about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

تهدیدات روزافزون وب تاریک

افزایش جرائم سایبری موجب می شود، مجرمان سایبری در دارک وب به‌طور فزاینده‌ای سازمان‌یافته و حرفه‌ای شوند. 

به گزارش کارگروه امنیت سایبربان؛ اخیراً 773 میلیون پرونده موسوم به «کلکسیون #1» در یک انجمن هک، منتشر شده است که صرفاً داده‌های سرقت شده در دسترس برای سازمان‌دهی مجرمان سایبری، تروریست‌ها و دولت‌های متخاصم هستند.

وب تاریک به‌طور فزاینده‌ای، فروش بیت‌کوین، انواع مجموعه داده‌ها شامل: اطلاعات مشتری و مالی، یا اطلاعات بسیار محرمانه مانند: طرح‌های جدید محصول و راهبردهای تجاری را میزبانی می‌کند. تقریباً تمام داده‌ها در وب تاریک، برای استفاده‌های غیرقانونی معامله می‌شوند. اطلاعات به سرقت رفته، برای اهدافی مانند دزدی بانک و تروریسم، مورداستفاده قرار می‌گیرند. ایتای یانوفسکی (Itay Yanovski)، مؤسس و رئیس راهبردی در شرکت امنیت سایبری اسرائیلی «CyberInt» در این خصوص، مقاله‌ای نوشته که به شرح زیر است:

مجموعه اطلاعات شماره یک، به‌طور معمول، از سوی مجرمان سایبری، تحت عنوان کلاهبرداری‌های «credential stuffing» مورد استفاده قرار می‌گیرد که در آن، هکرها هزاران ایمیل و رمز عبور را در یک سایت، یا سرویس، تا زمان موفقیت در نفوذ ارائه می‌دهند.

نرم‌افزار تزریق اعتبار، پیش از حمله بزرگ بانک تسکو (Tesco) مورد استفاده قرار گرفت. در این حمله، 5/2 میلیون پوند از حساب‌های مشتریان برداشت شد. متخصصان سایبری، در ابتدا، نشانه‌هایی از حمله پیدا کردند. درحالی‌که جست‌وجوی صفحات مخفی، در وب تاریک ادامه داشت، مجرمان سایبری، برای استفاده‌های احتمالی از ابزار نرم‌افزاری به‌منظور آزمایش هزاران رمز عبور، به حساب‌های بانک، دسترسی پیدا کردند.

ماه‌ها پیش از سرقت 5/2 میلیون پوندی بانک تسکو، هکرها به‌طور رسمی، در پست‌های انجمن‌های وب تاریک، به بانک، به‌عنوان مکانی آسان برای نقد کردن اشاره کردند. 

با ورود سریع جرائم سایبری و جاسوسی به صنعت تریلیون دلاری، مجرمان سایبری، به‌طور فزاینده‌ای سازمان‌یافته و حرفه‌ای می‌شوند. 

نرم‌افزار فروش «Crooks»، به‌طور خاص، برای نفوذ به بانک‌ها، خرده‌فروشان، شرکت‌های حقوقی و غیره طراحی شده‌اند که در حال حاضر، به‌طور منظم، مهارت فنی و کمک 24 ساعته را برای مجرمان سایبری غیرماهر پیشنهاد می‌دهند. بزرگ‌ترین تهدید دارک‌وب برای شرکت‌ها در بخش‌هایی مانند: مالی و خرده‌فروشی، از نقش آن به عنوان زمینه پرورش انواع حملات جدید و پیچیده سایبری، سرچشمه می‌گیرد.

یک روند نگران کننده مشاهده شده در سال 2018، این بود که گروه‌های هکری موجود، هرگز قبلاً مرتبط با دولت‌هایی نبوده‌اند که از ابزارها و روش‌های پیچیده و پیشرفته مانند آژانس‌های اطلاعاتی چین و روسیه استفاده کرده باشند. به‌عنوان‌مثال، مجرمان سازمان‌یافته بین‌المللی سایبری، از بدافزار «Saturn» (نرم‌افزاری بسیار قدرتمند، برای رمزگذاری، یا دزدی پایگاه داده‌های کل سازمان) استفاده و اطلاعات را تنها زمان مواجهه با تقاضای بیت‌کوین و نه همیشه، منتشر می‌کردند.

