about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

انتشار شده در تاریخ

بدافزاری کوچک برای سرقت از پایانه های فروش

هکر ها با استفاده از بدافزاری کوچک به نام «PinkKite» پایانه های فروش «POS» را مورد حمله سایبری قرار داده اند.

به گزارش کارگروه امنیت سایبربان به نقل از اس سی مگزین؛ هکرها موفق به طراحی بدافزاری جدید به نام « PinkKite» شده اند که بسیار کم حجم بوده و قادر به سرقت از پایانه های فروش است. این بدافزار کمتر از 6 کیلوبایت حجم دارد اما می تواند حجم زیادی از اطلاعات شناسایی کاربران مانند رمز و اطلاعات کارت های اعتباری را سرقت کند.

طبق بررسی کارشناسان این بدافزار برای اولین بار در 2 سپتامبر 2017 نصب شده است.

گفتنی است هکر ها برای استقرار این بدافزار نیاز به دسترسی فیزیکی به پایانه های فروش «POS» دارند. اما پس از استقرار بدافزار هکرها می توانند اطلاعات حساس و مهم کاربران را که همان اطلاعات کارت های اعتباری است، سرقت کنند.

بدافزار مذکور پس از سرقت، اطلاعات کاربران را به سروری در راه دور ارسال می کند. در بررسی های صورت گرفته، هیچ اثری از بدافزار روی پایانه های فروش یافت نشده و این برنامه مخرب خود را در زیر ساخت ها و برنامه های اصلی مخفی می کند.

مجرمان سایبری طی سه سال گذشته از این بدافزار در کشورهای مختلف استفاده کرده اند و طی تحقیقات صورت گرفته کشور های کره جنوبی، کانادا و هلند هدف اصلی این بدافزار بوده اند.

بدافزار مذکور از طریق فایل های اجرایی « Svchost.exe ،Ctfmon.exe و AG.exe » وارد پایانه های فروش می شود.

با تحقیقات صورت گرفته مشخص شد بدافزار «PinkKite» از طریق الگوریتم «Luhn algorithm» اقدام به سرقت اطلاعات کاربران می کند. این الگوریتم کمک می کند تا اطلاعات کارت های اعتباری مانند شماره کارت به صورت خلاصه شده مانند .f64 .n9 یا .sha64 از طریق پروتکل های خاص به سرور راه دور ارسال شود.

برنامه هایی مانند «Whitelisting» راه حلی آسان برای رهایی از دست بدافزار ها است و می توان از طریق آن از سلامت تجهیزاتی مانند پایانه های فروش آگاه شد.

 

تازه ترین ها
توسعه
1404/10/11 - 14:59- هوش مصنوعي

توسعه اپلیکیشن یادداشت‌برداری توسط هوش مصنوعی

اپلیکیشن یادداشت‌برداری هوش مصنوعی، حریم خصوصی را بدون نیاز به اشتراک تضمین می‌کند.

اعطا
1404/10/11 - 13:42- آمریکا

اعطا مجوز سالانه به شرکت تی‌اس‌ام‌سی توسط آمریکا

ایالات متحده به شرکت تایوانی تی‌اس‌ام‌سی مجوز سالانه واردات ابزارهای تراشه سازی آمریکایی به چین را اعطا کرد.

تایید
1404/10/11 - 13:07- جرم سایبری

تایید سرقت اطلاعات از سرورهای خارجی آژانس فضایی اروپا

آژانس فضایی اروپا اوایل این هفته هدف یک حمله سایبری قرار گرفت و ظاهراً در جریان این حمله، بخشی از داده‌های حساس خود را از دست داده است.