هکرهای چینی سراغ ۴ اپراتور بزرگ سنگاپور رفتند

وقتی پای زیرساخت مخابراتی یک کشور وسط باشد، یک نفوذ «کوچک» هم می‌تواند مثل ترک ریز روی سد به نظر برسد؛ شاید همان لحظه چیزی نریزد، اما همه را وادار می‌کند دقیق‌تر نگاه کنند. حالا دولت سنگاپور می‌گوید هر چهار اپراتور اصلی تلفن همراه این کشور هدف یک گروه هکری منتسب به دولت چین قرار گرفته‌اند؛ گروهی که با نام UNC3886 شناخته می‌شود.

به گفته مقام‌های سنگاپور، نشانه‌های اولیه این حمله در میانه ژوئیه ۲۰۲۵ دیده شد، اما همان زمان خبر عمومی نشد. دلیلش هم روشن است: وقتی تیم‌های فنی و امنیتی تازه در حال ردگیری ردپاها هستند، سروصدا می‌تواند هم به تحقیقات لطمه بزند و هم به مهاجم علامت بدهد که چه چیزهایی لو رفته و کجا باید مسیرش را عوض کند.

پیگیری‌های بعدی تصویر واضح‌تری ساخت؛ آنچه کشف شد، یک «کارزار عمدی، هدفمند و برنامه‌ریزی‌شده» علیه بخش تلکام سنگاپور بود. چهار نام بزرگ—M1، SIMBA Telecom، Singtel و StarHub—همه در یک قاب قرار گرفتند؛ یعنی حمله پراکنده و تصادفی نبود، شبیه چک کردن قفل‌های متعدد یک ساختمان بود تا بالاخره یکی باز شود.

دولت سنگاپور مهاجمان را «پیشرفته و پیگیر» توصیف کرده و گفته آن‌ها برای عبور از لایه‌های دفاعی از ابزارهای سطح بالا مثل روت‌کیت‌ها استفاده کرده‌اند و حتی سراغ بهره‌برداری از آسیب‌پذیری‌های روز-صفر در فایروال‌ها رفته‌اند؛ همان نقطه‌ای که خیلی از شبکه‌ها آن را آخرین دیوار حساب می‌کنند. این جنس حمله معمولاً با سر و صدای کم جلو می‌رود: دسترسی کوچک، جا خوش کردن، و بعد تلاش برای گسترش حضور در شبکه.

خبر خوب این است که طبق اعلام رسمی، نتیجه نهایی به «آسیب معنادار» نرسیده. بله، در برخی موارد ورود غیرمجاز رخ داده، اما مهاجمان نتوانسته‌اند داده حساس را بیرون بکشند. در یک مورد هم گفته شده دسترسی محدودی به سیستم‌های حیاتی ایجاد شده، اما نه آن‌قدر که سرویس‌ها را مختل کند یا بتواند به قطع و وصل شبکه و اخلال در دسترس‌پذیری منجر شود.

سنگاپور تأکید کرده شواهدی از دسترسی یا استخراج داده‌های شخصی و حساس وجود ندارد و نشانه‌ای هم دیده نشده که خدمات اپراتورها دچار اختلال شده باشد. با این حال، همین جمله‌ها برای مخاطب حرفه‌ای یک پیام پنهان دارد: تهدید، واقعی است و صرفاً با «این‌بار اتفاقی نیفتاد» از بین نمی‌رود—به‌خصوص وقتی ابزارهایی مثل روت‌کیت و حمله به روز-صفر وارد بازی می‌شوند.

از طرف چین تا این لحظه بیانیه رسمی مشخصی درباره این ادعا منتشر نشده، اما اگر تجربه سال‌های اخیر ملاک باشد، احتمال رد قاطع اتهام‌ها بالاست. در عین حال جامعه امنیت سایبری مدت‌هاست از موج نفوذ به شرکت‌های مخابراتی در کشورهای مختلف صحبت می‌کند؛ موجی که در بسیاری از گزارش‌ها به بازیگران منتسب به دولت چین نسبت داده شده است. نمونه شناخته‌شده‌اش گزارش دسامبر ۲۰۲۴ است که می‌گفت عملیات «Salt Typhoon» دست‌کم هشت اپراتور آمریکایی را تحت تأثیر قرار داده.

برای کاربر عادی شاید سؤال این باشد: «خب اگر داده‌ای نرفته و سرویسی هم قطع نشده، چرا باید مهم باشد؟» چون تلکام فقط تماس و اینترنت نیست؛ لایه‌ای است که بخش بزرگی از اقتصاد دیجیتال، هویت آنلاین، پیام‌رسانی، و حتی ارتباطات سازمانی روی آن سوار می‌شود. هرچه بازیگران تهدید به این لایه نزدیک‌تر شوند، ارزش اطلاعاتی و عملیاتیِ دسترسی‌شان هم بالاتر می‌رود.

حالا باید دید سنگاپور—که معمولاً در حکمرانی دیجیتال و سخت‌گیری امنیتی دست بالایی دارد—در ادامه چه جزئیاتی منتشر می‌کند و این پرونده، اپراتورها و سازندگان تجهیزات شبکه را به چه تغییراتی در دفاع سایبری و مدیریت آسیب‌پذیری‌ها وادار خواهد کرد؛ شما هم اگر در حوزه شبکه و امنیت کار می‌کنید، همین امروز از خودتان بپرسید آخرین‌بار فایروالتان را واقعاً برای روز-صفرها آماده کرده‌اید یا فقط به آپدیت‌های معمول دل خوش کرده‌اید؟

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

به بالا بروید