about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

هکرها برای نصب بدافزار بانکی در تلفن‌های اندرویدی از برنامه‌های ردیابی مخاطب جعلی استفاده می‌کنند.

به گزارش کارگروه امنیت سایبربان؛ دوازده برنامه کاربردی که به‌عنوان برنامه ردیابی تماس با ویروس کرونا در خارج از بازارهای اصلی عرضه می‌شوند، برای سرقت ناخواسته اطلاعات شخصی و مالی از کاربران اندرویدی طراحی‌شده‌اند.

شرکت اطلاعات تهدید آنومالی (Anomali) قبل از انتشار تحقیقات مشترک با شرکت سایبراسکوپ (CyberScoop)، برنامه‌هایی را یافت که برنامه‌های رسمی ردیابی دولتی از کشورهایی ازجمله ایتالیا، روسیه و سنگاپور را جعل کرده، برنامه‌های مخربی را که قادر به جمع‌آوری طیف وسیعی از داده‌ها از دستگاه‌های کاربر هستند روی تلفن‌های آن‌ها نصب می‌کنند. این آخرین نمونه سوءاستفاده هکرها و کلاه‌برداران از رویدادهای جهانی است که سعی کنند از کاربران مضطرب تلفن‌های هوشمند سرقت کنند که در این حالت تصور می‌کردند برنامه‌ای را برای اندازه‌گیری میزان شیوع کوید-19 در جامعه خود بارگیری می‌کنند.

هیچ‌یک از برنامه‌ها در زمان انتشار در فروشگاه گوگل پلی وجود نداشته‌اند. آنومالی مشخص کرد که برنامه‌ها در وب‌سایت‌های مشکوک و در بازار برنامه‌های شخص ثالث (غیررسمی) موجود است. محققان نتوانستند تعیین كنند كه چند نفر برنامه‌های مشكوك را بارگیری کرده‌اند و به نظر نمی‌رسد كه این برنامه‌ها جزئی از یك عملیات هماهنگ باشند.

درحالی‌که كمسیون تجارت فدرال آمریكا و محققان امنیتی درباره فرصت‌های ذاتی تقلب در برنامه‌های ردیابی تماس هشدار داده بودند، کلاه‌برداران قبلاً برنامه ردیابی مخاطب تلفن همراهی را گسترش دادند كه مانند خدمات ملی بهداشتی بریتانیا بود. مهاجمان برای انجام حملات فیشینگ و طیف گسترده‌ای از حملات دیگر از ویروس کرونا سوءاستفاده کرده‌اند.

در این حالت، چهار برنامه از 12 برنامه به‌عنوان نرم‌افزار مخرب بانکی آنوبیس (Anubis) که می‌تواند مکالمه تلفنی و ضربه زدن به کلیدها را ضبط کند و یا تروجان اسپای‌نوت (SpyNote) که ابزاری هک کننده است که به پیام‌های متنی، مخاطبین و جزئیات موقعیت مکانی GPS دسترسی دارد، تلقی شده‌اند. هشت برنامه دیگر به‌عنوان انواع مخرب عمومی‌تر تلقی شده‌اند.

هنگامی‌که کاربران برنامه Arrogya Setu را که به نظر می‌رسد یک برنامه از دولت هند است، بارگیری کنند، آن‌ها ناخواسته دستگاه خود را به ابزار هک اسپای‌نوت آلوده می‌کنند. این بدافزار مشابه طیف وسیعی از تروجان‌های دسترسی از راه دور عمل می‌کند، ازاین‌رو می‌تواند سایر برنامه‌های نصب‌شده روی تلفن کاربر را مشاهده کرده، به پیام‌های آن‌ها دسترسی داشته و مخفیانه اطلاعات دستگاه آلوده آن‌ها را انتشار دهد.

برنامه به دلیل احتمال سوءاستفاده بسیار مضر است. مرکز فناوری اطلاعات هند در ماه مه به بی‌بی‌سی گفت که نسخه قانونی این برنامه بیش از 100 میلیون بار بارگیری شده است و استفاده از این برنامه برای کارمندان دولت هند الزامی است.

هدف برنامه اصلی Aarogya Setu اطلاع‌رسانی به کاربران هنگام نزدیکی به شخصی است که در تماس با کوید-19 بوده است. این برنامه سپس خطر عفونت کاربران را محاسبه می‌کند و آن‌ها را ترغیب می‌کند تا از توصیه‌های خاص پیروی کرده تا از گسترش بیشتر بیماری جلوگیری شود.

در همین حال، به‌عنوان‌مثال، هنگامی‌که کاربران برنامه‌ای را که تصور می‌شود برنامه دولت برزیل است بارگیری می‌کنند، (در حقیقت) بارگیری نرم‌افزارهای مخرب آنوبیس را آغاز می‌کنند. کلاه‌برداران از سال 2017، اغلب در برنامه‌های اندرویدی یا به‌عنوان به‌روزرسانی نرم‌افزارها، بدافزار آنوبیس را به اشکال مختلف منتشر کرده‌اند. این برنامه به‌جای ارائه به‌روزرسانی به کاربران در مورد اینکه کدام‌یک از دوستان و همسایگانشان با ویروس کرونا در تماس بوده‌اند، به مهاجمان امکان می‌دهد تا مخفیانه داده‌هایی مانند نام‌های کاربری و کلمه عبور سایر برنامه‌ها را سرقت کنند.

محققان گفتند، احتمالاً میزبان این برنامه مخرب وب‌سایتی است که به‌عنوان وب‌سایت تبادل رمزنگاری تبلیغ می‌شود.

برنامه‌های دیگر ارمنستان، کلمبیا، اندونزی، ایران، قرقیزستان و ایالت چاتیسگار هند را هدف قراردادند.

منبع:

تازه ترین ها
پیش‌بینی
1404/10/03 - 16:29- هوش مصنوعي

پیش‌بینی جهش‌های ویروس آنفولانزا توسط هوش مصنوعی

مدل‌های مبتنی بر هوش مصنوعی به محققان کمک می‌کنند تا جهش‌های ویروس آنفولانزا را پیش‌بینی کنند.

تغییر
1404/10/03 - 15:29- هوش مصنوعي

تغییر چرخه تولیدکنندگان تراشه با رشد هوش مصنوعی

رشد هوش مصنوعی، چرخه تولیدکنندگان تراشه حافظه را تغییر داده است.

آزمایش
1404/10/03 - 15:07- هوش مصنوعي

آزمایش دوربین‌های هوش مصنوعی در خیابان‌های یونان

یونان دوربین‌های راهنمایی‌ورانندگی مجهز به هوش مصنوعی را در آتن آزمایش کرد.