چگونه جلوی هک Nobitex را بگیریم؟
رخداد هک Nobitex باعث شد موج جدیدی از دغدغههای امنیتی صرافیهای ایران و کاربران رمزارز شکل بگیرد. هکرها این بار با بهرهگیری از Infostealerهایی چون StealC و Redline، سراغ کارمندان کلیدی رفتند و راه نفوذ را از دل سیستم انسانی سازمان پیدا کردند. حادثه پر سر و صدای نقض امنیت Nobitex نه تنها دارایی کاربران و اعتبار برند را تهدید کرد، بلکه به فعالان حوزه رمزارز یادآوری کرد آسیبپذیریهای انسانی و ضعف احراز هویت سنتی، چگونه میتواند زیرساخت را آسیبپذیر کند. در این مقاله به بررسی جزئیات، نحوه نفوذ و بهترین راهکار مقابله با این جنس تهدیدات میپردازیم.
مرتضی اسدی، شرکت رهسا
4 دقیقه مطالعه | 7 تیر 1404
فهرست مطالب
بررسی هک Nobitex و پیامدهای آن
هک Nobitex یکی از جنجالیترین خبرهای دنیای رمزارز طی سال ۲۰۲۵ بود. نه تنها ارزش مالی فاجعه (بیش از ۸۱.۷ میلیون دلار) بلکه روش حمله و پیامدهای فنی آن باعث شد این حادثه به مرجع تحلیل حوزه امنیت سایبری بدل شود. گروه هکری گنجشک درنده این حمله رابینگونه را بر عهده گرفت و Nobitex را متهم به مشارکت در دور زدن تحریمها کرد. پس از هک، Nobitex سریعاً فعالیت کیف پولهای گرم را متوقف کرد و وعده جبران خسارت را داد اما اعتبار برند و اعتماد کاربران به سادگی قابل بازیابی نیست.
چگونه Infostealerها عملیات را ممکن ساختند؟
عامل انسانی نقش کلیدی در این حمله سایبری داشت. مهاجمان با بهرهگیری از بدافزارهای Infostealer مثل StealC و Redline موفق شدند به رایانه دو کارمند اصلی با دسترسی ویژه نفوذ کنند. این بدافزارها در جمعآوری نام کاربری، رمز عبور، کوکیها و حتی اطلاعات حساس سیستمهای مدیریتی عملکرد بینقصی دارند. با استفاده از این اطلاعات، مسیر نفوذ به زیرساخت اصلی و دسترسی به کیف پولهای گرم هموار شد.
یک نکته مهم: نه رمز عبور قوی و نه حتی فرآیند احراز هویت سنتی نتوانست در برابر لاگینهای مبتنی بر کوکی، از نفوذ جلوگیری کند. هکرها با ربودن session، میتوانند کاری کنند که سیستم فکر کند کاربر واقعی وارد شده است، بیآنکه رمز عبور جدیدی بخواهند.
اطلاعات لو رفته و روش نفوذ در هک Nobitex
اطلاعات منتشر شده حاکی از این است که بخش اعظم دادههای به سرقت رفته به کاربران ادمین، سامانه ایمیل، سرورهای داخلی و دسترسی به JIRA و TestNet مربوط میشد. همین جزئیات فنی به هکرها امکان داد فرآیند Session Hijacking را کامل کنند و حتی برنامهریزان امنیت داخلی صرافی غافلگیر شوند.
نقش کارمندان و بدافزار StealC و Redline
دو کارمند کلیدی نقطه شروع این حادثه بودند. سیستم یکی از توسعهدهندگان، در شهریور ۱۴۰۳ آلوده شد؛ همان سیستمی که اطلاعات ورود به سامانههای حیاتی مثل bitex-mail.nobitex.net و همچنین کوکیهای ورود به admin.nxbo.ir را ذخیره داشت. سیستم دیگر با آلوده شدن به Redline Infostealer، دادههای JIRA و سایر موارد را فاش کرد. اهمیت آموزش نیروی انسانی و پایش مستمر سیستمها، پس از این حادثه شدیداً افزایش یافت.
میبینیم که ضعف انسانی، بدون راهکارهای نوین مدیریت هویت، میتواند حتی قویترین سدهای امنیتی را بیاثر کند.
