دیجیزا/ یک کلیک اشتباه؛ همین برای هکرهایی که همسو با سرویس امنیتی دولتی روسیه کار می‌کردند کافی بود تا وارد شبکه یاهو شده و به پیام‌های ایمیلی و همینطور اطلاعات شخصی بالغ بر ۵۰۰ میلیون نفر در سراسر کره زمین دسترسی پیدا کنند.

البته که رخنه امنیتی سال ۲۰۱۴ به شبکه یاهو، خیلی زود زیر سایه مکاشفات راجع به رخنه‌ای ثانویه که یک سال پیش‌تر صورت گرفته بود قرار گرفت: رخنه‌ای که در آن زمان گفته می‌شد حساب کاربری ۱ میلیارد نفری که از سرویس‌های یاهو استفاده می‌کردند را به خطر انداخت و بعد یاهو گفت که در واقع حساب تمام ۳ میلیارد کاربرش تحت تاثیر این حمله مخوف قرار گرفته است.

پلیس فدرال ایالات متحده به مدت دو سال مشغول بررسی ابعاد مختلف رخنه امنیتی سال ۲۰۱۴ بود و تازه اواخر سال ۲۰۱۶ میلادی بود که ابعاد گسترده کار هکرهای روسی مشخص شد. در ماه مارس سال ۲۰۱۷، پلیس فدرال چهار نفر را به عنوان مسئولان این حمله معرفی کرد که دو نفر از آن‌ها، جاسوسان روس بودند. اما این هک چطور انجام شد؟ بیایید توصیف پلیس فدرال آمریکا از ماجرا را باهم بخوانیم.

روند هک در اوایل سال ۲۰۱۴ میلادی و با ارسال یک ایمیل فیشینگ به یکی از کارمندان کمپانی یاهو آغاز می‌شود. مشخص نیست که چند نفر از کارمندان هدف حمله قرار گرفته بودند و چند ایمیل ارسال شده، اما تنها کافی بود که یک نفر روی لینک ضمیمه شده در ایمیل کلیک کند و کار تمام بود.

به محض اینکه الکسی بلان، هکر لیتوانیایی استخدام شده از سوی ماموران روسی، شروع به گشت‌وگذار در شبکه یاهو کرد، به صورت خاص به دنبال دو چیز می‌گشت: دیتابیس کاربران یاهو و همینطور ابزار مدیریت اکانت که از آن برای ویرایش دیتابیس استفاده می‌شد. چندان طول نکشید تا او به اهدافش دست پیدا کند.

برای اینکه دیگر دسترسی خود را از دست ندهد، بلان یک در پشتی روی سرور یاهو نصب می‌کند که دسترسی دائمی به آن‌ها را برایش به ارمغان می‌آورد و بعد در ماه دسامبر، یک بک‌آپ از دیتابیس کاربران یاهو گرفته و آن را به کامپیوتر شخصی خودش انتقال می‌دهد.

این دیتابیس حاوی اطلاعاتی نظیر نام‌ها، شماره‌های تلفن، سوالات چالش پسوورد، پاسخ هرکدام و مهم‌تر از همه، ایمیل‌های بازیابی پسوورد و مقادیر مربوط به رمزگذاری منحصربه‌فرد هر اکانت بود.

همین دو مورد آخر بودند که به بلان و همکار دیگرش، یعنی کریم باراتوف، اجازه دادند اکانت‌های کاربران خاصی را به درخواست ماموران روسی (با نام‌های دیمیتری دوکوچاف و ایگور سوشین) هدف قرار داده و به آن‌ها دسترسی یابند.

ابزار مدیریت اکانت یاهو امکان جستجوی متنی ساده نام‌های کاربری را فراهم نمی‌کرد، بنابراین هکرها در عوض به سراغ ایمیل آدرس‌های بازیابی رفتند. بعضی از اوقات آن‌ها قادر به شناسایی اهداف خود براساس ایمیل آدرس‌های بازیابی بودند و گاهی هم دامین مربوط به ایمیل مشخص می‌کرد که فلان اکانت، متعلق به فلان کمپانی یا سازمانی است که جاسوسان روسی به آن علاقه دارند.

به محض شناسایی اکانت‌ها، هکرها می‌توانستند از مقادیر رمزگذاری شده‌ای که «Nonces» نامیده می‌شدند برای تولید کوکی‌های دسترسی از طریق اسکریپتی که روی سرور یاهو نصب شده بود استفاده کنند. این کوکی‌ها که برای بی‌شمار دفعات مختلف در سال‌های ۲۰۱۵ و ۲۰۱۶ تولیده شده بودند، به هکرها دسترسی آزادانه به اکانت ایمیل کاربر هدف را می‌دادند و حتی نیازی به وارد کردن رمز عبور نیز نبود.

در این پروسه، بلان و همکارانش رویکردی تمیز در پیش گرفتند که احتمال لو رفتن تمام ماجرا را کاهش می‌داد. به این ترتیب، از میان ۵۰۰ میلیون اکانتی که در دسترس‌شان قرار گرفته بودند، هکرها تنها به تولید کوکی برای حدود ۶۵۰۰ اکانت پرداختند.

از برجسته‌ترین افرادی  که مورد حمله قرار گرفته بودند می‌توان به یکی از مدیران ارشد وزارت امور داخلی روسیه و یکی از مربیان وزارت ورزش این کشور اشاره کرد. سایر اهداف هم ژورنالیست‌های روس، مقامات گمرک روسیه، کارمندان دولتی ایالات متحده، یکی از کارمندان کمپانی Swiss Bitcoin و کارمندی در خطوط هوایی ایالات متحده بوده‌اند.

حملات این هکرها آنقدر تمیز و بی‌سر و صدا انجام شد که وقتی یاهو برای نخستین بار در سال ۲۰۱۴ به سراغ پلیس فدرال آمریکا رفت، نگران بود که تنها ۲۶ اکانت مورد هدف هکرها قرار گرفته باشند. اما در آگوست ۲۰۱۶ بود که ابعاد عظیم و حقیقی رخنه مشخص شد و پلیس فدرال هم با جدی گرفتن هرچه بیشتر موضوع، به صورت همه‌جانبه به بررسی فعالیت هکرها پرداخت.

با تمام این اتفاقات، تازه در ماه دسامبر ۲۰۱۶ بود که یاهو ماجرا را به صورت عمومی اعلام کرد و به صدها میلیون کاربر خود پیشنهاد داد تا فورا رمز عبور اکانت‌هایشان را تغییر دهند.

هرچند که مشخصا دیگر دیر بود…