about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

روشی منحصر به فرد برای بدافزار بانکی

تروجان «BackSwap» که برای نفوذ به تجهیزات بانکی استفاده می شود و همچنین روشی منحصر به فرد دارد که تا امروز توسط هیچ بدافزاری مورد استفاده قرار نگرفته است.


به گزارش کارگروه امنیت سایبربان، به نقل از بلیپینگ کامپیوتر (bleepingcomputer)؛ طبق اظهارات کارشناسان، این روش نوین موجب شده تا بدافزار یاد شده با سرعت و توان بیشتری بتواند وجوه آنلاین را سرقت نماید.

عملکرد این برنامه مخرب متفاوت بوده زیرا می تواند سطوح امنیتی سیستم عامل را به آسانی دور بزند. این بدافزار آنتی ویروس ها و سطوح حفاظتی مرورگرها را تحت تاثیر قرار می دهد و بدون ایجاد هیچ حساسیتی به دستگاه کاربر نفوذ می کند.

 کارشناسان امنیت سایبری اظهار کردند که روش این بدافزار منحصر به فرد بوده و این موضوع دور از ذهن نیست که بدافزار های مشابهی از این طریق اعمال نفوذ کنند و این خانواده از برنامه های مخرب گسترش یابند.

بدافزار یاد شده با سوء استفاده از کد های مربوط به رابط گرافیکی کاربر (Windows UI) اقدام به شناسایی سایت های پربازدید می کند.

گزارش های منتشر شده این واقعیت را بازگو می کند که بدافزار «BackSwap» از چند روش کاملا متفاوت برای اعمال نفوذ های خود بهره میگیرد.

روش اول

هکرها بدافزار یاد شده را طوری تنظیم کرده اند که زمان ورود کاربر به سایت مربوط به بانکداری الکترونیک را به دست آورد. این بدافزار، فعالیت مذکور را به وسیله مکانیسم های خود ویندوز انجام می دهد مانند «message loop» که موجب مخفی ماندن عملکرد برنامه مخرب می شود.

روش دوم

سوء استفاده از رابط گرافیکی کاربر روشی دیگر برای مخفی ماندن و منحصر به فرد بودن فعالیت های این برنامه مخرب است.

بدافزار یاد شده از طریق کد های مربوط به رابط گرافیکی برخی اطلاعات مربوط به حساب های بانکی را سرقت می کنند.

چون این بدافزار از برنامه ها و ساختار های خود ویندوز استفاده می کند، موجب می شود آسان تر مخفی بماند و توسط هیچ برنامه ضد ویروس شناسایی نشود.

 

تازه ترین ها
وقتی
1404/02/14 - 08:19- ابزارهای هوشمند

وقتی ربات انسان‌نمای چینی از کنترل خارج می‌شود /فیلم

براساس ویدیویی که در شبکه‌های اجتماعی منتشر شده، ربات انسان‌نمای شرکت چینی Unitree Robotics به نام H1 ناگهان از کنترل خارج می‌شود و حرکات عجیبی انجام می‌دهد.

استفاده
1404/02/14 - 08:08- هوش مصنوعي

استفاده از "هوش مصنوعی" در متن بیش از ۱۰۰ میلیون تصمیم قضایی

رئیس مرکز آمار و فناوری اطلاعات قوه قضاییه گفت: متن بیش از ۱۰۰ میلیون تصمیم قضایی را با استفاده از هوش مصنوعی گمنام کرده و در اختیار شرکت‌ها، جهت تولید مدل زبانی بزرگ قرار داده‌ایم.

برنامه‌نویسی
1404/02/14 - 08:02- هوش مصنوعي

برنامه‌نویسی سریع و دقیق با هوش مصنوعی

اپل با همکاری یک شرکت نوپا قصد دارد سکویی جدید راه‌اندازی کند که برنامه‌نویسی را با استفاده از هوش مصنوعی دقیق، ساده و سریع خواهد کرد.