about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

افزایش نفوذ بدافزارهای حوزه پولی و مالی

تروجان های حوزه پولی و مالی، افزایش چشمگیری داشته اند و از روش های مختلفی برای نفوذ بهره می گیرند.

به گزارش کارگروه امنیت سایبربان؛ شرکت امنیت سایبری چک پوینت (Check Point) طی گزارشی اعلام کرد، تروجان ها و بدافزارهای حوزه پولی و مالی گسترش چشمگیری داشتند و بسیاری از این حملات بر پایه تهاجمات فیشینگ بنا شده است. بسیاری از رایانامه ‌ها آلوده هستند و مهاجمان به دنبال سرقت پول و اطلاعات می ‌باشند.

طبق اعلام شرکت امنیت سایبری چک پوینت، 50 درصد بدافزار ها و تروجان هایی که در فضای داک وب برای فروش قرار دارند، مربوط به حوزه پولی و بانکی هستند. اکثر این تروجان ها از روش فیشینگ برای نفوذ به سیستم کاربر بهره می برند.

یکی از معروف ترین این بدافزارها، بدافزار بانکی ایموتیت «Emotet» بوده است. ایموتیت «Emotet» نوع جدید از تروجان ‌های بانکی است که مانند کرم گسترش پیدا می ‌کند. طبق اعلام این شرکت بدافزار ایموتیت با الهام از باج‌ افزارهای واناکرای «Wannacry» و نات پتیا «NotPetya» طراحی ‌شده است.

یک مورد دیگر از این بدافزارهای بانکی، تروجان با نام «CamuBot» که مشتریان بانک ‌ها هدف قرار داده است، خود را در قالب یک ماژول امنیتی الزامی ارائه شده توسط بانک معرفی می‌ کند.

این بدافزار از لوگو بانک استفاده می‌کند تا کاملا قانونی به نظر برسد. همچنین، بدافزار گذرواژگان یکبار مصرف که در احراز هویت بیومتریک استفاده می‌شوند را نیز به سرقت می‌ برد. 

انتشار این بدافزار به صورت هدفمند صورت میگیرد. طبق بررسی و اظهارات کارشناسان مهاجمان اطلاعات افراد را از منابعی مانند دفترچه تلفن ‌های محلی، موتورهای جستجو یا شبکه ‌های اجتماعی حرف های بدست می ‌آورند تا کسانی که صاحب کسب ‌و کار هستند و یا حساب بانکی تجاری دارند را شناسایی کنند.

پس از شناسایی هدف، مهاجمان در قالب کارمندان بانک از طریق تماس تلفنی با قربانی ارتباط برقرار می‌ کنند و از وی می خواهند تا به URL مشخصی مراجعه کند و به روز بودن ماژول امنیتی خود را بررسی کند. در این صفحه، یک پیغام جعلی نمایش داده می ‌شود که به کاربر اعلام می ‌کند ماژول امنیتی نرم ‌افزار نیازمند به روز رسانی است. سپس از قربانی در خواست می ‌شود تا تمامی برنامه‌ های باز را ببندد و برنامه مخرب را دانلود کند. برنامه مخرب از لوگو بانک استفاده می‌کند تا قانونی به نظر برسد. همچنین نام فایل دانلود شده و URL منبع آن در هر حمله تغییر می ‌کند.

نکته جالب توجه در مورد این بدافزار، دور زدن احراز هویت بیومتریک (تشخیص چهره، صدا و غیره) است. بدافزار قابلیت این را دارد که درایور دستگاه احراز هویت بیومتریک را دریافت و نصب کند. سپس ارتباط با سرور C&C از طریق پراکسی SOCKS مبتنی بر SSH انجام می‌ شود.

بدافزار «CamuBot» یک برنامه مخرب پیشرفته است و از تکنیک ‌های ساده مانند استفاده از صفحات جعلی و ابزارهای دسترسی از راه دور استفاده نمی‌کند. «CamuBot» مشابه بدافزارهای بانکی اروپایی مانند «TrickBot»، «Dridex» و «QakBot» عمل می‌کند و از روش ‌های مهندسی اجتماعی برای نفوذ به حساب مشتریان بانک‌ ها استفاده می‌ کند.

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.