about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

بدافزاری برای خالی کردن دستگاه‌های خودپرداز

برخی از بد افزارهای دستگاه‌های خودپرداز (ATM) به گونه ای طراحی شده اند که به سرقت اطلاعات حساس می‌پردازند.

موسسه خبری سایبربان: برخی از بد افزارهای دستگاه‌های خودپرداز (ATM) به گونه ای طراحی شده اند که به سرقت اطلاعات حساس می‌پردازند. با این حال، برخی از این تهدیدات مهاجم را قادر می‌سازد تا به سادگی به دستگاه فرمان دریافت پول بیشتری را بدهد!

هفته گذشته، در کنگره ارتباط هرج و مرج (CCC)، زوجی از محققان آلمانی نشان دادند که بدافزاری را کشف کرده اند که به مجرمان اینترنتی توانایی به دست آوردن کنترل  ATM و دستور توزیع پول بیشتری را می‌دهد.

با توجه به Wired، عنصر مخرب بر روی یک درایو  USB نصب شده است. مهاجم به یک دستگاه ATM آسیب پذیرکه با ویندوز XP در حال اجرا بود، دست یافت و یک قطعه از شاسی آن را برای دستیابی به پورت  USBقطع کرد.

هنگامی که این عمل انجام شد، درایو‌های مخرب به آن متصل شده و ATM  به سختی دوباره راه اندازی می‌شود. در طول راه اندازی مجدد، این بدافزار ریجستری‌ها را به منظور ارائه کنترل مهاجم از ماشین بازنویسی می‌کند.

پس از چند روز، هنگامی که  ATM پر از پول نقد است، مهاجم به سراغ آن می‌رود و با استفاده از منوی مخفی برای قطع اتصال به شبکه و دریافت پول عملیات خود را آغاز می‌نماید.

معلوم نیست که چه کسی در پشت این قطعه از بدافزار قرار گرفته، اما محققان بر این باورند که او شخصی است که دستگاه را مهندسی کرده یا که با دانش ساخت داخل آن آشناست. در هر صورت، دانش عمیقی از دستگاههای خودپرداز برای بیرون کشیدن چنین حمله ای مورد نیاز است.

این مهاجمان می‌خواهند ناشناس باقی بمانند چرا که از سازمان‌های جنایی واهمه دارند. آنها هیچ جزئیاتی از چنین مدل‌های دستگاه‌های خودپرداز را ارائه نکرده اند.

از سوی دیگر، کارشناسان می‌گویند که برخی از بانک‌ها ارتقاء ماشین آلات خود را آغاز نموده تا از رخ دادن چنین اتفاقی جلوگیری کنند. با این حال، با توجه به تعداد زیادی از دستگاههای خودپرداز در سراسر جهان، این احتمال هنوز هم وجود دارد که برخی از دستگاه‌ها به این حملات حساس باشند./

تازه ترین ها
آغاز
1404/09/04 - 14:27- اینترنت اشیاء

آغاز آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای در چین

چین آزمایش تجاری خدمات اینترنت اشیای ماهواره‌ای را با هدف حمایت از توسعه ایمن و سالم صنایع نوظهور آغاز کرد.

راه‌اندازی
1404/09/04 - 14:18- آسیا

راه‌اندازی اولین انجمن امنیت سایبری جوانان در بحرین

مرکز علوم و فناوری ناصر در بحرین اولین انجمن امنیت سایبری جوانان را راه‌اندازی کرد.

نخست‌وزیر
1404/09/04 - 14:05- آسیا

نخست‌وزیر تایوان هرگونه همکاری با کره جنوبی را رد کرد

نخست‌وزیر تایوان اعلام کرد که هیچ اطلاعی در مورد هرگونه همکاری با کره جنوبی ندارد.