about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

به گزارش کارگروه بین‌الملل سایبربان؛ شرکت امنیتی چک پوینت (Check Point ) یک حمله جدید به خطر انداختن ایمیل تجاری (BEC) 3.0 شامل «Dropbox»، سرویس میزبانی فایل را کشف کرد.

به گزارش کارگروه امنیت سایبربان؛ شرکت امنیتی چک پوینت (Check Point ) یک حمله جدید به خطر انداختن ایمیل تجاری (BEC) 3.0 شامل «Dropbox»، سرویس میزبانی فایل را کشف کرد.

در 2 هفته اول سپتامبر، گروه تحقیقاتی چک پوینت (CPR) 5440 حمله را مشاهده کرد که نمونه دیگری از فعالیت هکرها بود که در پشت سایت‌های قانونی خود را پنهان کردند به این امید که از طریق تاکتیک‌های مهندسی اجتماعی از کاربران ناشناس کلاهبرداری کنند.

فیشینگ از طریق دراپ باکس

هکرها از دراپ باکس برای ایجاد صفحات ورود جعلی استفاده کردند که در نهایت منجر به یک صفحه جمع‌آوری اعتبار شد.

این نمونه دیگری از نحوه استفاده هکرها از خدمات قانونی در حملات به خطر انداختن ایمیل تجاری 3.0 است. این حملات به استفاده از سایت‌های قانونی، مانند دراپ باکس، برای ارسال و میزبانی فیشینگ اشاره دارد. مشروعیت این سایت‌ها توقف سرویس‌های امنیتی ایمیل و شناسایی کاربران نهایی را تقریباً غیرممکن می‌کند.

گروه تحقیقاتی چک پوینت اعلام کرد :

«این حملات در حال افزایش هستند و هکرها از تمام سایت‌های مورد علاقه شما از جمله گوگل، دراپ باکس، «QuickBooks»، پی‌پال (PayPal) و موارد دیگر استفاده می‌کنند. این یکی از نوآوری‌های هوشمندانه‌ای است که دیده‌ایم و با توجه به مقیاس این حمله تا کنون، یکی از محبوب‌ترین و مؤثرترین آنها محسوب می‌شود.»

تکنیک هکرها

به گفته کارشناسان، خطر ایمیل تجاری دستخوش تحول بسیار سریعی شده است؛ همین چند سال پیش محققان درباره کلاهبرداری‌های به اصطلاح گیفت کارت (Gift card) صحبت کردند؛ اینها ایمیل‌هایی بودند که وانمود می‌کردند از طرف یک مدیرعامل یا یک مدیر اجرایی می‌آمدند و از یک زیرمجموعه می‌خواستند «کارت‌های هدیه» بخرد. ایده این است که هکرها سپس از کارت‌های هدیه برای منافع شخصی استفاده کنند. این ایمیل‌ها معمولاً از آدرس جعلی Gmail-think CEO@gmail.com و نه CEO@company.com می‌آیند.

گروه تحقیقاتی چک پوینت توضیح داد که شرکت‌ها ممکن است جعل هویت دامنه‌ها و شرکا را نیز ببینند، اما اینها همیشه جعلی بودند، نه معامله واقعی.

مسئله بعدی مربوط به حساب‌های به خطر افتاده است؛ یعنی ممکن است یک کاربر داخلی مانند شخصی در امور مالی یا حتی یک کاربر شریک در معرض خطر در خطر باشد. این حملات حتی پیچیده‌تر هستند زیرا از یک آدرس قانونی می‌آیند. اما ممکن است پیوندی به صفحه ورود «O365» جعلی یا زبانی که «NLP» می‌تواند انتخاب کند، ببینید.

اما در حال حاضر حملات به خطر انداختن ایمیل تجاری 3.0 حملاتی از سوی سرویس‌های قانونی هستند. NLP در اینجا بی‌فایده است، این زبان مستقیماً از خدمات قانونی می‌آید و هیچ چیز اشتباه نیست. اسکن URL نیز کار نمی‌کند، زیرا کاربر را به یک دراپ باکس قانونی یا سایت دیگری هدایت می‌کند.

کارشناسان در چک پوینت اظهار داشتند :

«توقف و شناسایی این حملات برای سرویس‌های امنیتی و کاربران نهایی بسیار دشوار است. شروع با آموزش بسیار مهم است. کاربران نهایی باید از خود بپرسند آیا می‌دانم این شخص برای من سند می‌فرستد؟ و حتی اگر روی سند کلیک کنید، سؤال بعدی این است : آیا صفحه OneDrive در سند Dropbox منطقی است؟ پرسیدن این سؤال‌ها می‌تواند کمک کند. همانطور که نشان‌دهنده نشانی اینترنتی در خود صفحه دراپ باکس می‌تواند کمک کند. اما این از بسیاری از کاربران سوال می‌کند. به همین دلیل است که این حملات در فرکانس و شدت افزایش می‌یابد.»

بهترین شیوه‌ها : راهنمایی و توصیه‌ها

برای محافظت در برابر این حملات، متخصصان امنیتی می‌توانند کارهای زیر را انجام دهند :

•    از فناوری مبتنی بر هوش مصنوعی استفاده کنید که قادر به تجزیه و تحلیل و شناسایی چندین شاخص فیشینگ برای خنثی کردن فعالانه حملات پیچیده است.
•    از یک راه‌حل امنیتی جامع استفاده کنید که شامل قابلیت اسکن اسناد و فایل است.
•    یک سیستم حفاظتی قوی از URL مستقر کنید که اسکن‌های کامل را انجام می‌دهد و صفحات وب را برای امنیت بیشتر شبیه‌سازی می‌کند.

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.