about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

محققان امنیتی از سه موج مختلف حمله و نفوذ به روترهای دی لینک برای دست‌کاری تنظیمات سرور DNS و تغییر مسیر ترافیک کاربران به سمت سایت‌های مخرب خبر داده‌اند.

این حملات مخرب که از اوایل دی ماه سال گذشته کلید خورده، در هاست های شبکه پلتفرم ابری گوگل ریشه دارند. به گفته محققان چهار سرور DNS مجزا با اهداف مخرب مسیر ترافیک وب را تغییر داده‌اند که عبارت‌اند از: 66.70.173.48، 144.217.191.145، 195.128.126.165 و 195.128.124.131.

سرقت DNS به چه معناست؟

تمامی گره‌های موجود در شبکه اینترنت از طریق عددی اختصاصی شناخته می‌شوند که آدرس آی پی (IP) نام دارد. سرویس  DNS در واقع آدرس‌های URL را به آدرس‌های IP تبدیل می‌نماید.

روترهای دی لینک

در حالت عادی DNS به ISP متصل است اما گاهی اوقات هکرها برای تغییر مسیر ترافیک به سمت دلخواه اقدام به تغییر تنظیمات DNS می‌کنند. زمانی که نام دامنه سایت موردنظر کاربر توسط DNS مخرب به سرور وب تحت کنترل هکر تغییر پیدا می‌کند، مهاجم می‌تواند از این ترافیک برای حمله DDoS یا هدایت کاربر به سایت‌های فیشینگ استفاده کند.

حملات دامنه‌دار هکرها به روترهای دی لینک

در طول موج اول حمله که از هشتم دی‌ماه گذشته شروع شده، هکرها برای تغییر DNS روی چند مدل قدیمی از مودم‌های دی لینک تمرکز کرده‌اند که شامل موارد زیر است:

D-Link DSL-2640B ۲۰۰۷

D-Link DSL-2740R ۲۰۱۰

D-Link DSL-2780B ۲۰۱۱

D-Link DSL-526B ۲۰۱۰

موج دوم حمله از ۱۷ بهمن آغاز شده و همان مودم‌های دی لینک را هدف قرار داده است. موج سوم هم از ۶ فروردین از سه هاست مجزای پلتفرم ابری گوگل شروع شده و مدل‌های دیگری از روترها را هدف گرفته‌اند که عبارت‌اند از :

  • روترهای ARG-W4 ADSL
  • روترهای DSLink 260E
  • روترهای Secutech
  • روترهای TOTOLINK

برای در امان ماندن از حملات DNS چه کنیم؟

اغلب دستگاه‌های هدف در موج‌های اول و دوم حمله قدیمی بوده‌اند، بنابر این اگر شما هم از روترهای قدیمی استفاده می‌کنید به نظر باید به فکر خرید مدل‌های جدید باشید. پس از خرید هر روتر جدید هم باید نام کاربری و رمز عبور پیش‌فرض آن را تغییر دهید.

برای اطلاع از اینکه روتر شما هم نشانه‌هایی از سرقت DNS دارد یا خیر می‌توانید از ابزارهای بررسی رایگان نظیر F-Secure استفاده کنید. سرورهای DNS در حالت عادی باید روی آدرس ارائه شده توسط ISP یا DNS Resolver های شناخته شده تنظیم شده باشد، بنابر این اگر حین بررسی با آدرسی عجیب مواجه شدید، احتمال دست‌کاری شدن آن دور از ذهن نیست.

یکی از روش‌های مرسوم هکرها برای نفوذ به سیستم استفاده از ایمیل‌های فیشینگ است. برای اینکه گرفتار این حملات نشوید روی لینک‌های مشکوک کلیک نکرده و قبل از باز کردن هر لینک موس را روی آن ببرید تا آدرس هدف نمایش داده شود.

تازه ترین ها
دو
1404/02/13 - 10:09- آمریکا

دو برابر شدن حملات باح‌افزاری علیه صنایع غذایی و کشاورزی در جهان

مدیر سازمان اشتراک‌گذاری اطلاعات سایبری مرکز تحلیل و اشتراک اطلاعات صنایع غذایی و کشاورزی گفت که حملات باج‌افزاری علیه صنایع غذایی و کشاورزی در سال جاری 2 برابر شده است

راه‌اندازی
1404/02/13 - 09:53- اقیانوسیه

راه‌اندازی بانکداری وب بدون رمز عبور در استرالیا و نیوزیلند

گروه بانکداری استرالیا و نیوزیلند از راه‌اندازی بانکداری وب بدون رمز عبور با امنیت پیشرفته خبر داد.

گوگل
1404/02/13 - 07:57- سایرفناوری ها

گوگل پلی نیمی از اپلیکیشن‌ های خود را از دست داده است

تطبق تحلیل شرکت Appfigures، گوگل پلی از ابتدای سال گذشته تاکنون 1.8 میلیون اپلیکیشن‌ را از دست داده است.