about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

ایمیل‌های مخرب حاوی متن نوشتاری (HTML) نیستند و از طریق کدهای کیو آر، فیشینگ را انجام می‌دهند

به گزارش کارگروه امنیت خبرگزاری سایبربان، شرکت های فناوری، زمان و انرژی قابل توجهی را برای شناسایی و مسدود کردن ایمیل های مشکوک بر اساس محتوای متنی آن ها صرف می کنند.

با این حال، کلاهبرداران در حال یافتن راه‌های جدیدی برای فرار از این اقدامات امنیتی هستند، همانطور که در یک کمپین که به تازگی کشف شده، نشان داده شده است که به دنبال سرقت حساب‌ها با ارسال ایمیل‌های بدون متن بوده است و کارمندان در صنایع مختلف را هدف قرار می‌داده است.

محققان امنیتی در شرکت اینکی (Inky) اخیراً تعداد زیادی ایمیل‌های جعلی را کشف کرده‌اند که با استفاده از پیوست‌های تصویری و کدهای کیو آر، برخی از فیلترهای اسپم معمولی را دور می‌زنند.

به نظر نمی رسد که این کلاهبرداری ها هدف خاصی داشته باشند، اما همه آنها سعی در سرقت اطلاعات اعتباری کارمندان داشته اند.

این ایمیل‌های مخرب معمولاً با عنوان پشتیبانی مایکروسافت یا کارفرمای قربانی ظاهر می‌شوند که اغلب از حساب‌های حرفه‌ای واقعی ارسال می‌شوند که قبلاً در معرض خطر قرار گرفته‌اند.

ایمیل‌ها معمولاً از گیرنده می‌خواهند که در بازیابی رمز عبور یا فعال‌سازی احراز هویت دو مرحله‌ای کمک کند، که اغلب از یک حس فوریت قوی استفاده می‌کند؛ تاکتیکی رایج در کلاهبرداری‌های فیشینگ.

بسیاری از سیستم‌های امنیتی ایمیل به گونه‌ای پیکربندی شده‌اند که ایمیل‌های فیشینگ را با اسکن متن آن‌ها برای عبارات مرتبط با کلاهبرداری شناسایی کنند.

ایمیل هایی که شرکت اینکی کشف کرده است به دلیل عدم وجود متن نوشتاری، از این اقدامات امنیتی دوری می کنند.

در عوض، مهاجمان بدنه ایمیل را در یک پیوست تصویری ایجاد می کنند.

پلتفرم‌های ایمیل به‌طور خودکار این ایمیلها را در فیلد اصلی نمایش می‌دهند و بدین صورت، گیرندگان فریب خورده و تصور می کنند که تصویر، همان متن ایمیل واقعی است.

شرکت اینکی با استفاده از تشخیص کاراکتر نوری (OCR) که متن را از تصاویر و پی دی اف اسکن و استخراج می کند، با این تاکتیک مقابله کرده و در نتیجه آنها را با فیلترهای هرزنامه دیگر قابل شناسایی کرده است.

این پیام‌ها همچنین شامل کدهای کیو آر تعبیه‌شده نیز هستند که قربانیان را به وب‌سایت‌های فیشینگ با تقلید از صفحه‌های ورود حساب مایکروسافت هدایت می‌کنند.

سپس مهاجمان به سرقت اطلاعات ورود به سیستم می پردازند.

این صفحات تقلبی به طور متقاعدکننده ای طراحی شده اند و پیوندهای آنها حاوی آدرس ایمیل گیرندگان هستند تا حس مشروعیت نادرستی را ایجاد کنند.

اینکی با بیش از 500 ایمیل مشابه این مورد مواجه شده است که طیف متنوعی از سازمان ها را در ایالات متحده و استرالیا هدف قرار داده است.

قربانیان شامل یک نقشه بردار زمین، یک شرکت کف سازی، شرکت های غیرانتفاعی، شرکت های مدیریت ثروت، مشاوره و غیره هستند.

پایگاه هدف گسترده نشان می دهد که مهاجمان برای افزایش شانس موفقیت خود، دام گسترده ای را پهن می کنند.

وقتی ایمیلی اطلاعات حساب را درخواست می‌کند، کاربران باید آدرس ایمیل فرستنده و آدرس‌های اینترنتی هر صفحه‌ای که شبیه صفحه ورود به سیستم هستند را به دقت بررسی کنند.

در صورت امکان، ارتباط با فرستنده از طریق کانال های ارتباطی جایگزین، راه موثری برای تایید منشاء ایمیل است.

ناگفته نماند که نباید کدهای کیو آر را از منابع ناشناس اسکن کرد.

منبع:

تازه ترین ها
شادی
1404/03/28 - 08:53- تروریسم سایبری

شادی رژیم صهیونیستی از بین می‌رود: پاسخ ایران تازه آغاز شده است

تهران پیام داد که شادی رژیم صهیونیستی از بین می‌رود و پاسخ ایران تازه آغاز شده است.

نگرانی مِتا از توقف استفاده از واتس‌اپ توسط شهروندان ایرانی

سخنگوی مِتا اعلام کرد که نگران دستور ایران به شهروندان برای توقف استفاده از واتس‌اپ است.

حمله
1404/03/28 - 08:25- تروریسم سایبری

حمله سایبری رژیم صهیونیستی به بانک سپه و ادعای حذف داده‌ها

گروه هکری گنجشک درنده مسئولیت حمله سایبری علیه بانک سپه را برعهده گرفت و مدعی شد که تمام داده‌های بانک را حذف کرده است.