about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

بدافزاری کوچک برای سرقت از پایانه های فروش

هکر ها با استفاده از بدافزاری کوچک به نام «PinkKite» پایانه های فروش «POS» را مورد حمله سایبری قرار داده اند.

به گزارش کارگروه امنیت سایبربان به نقل از اس سی مگزین؛ هکرها موفق به طراحی بدافزاری جدید به نام « PinkKite» شده اند که بسیار کم حجم بوده و قادر به سرقت از پایانه های فروش است. این بدافزار کمتر از 6 کیلوبایت حجم دارد اما می تواند حجم زیادی از اطلاعات شناسایی کاربران مانند رمز و اطلاعات کارت های اعتباری را سرقت کند.

طبق بررسی کارشناسان این بدافزار برای اولین بار در 2 سپتامبر 2017 نصب شده است.

گفتنی است هکر ها برای استقرار این بدافزار نیاز به دسترسی فیزیکی به پایانه های فروش «POS» دارند. اما پس از استقرار بدافزار هکرها می توانند اطلاعات حساس و مهم کاربران را که همان اطلاعات کارت های اعتباری است، سرقت کنند.

بدافزار مذکور پس از سرقت، اطلاعات کاربران را به سروری در راه دور ارسال می کند. در بررسی های صورت گرفته، هیچ اثری از بدافزار روی پایانه های فروش یافت نشده و این برنامه مخرب خود را در زیر ساخت ها و برنامه های اصلی مخفی می کند.

مجرمان سایبری طی سه سال گذشته از این بدافزار در کشورهای مختلف استفاده کرده اند و طی تحقیقات صورت گرفته کشور های کره جنوبی، کانادا و هلند هدف اصلی این بدافزار بوده اند.

بدافزار مذکور از طریق فایل های اجرایی « Svchost.exe ،Ctfmon.exe و AG.exe » وارد پایانه های فروش می شود.

با تحقیقات صورت گرفته مشخص شد بدافزار «PinkKite» از طریق الگوریتم «Luhn algorithm» اقدام به سرقت اطلاعات کاربران می کند. این الگوریتم کمک می کند تا اطلاعات کارت های اعتباری مانند شماره کارت به صورت خلاصه شده مانند .f64 .n9 یا .sha64 از طریق پروتکل های خاص به سرور راه دور ارسال شود.

برنامه هایی مانند «Whitelisting» راه حلی آسان برای رهایی از دست بدافزار ها است و می توان از طریق آن از سلامت تجهیزاتی مانند پایانه های فروش آگاه شد.

 

تازه ترین ها
استفاده
1404/02/14 - 08:08- هوش مصنوعي

استفاده از "هوش مصنوعی" در متن بیش از ۱۰۰ میلیون تصمیم قضایی

رئیس مرکز آمار و فناوری اطلاعات قوه قضاییه گفت: متن بیش از ۱۰۰ میلیون تصمیم قضایی را با استفاده از هوش مصنوعی گمنام کرده و در اختیار شرکت‌ها، جهت تولید مدل زبانی بزرگ قرار داده‌ایم.

برنامه‌نویسی
1404/02/14 - 08:02- هوش مصنوعي

برنامه‌نویسی سریع و دقیق با هوش مصنوعی

اپل با همکاری یک شرکت نوپا قصد دارد سکویی جدید راه‌اندازی کند که برنامه‌نویسی را با استفاده از هوش مصنوعی دقیق، ساده و سریع خواهد کرد.

گسترش
1404/02/14 - 07:54- هوش مصنوعي

گسترش همکاری‌ ایران و روسیه در حوزه هوش مصنوعی بررسی شد

دستیار ویژه رئیس‌جمهور روسیه در حوزه علم و فناوری و معاون علمی رئیس‌جمهور ایران،در نشستی مشترک،همکاری‌های فناورانه ایران و روسیه را با اولویت هدف‌گذاری‌های کوتاه‌مدت و نتیجه‌گرا بررسی کردند.