about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

جاسوسی از افراد با سوءاستفاده از سیم کارت

محققان امنیتی حمله جدیدی را کشف کرده اند که با کمک سیم کارت انجام می شود و اطلاعات کاربر را رصد می کند.

به گزارش کارگروه امنیت سایبربان ؛ به نقل از انگجت، در مواردی خاص سیم کارت افراد خطر امنیتی بالاتری نسبت به نرم افزار موبایل دارد. محققان شرکت AdaptiveMobile Security شکاف امنیتی جدیدی به نام Simjacker کشف کرده اند که یک شرکت نظارتی از آن برای نفوذ به دستگاه های افراد استفاده می کرده است.

 در این  روش هکر با استفاده از یک موبایل هوشمند با مودمGSM یا هرگونه سرویس A2P ، یک پیامک به موبایل قربانی ارسال می کند.

این پیامک حاوی دستورات جعبه ابزار سیم (SIM Tool Kit) است کهS@T Browser دستگاه از آن پشتیبانی می کند. S@T Browser در حقیقت اپلیکیشنی است که در سیم کارت قرار دارد. استفاده از S@T Browser و دستورات جعبه ابزار سیم (SIM ToolKit)فناوری قدیمی است که هنوز برخی از شبکه های موبایل و سیم کارت ها از آن استفاده می کنند. با کمک دستورات جعبه ابزار سیم می توان  مرورگرها را فعال یا صوت پخش کرد.  در گذشته اپراتورهای موبایل از این پروتکل ها برای ارسال پیام های تبلیغاتی یا اطلاعات صورتحساب به کاربر استفاده می کردند.

طبق یافته محققان امنیتی هکرها با استفاده از روش Simjacker که در بالا گفته شد، اطلاعات مکانی و شماره های IMEI را به دست می آورند. این اطلاعات بعدا با استفاده از اس ام اس به دستگاه دیگری ارسال می شود تا ثبت شوند.

این روش بسیار مرموزانه و بی سروصدا است. هرچند در آن از پیامک استفاده می شود اما کاربر هیچ نوتیفیکیشنی دریافت نمی کند. هکرها می توانند به راحتی به اطلاعات آپدیت شده  هر دستگاه دست یابند. از این روش برای دستیابی به اطلاعات آیفون، دستگاه های اندروید مختلف و حتی چند دستگاه اینترنت اشیا ( مجهز به سیم کارت)استفاده شده است.

این شرکت نظارتی نیز اعلام کرده اکنون بیش از دو سال است که از این روش در بیش از ۳۰ کشور در خاورمیانه، شمال آفریقا، آسیا و اروپای شرقی استفاده می کند.

البته کارشناسان تخمین می زنند از این شیوه نظارتی به طور گسترده استفاده نشده است.

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.