about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

«بدافزار Cobalt» خودپرداز بانک‌های اروپایی را هدف قرار گرفته تا بدون نیاز به لمس حتی یک کلید، وجه نقد به طور خودکار در اختیار مجرمان سایبری قرار گیرد.

به گزارش کارگروه حملات سایبری سایبربان؛ در حال حاضر، آلودگی به بدافزار Cobalt در ۱۴ کشور اروپایی از جمله هلند، روسیه، بریتانیا، لهستان، رومانی و اسپانیا رصد شده است. خودپردازهایی که با استفاده از این بدافزار آلوده شده‌اند، به طور خودکار و بدون لمس فیزیکی، پول را به بیرون می‌دهند.

این بدافزار از طریق حملات فیشینگ در ابعاد گسترده منتشر شده است. در این راهکار، نفوذگران، ایمیل کارمندان بانک‌ها را هدف گرفته‌اند. با کلیک کارکنان بانک‌ها روی لینک‌های آلوده موجود در ایمیل یا بازکردن مستندات ضمیمه شده ایمیل‌ها، سیستم آلوده خواهد شد. با آلوده شدن سیستم، نفوذگران می‌توانند این آلودگی را به سرورهای بانک هم انتقال داده و کنترل خودپرداز را در دست بگیرند. در این حملات، نیازی نیست تا مجرمان سایبری شخصاً وارد عمل شده و با لمس فیزیکی دکمه‌های خودپرداز، نفوذ به ATM را انجام دهند و تمام فرایند نفوذ از راه دور انجام می‌شود. به این ترتیب، دستورات از راه دور برای نفوذ به خودپرداز، توسط نفوذگران ارسال می‌شوند. در ادامه، افرادی که از سوی نفوذگران مامور شده‌اند و سهمی از پول دریافتی به آن‌ها تعلق می‌گیرد وظیفه جمع کردن پول خروجی از دهانه خودپرداز را عهده‌دار می‌شوند.

این بدافزار از چنان پتانسیلی برخوردار است که با ورود به شبکه مالی هر بانک، می‌تواند در کوتاه‌ترین زمان ممکن راه خود را به سرور پیدا کند.Group-IB به عنوان یک شرکت روسی فعال در حوزه امنیت سایبری، این حملات را به گروه Cobalt‌ منتسب کرده است. با وجود این، ابزارهای استفاده شده در پیاده‌سازی این حملات، نشان از همکاری گروه کوبالت با دیگر گروه متشکل از مجرمان سایبری به نام Buhtrap دارد. گروهی که اتفاقاً روی همین نوع از حملات تمرکز دارد.

از آنجایی که این دسته از حملات، از راه دور و بدون نیاز به حضور فیزیکی مجرمان سایبری اتفاق می‌افتد می‌توان آن‌ها را در ردیف نفوذهای خطرناک جا داد. مجرمان سایبری که به سرورهای بانک‌ها دسترسی پیدا می‌کنند امکان نفوذ به سیستم SWIFT را نیز خواهند داشت تا انتقال وجه آسان و بدون دردسری داشته باشند. پیش از این، نفوذگران سایبری موفق شده بودند مبالغ زیادی وجه نقد را با نفوذ به سیستم سوئیفت، از بانک مرکزی بنگلادش سرقت کنند.

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.