about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

جاسوسی از افراد با سوءاستفاده از سیم کارت

محققان امنیتی حمله جدیدی را کشف کرده اند که با کمک سیم کارت انجام می شود و اطلاعات کاربر را رصد می کند.

به گزارش کارگروه امنیت سایبربان ؛ به نقل از انگجت، در مواردی خاص سیم کارت افراد خطر امنیتی بالاتری نسبت به نرم افزار موبایل دارد. محققان شرکت AdaptiveMobile Security شکاف امنیتی جدیدی به نام Simjacker کشف کرده اند که یک شرکت نظارتی از آن برای نفوذ به دستگاه های افراد استفاده می کرده است.

 در این  روش هکر با استفاده از یک موبایل هوشمند با مودمGSM یا هرگونه سرویس A2P ، یک پیامک به موبایل قربانی ارسال می کند.

این پیامک حاوی دستورات جعبه ابزار سیم (SIM Tool Kit) است کهS@T Browser دستگاه از آن پشتیبانی می کند. S@T Browser در حقیقت اپلیکیشنی است که در سیم کارت قرار دارد. استفاده از S@T Browser و دستورات جعبه ابزار سیم (SIM ToolKit)فناوری قدیمی است که هنوز برخی از شبکه های موبایل و سیم کارت ها از آن استفاده می کنند. با کمک دستورات جعبه ابزار سیم می توان  مرورگرها را فعال یا صوت پخش کرد.  در گذشته اپراتورهای موبایل از این پروتکل ها برای ارسال پیام های تبلیغاتی یا اطلاعات صورتحساب به کاربر استفاده می کردند.

طبق یافته محققان امنیتی هکرها با استفاده از روش Simjacker که در بالا گفته شد، اطلاعات مکانی و شماره های IMEI را به دست می آورند. این اطلاعات بعدا با استفاده از اس ام اس به دستگاه دیگری ارسال می شود تا ثبت شوند.

این روش بسیار مرموزانه و بی سروصدا است. هرچند در آن از پیامک استفاده می شود اما کاربر هیچ نوتیفیکیشنی دریافت نمی کند. هکرها می توانند به راحتی به اطلاعات آپدیت شده  هر دستگاه دست یابند. از این روش برای دستیابی به اطلاعات آیفون، دستگاه های اندروید مختلف و حتی چند دستگاه اینترنت اشیا ( مجهز به سیم کارت)استفاده شده است.

این شرکت نظارتی نیز اعلام کرده اکنون بیش از دو سال است که از این روش در بیش از ۳۰ کشور در خاورمیانه، شمال آفریقا، آسیا و اروپای شرقی استفاده می کند.

البته کارشناسان تخمین می زنند از این شیوه نظارتی به طور گسترده استفاده نشده است.

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.