about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

دور زدن احراز هویت دو مرحله‌ای

هکرهای چینی موفق شدند روش احراز هویت دو مرحله‌ای را دور بزنند.

به گزارش کارگروه حملات سایبری سایبربان؛ به تازگی گزارشاتی توسط یک موسسه امنیتی منتشر شده که نشان دهنده این است یک گروه هکری چینی توانسته دامنه وسیعی از وبسایت‌هایی که از احراز هویت دو مرحله‌ای برای حفظ امنیت خود استفاده می‌کردند را هک کند.

احراز هویت دو مرحله‌ای به عبارت ساده یعنی علاوه بر اینکه در حین ورود به یک ساختار، نیاز به وارد کردن رمز عبور اصلی است، رمز دومی نیز از جانب سرویس‌دهنده و به صورت یک بار مصرف برای کاربر ارسال می‌شود و با احراز صلاحیت و تأیید هر دو رمز است که به کاربر اجازه ورود به سیستم داده می‌شود.

اما همانطور که در ابتدای مطلب گفتیم و بنا بر گزارش ZDNet، گروهی از محققان در موسسه امنیتی هلندی موسوم به Fox-IT به تازگی مقاله‌ای منتشر کرده‌اند که در آنها ادعا می‌شود یک گروه بزرگ هکری از کشور چین توانسته با دور زدن روش احراز هویت دو مرحله‌ای نسبت به انجام عملیات وسیعی در کشورهای مختلف، اقدامات موفقیت‌آمیزی ترتیب دهد.

طبق این اطلاعات، این گروه هکری که به APT20 معروف است توانسته به بخش‌های درمانی، مالی، بیمه، انرژی، امور عمرانی و حمل و نقل و البته زیرساخت‌های دولتی کشورهای بسیار زیادی از جمله آمریکا، مکزیک، آلمان، برزیل، ایتالیا، اسپانیا، فرانسه، پرتغال و انگلستان نفوذ کرده و اطلاعات ذی‌قیمتی را به سرقت برد.

محققان هلندی به این نکته نیز اشاره کرده‌اند که هکرهای این گروه توانسته‌اند به طرقی که هنوز مشخص نیست به سرورهای یاد شده که محل ارائه خدمات این وبسایت‌ها بوده نفوذ کرده و بدافزارهای مورد نظر خود را روی آنها نصب کنند. در مرحله بعدی وقتی رمزهای مرحله اول این سیستم‌ها هک شده، رمز پویایی که به صورت آنی صادر می‌شود توسط نرم‌افزارهای جاسوسی نصب شده روی سرورها استخراج شده و برای مبدأ هکر ارسال می‌شده است. در نهایت هکر می‌توانسته با وارد کردن هر دو رمز به سیستم قربانی نفوذ کرده و کلیه اطلاعات مد نظر را به صورت کامل سرقت کند.

اما این همه آن چیزی نبوده که گروه APT20 برای فعالیت خود مورد استفاده قرار داده است. در مطلبی که ZDNet منتشر شده اینطور آمده که تیم APT20 توانسته نرم‌افزار تولید توکن‌های احراز هویت RSA SecurID را از سرورهای قربانی بدزددو با استفاده از آن اطلاعاتی که در حین تولید رمز یک بار مصرف از سیستم برای کاربر ارسال می‌شود را شناسایی کند.

اینکه چطور هکرهای چینی به این سیستم نفوذ کرده و کلیدهای با این درجه اهمیت را دزدیده‌اند هنوز برای گروه‌های امنیتی و متخصصان این وبسایت‌ها مشخص نیست ولی باید بگوییم که در صورت عدم نفوذ فیزیکی و استفاده از روش‌های انجامی بر بستر وب، این گروه هکری قادر خواهد بود هر سیستمی را هک کند و به هیچ عنوان نمی‌توان از شر حملات آنها در امان بود.

تحقیقات بیشتر در این زمینه در دست انجام است تا مشخص شود که الگوریتم دسترسی به اطلاعات مورد استفاده توسط این تیم چه بوده است.

تازه ترین ها
اعتراض
1404/09/23 - 15:57- اروپا

اعتراض به ممنوعیت پلتفرم روبلاکس در روسیه

ممنوعیت پلتفرم بازی روبلاکس در روسیه، اعتراض کم‌سابقه‌ای را به دنبال داشت.

چرا
1404/09/23 - 15:48- هوش مصنوعي

چرا مغز شما در یادگیری از هوش مصنوعی بهتر است؟

دانشمندان دانشگاه پرینستون به تازگی کشف کرده‌اند که مغز انسان از “بلوک‌های شناختی قابل استفاده مجدد” برای ایجاد رفتارها و مهارت‌های جدید استفاده می‌کند.

ربات
1404/09/23 - 15:46- ابزارهای هوشمند

ربات انسان نما به یک یوتیوبر شلیک کرد!

ربات های انسان نما به سرعت وارد دفاتر اداری، محیط های خدمات درمانی و فضاهای عمومی می شوند که این موضوع نگرانی هایی درباره استفاده از آنها در دنیای واقعی را به دنبال دارد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.