about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

بدافزاری برای تخلیه‌ی حساب بانکی

به گزارش واحد هک و نفوذ سایبربان؛ شرکت Dr.Web، بدافزاری را یافته است که از طریق پیامک، تلفن همراه کاربر را آلوده کرده و حساب بانکی او را تخلیه می‌کند. Dr.Web یک شرکت تولیدکننده‌ی نرم‌افزارهای امنیتی است که در کشور روسیه قرار دارد.

این بدافزار از نوع تروجان است. روش کار این تروجان به این صورت است که ابتدا پیامکی را برای کاربر ارسال می‌کند. در متن پیامک، برای فریب دادن هر چه بیشتر قربانی، نام صاحب تلفن همراه نیز قید شده است. پیامک موردنظر حاوی یک لینک است. زمانی که کاربر بر روی این لینک کلیک می‌کند، یک نرم‌افزار به‌ صورت خودکار بر روی تلفن همراه کاربر دانلود می‌شود. درصورتی‌که کاربر این نرم‌افزار را نصب کند، پیامی به او نمایش داده می‌شود که باید به اجبار آن را تأیید کند. با تأیید این پیام، کاربر به تروجان اجازه‌ی دسترسی به کلیه‌ی بخش‌های تلفن همراه را می‌دهد. اجبار برای تأیید پیام حاکی از مشکوک بودن این نرم‌افزار است و کاربران باید نسبت به چنین مواردی هشیار باشند.

پس از نصب شدن بر روی تلفن همراه قربانی، تروجان موردنظر به سرورهای فرماندهی و کنترل هکرها متصل می‌شود. تروجان موردنظر در اولین اتصال، اطلاعات اولیه‌ی تلفن همراه قربانی را برای سرورهای فرماندهی و کنترل خود می‌فرستد؛ اطلاعاتی از قبیل شناسه‌ی تلفن همراه، مدل تلفن همراه، زبان تلفن همراه، شماره‌ی سیم‌کارت، نسخه‌ی سیستم‌عامل و ...

در مرحله‌ی بعد، تروجان مذکور، تلفن همراه قربانی را برای یافتن هرگونه نرم‌افزار بانکی جستجو می‌کند. به‌محض یافتن نرم‌افزار بانکی، تروجان موردنظر موجودی حساب بانکی کاربر را به حساب دیگری منتقل می‌کند.

زمانی که حساب کاربر تخلیه شد، بانک نتیجه‌ی تراکنش را در قالب یک پیامک برای کاربر ارسال می‌کند. تروجان این پیامک را قبل از رسیدن به کاربر به سرورهای فرماندهی و کنترل خود ارسال کرده و پاک می‌کند. به‌این‌ترتیب، سیستم پیامکی بانک نیز دور زده می‌شود.

به گفته‌ی محققین امنیتی، تروجان موردنظر قابلیت این را دارد که در آینده‌ای نه چندان دور بدون اجازه و تأیید کاربر بر روی تلفن همراه کاربر نصب شود. این تروجان تاکنون حساب‌های بانکی زیادی را در روسیه تخلیه کرده است.

تازه ترین ها
حذف
1404/10/01 - 13:27- هوش مصنوعي

حذف مشاغل توسط هوش مصنوعی در مقیاس انقلاب صنعتی

رئیس بانک انگلستان هشدار داد که هوش مصنوعی می‌تواند مشاغل را در مقیاس انقلاب صنعتی از بین ببرد.

مشارکت
1404/10/01 - 13:19- هوش مصنوعي

مشارکت گوگل با دانشگاه تل‌آویو در حوزه هوش مصنوعی

دانشگاه تل‌آویو و شرکت گوگل در اراضی اشغالی یک همکاری تحقیقاتی یک میلیون دلاری در حوزه هوش مصنوعی آغاز کردند.

جریمه
1404/10/01 - 12:21- اروپا

جریمه اپل توسط سازمان ضد انحصار ایتالیا

سازمان ضد انحصار ایتالیا، اپل را به دلیل سوءاستفاده از موقعیت برتر خود در اپ‌استور جریمه کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.