاعات ورود به سامانه‌های حیاتی مثل bitex-mail.nobitex.net و همچنین کوکی‌های ورود به admin.nxbo.ir را ذخیره داشت. سیستم دیگر با آلوده شدن به Redline Infostealer، داده‌های JIRA و سایر موارد را فاش کرد. اهمیت آموزش نیروی انسانی و پایش مستمر سیستم‌ها، پس از این حادثه شدیداً افزایش یافت.

می‌بینیم که ضعف انسانی، بدون راهکارهای نوین مدیریت هویت، می‌تواند حتی قوی‌ترین سدهای امنیتی را بی‌اثر کند.

تهدید Infostealerها در صرافی‌های رمزارز

Infostealerها تنها خطری مختص Nobitex نیستند. این بدافزارها به سرعت در حال انتشار هستند و به واسطه سادگی توزیعشان می‌توانند هر سیستمی را هدف بگیرند. بر اساس داده‌های شرکت Hudson Rock، در سال ۲۰۲۵ بیش از ۳۰ میلیون رایانه در جهان به انواع Infostealer آلوده بودند. هر لاگ چنین سیستمی، کلید ورود به سوابق مالی، سرورهای ابری و حساب کاربری کاربران را در اختیار هکر قرار می‌دهد.

ریسک کوکی‌ها و نشست‌های کاربری در امنیت صرافی

بسیاری از صرافی‌های رمزارز هنوز پروتکل‌های احراز هویت سنتی و ضعیف را به کار می‌برند. مشکل اصلی در نفوذ به Nobitex، سهل‌انگاری در استفاده از کوکی‌های محافظت‌نشده و عدم اعتبارسنجی چندلایه سشن‌ها بود. هکرها با ربودن کوکی، بلافاصله به کل سامانه، بدون نیاز به رمز عبور مجدد، نفوذ کردند. تنها رمز عبور قوی کافی نیست؛ باید کوکی‌ها نیز رمزنگاری و اعتبارسنجی چند لایه شوند.

مفهومی از راهکار احراز هویت بدون رمز عبور FIDO برای مقابله با حملات سایبری صرافی و نفوذ به Nobitex

راهکارهای ایمن‌سازی؛ آموزش از هک Nobitex

حادثه Nobitex نشان داد هزینه ناآگاهی و به‌روزرسانی نکردن امنیتی می‌تواند سرسام‌آور باشد. با پیاده‌سازی راهکارهای نوین همچون احراز هویت چندعاملی و حذف رمز عبور سنتی، می‌توان ریسک حملات را به شدت کاهش داد. بدافزارها هنوز هم یکی از ساده‌ترین راه‌های دور زدن رمز عبور و نفوذ محسوب می‌شوند.

چرا احراز هویت بدون رمزعبور و FIDO ضروری است؟

حذف رمز عبور از معادله، سطح حمله را یکباره کاهش می‌دهد. سامانه FIDO و احراز هویت بدون رمز عبور مثل نشانه رهسا، راه ورود از طریق Infostealerها را کامل می‌بندد. هکر حتی با دسترسی به سیستم یا کوکی، باز هم برای ورود نیازمند کلید فیزیکی یا تایید هویت موبایلی است. رمزواژه‌ها همیشه قابل افشا هستند اما کلیدهای سخت‌افزاری و موبایل دوام بالاتری نسبت به حملات دارند.

سامانه‌های احراز هویت مبتنی بر FIDO؛ معرفی راهکار نشانه رهسا

شرکت رهسا با ارائه سامانه نشانه مبتنی بر FIDO2، امکان احراز هویت بدون رمز عبور و چندعاملی واقعی را فراهم ساخته است. این سیستم امکان استفاده از انواع کلید امنیتی، گوشی موبایل و کارت شناسایی RFID/NFC را برای ورود به سامانه‌ها مهیا می‌کند. نشانه نه تنها از FIDO پشتیبانی کامل دارد، بلکه اتصال به سامانه‌های دو عاملی مانند رمزیاب و توکن امضای دیجیتال را نیز ممکن می‌سازد. امروزه کسب‌وکارهای مالی، صرافی‌ها و نهادهای حساس دیگر، برای جلوگیری از وقوع فاجعه‌هایی چون هک Nobitex، باید به این سطح از امنیت دست پیدا کنند.

جمع‌بندی و پیشنهاد عملی برای صرافی‌ها و کسب‌وکارها

هک Nobitex یک هشدار جدی بود: امنیت کارمندان، گذرواژه‌ها و کوکی‌ها، حلقه‌های ضعیف زنجیره امنیت هستند. ارتقاء به احراز هویت بدون رمز عبور مبتنی بر FIDO، به سازمان‌ها کمک می‌کند مسیر حملات مبتنی بر Infostealer و سرقت داده را مسدود کنند. کسب‌وکارهایی که به دنبال ایمن‌سازی واقعی هستند، باید بلافاصله به نرم‌افزارها و سامانه‌های پیشرفته مهاجرت کنند.

راهکارهای نشانه موبایل و نشانه توکن ، بر پایه استاندارد FIDO توسط شرکت رهسا ارائه می‌شوند. این محصولات امکان احراز هویت بدون گذرواژه را برای سازمان‌ها به شکل کاملاً ایمن و کاربرپسند فراهم می‌آورند. اگر مایل هستید گامی جدی به سمت امنیت بیشتر بردارید یا مشاوره تخصصی دریافت کنید، همین امروز با کارشناسان نشانه با شماره 91096551-021 تماس بگیرید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *