about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

به گفته کارشناسان، تقریباً 10 هزار اعتبارنامه در حمله فیشینگ در سنگاپور به خطر افتاد.

به گزارش کارگروه بین‌الملل سایبربان؛ کارشناسان معتقدند هنگامی که عوامل تهدید به اطلاعات دسترسی پیدا کردند، آنها به سرعت حملات زنجیره تأمین اضافی را انجام دادند؛ این مورد زمانی مشاهده شد که پلتفرم پیام‌رسان ایمن سیگنال (Signal) در مصالحه «Twilio» گرفتار شد. سیگنال یکی از 125 مشتری نقض شده Twilio بود و پیامدهای آن به 1900 کاربر سیگنال سرایت کرد.

به گفته «Group-IB»، ارائه دهنده پیشرو راه‌حل‌های امنیت سایبری در سنگاپور، در بسیاری موارد مهاجمان از سیستم‌های مواجهه با مشتری یا فهرست‌های پستی کاربران برای انجام حملات زنجیره تأمین استفاده می‌کنند.

«Mailchimp» نیز در طرح فیشینگ گرفتار شد و باعث نقض در «DigitalOcean» شد.

سایت فیشینگ یک صفحه احراز هویت استاندارد را جعل کرد و از یک هدف خواست نام کاربری و رمز عبور خود را وارد کند. به گفته Group-IB، صفحه بعدی درخواستی برای کد «2FA» را نشان می‌دهد و هنگامی که در دست بود، یک کپی از ابزار مدیریت از راه دور «AnyDesk» دانلود شد.

محققان اعلام کردند که برای یک حمله موفق، عوامل تهدید باید ابزارهای خود را به طور مداوم زیر نظر داشته باشند و به سرعت برای بهره‌برداری حرکت کنند. یک صفحه ایستا، عوامل تهدید نمی‌توانستند با قربانیان در زمان واقعی تعامل داشته باشند و مجبور بودند قبل از منقضی شدن کدهای 2FA برای دسترسی به آن حرکت کنند.

حمله فیشینگ در حالیکه آسیب می‌رساند، می‌توانست بدتر باشد. با وجود اینکه محققان از انگیزه‌های حمله یا اینکه چرا عوامل تهدید «AnyDesk.exe» را به دارایی‌های قربانی سوق داده‌اند، خبر ندارند، اما می‌گویند که مهاجم کیت فیشینگ را برای هدف قرار دادن دستگاه‌های تلفن همراه به درستی پیکربندی نکرده است. این امر شاید نشان دهد که مهاجم بی‌تجربه است.

روبرتو مارتینز (Roberto Martinez)، تحلیلگر اطلاعات تهدیدات گروه-IB در اروپا، گفت که اگر به لحاظ تئوری، حملات سایبری ایمیل‌های فیشینگ ارسال می‌کردند، قربانیان ابزارهای مدیریت از راه دور را در رایانه‌های خود دانلود می‌کردند. از طریق مهندسی اجتماعی، حملات می‌توانست قربانیان را فریب دهد تا ابزار را اجرا کنند و کنترل رایانه خود را به دست آورند.

مارتینز اظهار داشت :

«اما پس از جلب توجه کافی رسانه‌ها، کمپین متوقف شد. ما از گستردگی واقعی حملات و اینکه واقعاً چند سازمان در معرض خطر قرار گرفته‌اند، مطلع نیستیم. ما فقط کسانی را می‌شناسیم که به طور علنی آن را گزارش کرده‌اند. شاید اگر شرکت‌هایی که ممکن است قبلاً در کمپین نقض شده باشند، آن را افشا می‌کردند، کمپین می‌توانست کوتاه‌تر از آنچه بود، باشد.»

منبع:

تازه ترین ها
گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.

کمک
1404/02/13 - 07:55- سایرفناوری ها

کمک حقوقی مرکز ملی فضای مجازی به دستگاه‌ها برای تکمیل سند راهبردی

معاون حقوقی مرکز ملی فضای مجازی گفت: مهم‌ترین مسئله در اجرای اسناد راهبردی، ضمانت اجرایی آنهاست؛ به همین دلیل این ضمانت در سه ساحت پیش‌بینی شده است.

تحول‌آفرینی
1404/02/13 - 07:50- هوش مصنوعي

تحول‌آفرینی هوش مصنوعی نیازمند سیاست‌گذاری هوشمندانه است

دیبر سابق شورای عالی فضای مجازی با اشاره به پیامدهای گسترده فناوری‌های نوین بر ساختارهای اجتماعی، بر لزوم سرمایه‌گذاری کلان، تقویت زیرساخت‌های داده‌ای و ایجاد نهاد راهبردی برای حکمرانی هوش مصنوعی تأکید کرد .