تهدید Infostealerها در صرافیهای رمزارز
Infostealerها تنها خطری مختص Nobitex نیستند. این بدافزارها به سرعت در حال انتشار هستند و به واسطه سادگی توزیعشان میتوانند هر سیستمی را هدف بگیرند. بر اساس دادههای شرکت Hudson Rock، در سال ۲۰۲۵ بیش از ۳۰ میلیون رایانه در جهان به انواع Infostealer آلوده بودند. هر لاگ چنین سیستمی، کلید ورود به سوابق مالی، سرورهای ابری و حساب کاربری کاربران را در اختیار هکر قرار میدهد.
ریسک کوکیها و نشستهای کاربری در امنیت صرافی
بسیاری از صرافیهای رمزارز هنوز پروتکلهای احراز هویت سنتی و ضعیف را به کار میبرند. مشکل اصلی در نفوذ به Nobitex، سهلانگاری در استفاده از کوکیهای محافظتنشده و عدم اعتبارسنجی چندلایه سشنها بود. هکرها با ربودن کوکی، بلافاصله به کل سامانه، بدون نیاز به رمز عبور مجدد، نفوذ کردند. تنها رمز عبور قوی کافی نیست؛ باید کوکیها نیز رمزنگاری و اعتبارسنجی چند لایه شوند.
راهکارهای ایمنسازی؛ آموزش از هک Nobitex
حادثه Nobitex نشان داد هزینه ناآگاهی و بهروزرسانی نکردن امنیتی میتواند سرسامآور باشد. با پیادهسازی راهکارهای نوین همچون احراز هویت چندعاملی و حذف رمز عبور سنتی، میتوان ریسک حملات را به شدت کاهش داد. بدافزارها هنوز هم یکی از سادهترین راههای دور زدن رمز عبور و نفوذ محسوب میشوند.
چرا احراز هویت بدون رمزعبور و FIDO ضروری است؟
حذف رمز عبور از معادله، سطح حمله را یکباره کاهش میدهد. سامانه FIDO و احراز هویت بدون رمز عبور مثل نشانه رهسا، راه ورود از طریق Infostealerها را کامل میبندد. هکر حتی با دسترسی به سیستم یا کوکی، باز هم برای ورود نیازمند کلید فیزیکی یا تایید هویت موبایلی است. رمزواژهها همیشه قابل افشا هستند اما کلیدهای سختافزاری و موبایل دوام بالاتری نسبت به حملات دارند.
سامانههای احراز هویت مبتنی بر FIDO؛ معرفی راهکار نشانه رهسا
شرکت رهسا با ارائه سامانه نشانه مبتنی بر FIDO2، امکان احراز هویت بدون رمز عبور و چندعاملی واقعی را فراهم ساخته است. این سیستم امکان استفاده از انواع کلید امنیتی، گوشی موبایل و کارت شناسایی RFID/NFC را برای ورود به سامانهها مهیا میکند. نشانه نه تنها از FIDO پشتیبانی کامل دارد، بلکه اتصال به سامانههای دو عاملی مانند رمزیاب و توکن امضای دیجیتال را نیز ممکن میسازد. امروزه کسبوکارهای مالی، صرافیها و نهادهای حساس دیگر، برای جلوگیری از وقوع فاجعههایی چون هک Nobitex، باید به این سطح از امنیت دست پیدا کنند.
جمعبندی و پیشنهاد عملی برای صرافیها و کسبوکارها
هک Nobitex یک هشدار جدی بود: امنیت کارمندان، گذرواژهها و کوکیها، حلقههای ضعیف زنجیره امنیت هستند. ارتقاء به احراز هویت بدون رمز عبور مبتنی بر FIDO، به سازمانها کمک میکند مسیر حملات مبتنی بر Infostealer و سرقت داده را مسدود کنند. کسبوکارهایی که به دنبال ایمنسازی واقعی هستند، باید بلافاصله به نرمافزارها و سامانههای پیشرفته مهاجرت کنند.
راهکارهای نشانه موبایل و نشانه توکن ، بر پایه استاندارد FIDO توسط شرکت رهسا ارائه میشوند. این محصولات امکان احراز هویت بدون گذرواژه را برای سازمانها به شکل کاملاً ایمن و کاربرپسند فراهم میآورند. اگر مایل هستید گامی جدی به سمت امنیت بیشتر بردارید یا مشاوره تخصصی دریافت کنید، همین امروز با کارشناسان نشانه با شماره 91096551-021 تماس بگیرید.