درنتیجه حملات سایبری بسیار پیچیده، به‌سرعت در حال افزایش هستند. باج افزار به مثابه یک سرویس (RaaS) –که برای نهایت سهولت استفاده از حتی هکرهای غیرماهر طراحی شده است– اکنون در وب تاریک در دسترس است.

دیگر فناوری‌های مشهور هک، در ابتدا به‌وسیله سرویس‌های اطلاعاتی ازجمله حملات سایبری «watering hole» با استفاده از ضعف‌های دفاعی احزاب ثالث مانند: تأمین‌کنندگان سازمان هدف پیمانکاران زیرمجموعه، شرکا و مشتریان توسعه می‌یافتند.

این نوع حملات –که در نیمه دوم سال 2017 آغاز شدند– می‌توانند به‌طور خاص، برای شرکت‌ها خطرناک باشند؛ زیرا نسل جدید مجرمان سایبری، به سیستم آسیب‌پذیر فناوری اطلاعات وارد می‌شوند و با تکرار تقلب‌های مکرر، پول نقد برداشت می‌کنند و به جاسوسی سایبری می‌پردازند.

گمنامی رمزگذاری مرورگر «Tor»، برای دسترسی به وب تاریک استفاده می‌شود و این حقیقت -که بسیاری از مجرمان حرفه‌ای سایبری، در کشورهایی مانند روسیه حضور دارند و استرداد ندارند- وظیفه اداره وب تاریک را تقریباً غیرممکن می‌کند.

با ادامه همکاری بین‌المللی میان نیروهای پلیس، مقامات، بازارهای غیرقانونی وب تاریک مانند: «AlphaBay» و هانسا را –که از سال 2017 فعال بودند– در هلند از بین می‌برند. درنتیجه پیروزی آن‌ها کوتاه‌مدت می‌شود؛ زیرا دیگر وب‌سایت‌های غیرقانونی، جایگزینشان می‌شوند.

یکی از محققان مرکز فناوری پیشرفته هلند شاغل در هانسا، آن را اثر «whack-a-mole» نامید. شرکت‌ها نمی‌توانند برای محافظت در برابر تهدیدات سایبری، به مقامات، یا بخش‌های فناوری اطلاعات خود متکی باشند. تنها دفاع واقعی برای شرکت‌ها، توسعه محیط‌های امنیتی فراتر از سیستم‌های فناوری اطلاعات، برای نظارت روی تهدیدات آتی در وب تاریک در زمان واقعی است.

این کار، با استفاده از پلتفرم حفاظت از ریسک دیجیتال انجام می‎‌شود که شناسایی تهدیدات سایبری را در زمان واقعی، از طریق الگوریتم‌های هوش مصنوعی و یادگیری ماشینی مرتبط با محققان فعال در سراسر مناطق زمانی، هکرهای کلاه سفید –که از مهارت‌های سایبری خود برای اهداف غیرجنایی استفاده می‌کنند– و سرویس‌های اطلاعاتی مدرن مانند واحدهای اطلاعاتی ارتش اسرائیل (8200)  انجام می‌دهند.

تازه ترین ها
تنظیم
1404/08/22 - 15:37- جرم سایبری

تنظیم شکایت قضایی توسط گوگل برای مقابله با کلاهبرداری لایت هاوس

شرکت گوگل در دادگاه ناحیه جنوبی نیویورک شکایتی را علیه یک سازمان مجرمانه سایبری مستقر در چین مطرح کرد تا فعالیت‌های آن را که در قالب یک عملیات گسترده فیشینگ، میلیون‌ها نفر در سراسر جهان را هدف قرار داده، مختل کند.

موافقت
1404/08/22 - 15:30- آمریکا

موافقت دلال داده «کوچاوا» با تغییر در شیوه‌های کاری

کاربران دستگاه‌های همراه که از دلال داده کوچاوا شکایت کرده بودند، از یک قاضی فدرال خواستند تا با توافقی موافقت نهایی کند که بر اساس آن این شرکت دیگر حق اشتراک‌گذاری یا فروش داده‌های مکانی حساس را نخواهد داشت.

شناسایی
1404/08/22 - 15:25- آسیب پذیری

شناسایی هکر سیسکو و سیتریکس

آمازون اعلام کرد که کارزار سایبری پیشرفته‌ای را شناسایی کرده که آسیب‌پذیری‌های ناشناخته‌ای را در محصولات شرکت‌های سیسکو و سیتریکس هدف گرفته است.