about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

جاسوسی از افراد با سوءاستفاده از سیم کارت

محققان امنیتی حمله جدیدی را کشف کرده اند که با کمک سیم کارت انجام می شود و اطلاعات کاربر را رصد می کند.

به گزارش کارگروه امنیت سایبربان ؛ به نقل از انگجت، در مواردی خاص سیم کارت افراد خطر امنیتی بالاتری نسبت به نرم افزار موبایل دارد. محققان شرکت AdaptiveMobile Security شکاف امنیتی جدیدی به نام Simjacker کشف کرده اند که یک شرکت نظارتی از آن برای نفوذ به دستگاه های افراد استفاده می کرده است.

 در این  روش هکر با استفاده از یک موبایل هوشمند با مودمGSM یا هرگونه سرویس A2P ، یک پیامک به موبایل قربانی ارسال می کند.

این پیامک حاوی دستورات جعبه ابزار سیم (SIM Tool Kit) است کهS@T Browser دستگاه از آن پشتیبانی می کند. S@T Browser در حقیقت اپلیکیشنی است که در سیم کارت قرار دارد. استفاده از S@T Browser و دستورات جعبه ابزار سیم (SIM ToolKit)فناوری قدیمی است که هنوز برخی از شبکه های موبایل و سیم کارت ها از آن استفاده می کنند. با کمک دستورات جعبه ابزار سیم می توان  مرورگرها را فعال یا صوت پخش کرد.  در گذشته اپراتورهای موبایل از این پروتکل ها برای ارسال پیام های تبلیغاتی یا اطلاعات صورتحساب به کاربر استفاده می کردند.

طبق یافته محققان امنیتی هکرها با استفاده از روش Simjacker که در بالا گفته شد، اطلاعات مکانی و شماره های IMEI را به دست می آورند. این اطلاعات بعدا با استفاده از اس ام اس به دستگاه دیگری ارسال می شود تا ثبت شوند.

این روش بسیار مرموزانه و بی سروصدا است. هرچند در آن از پیامک استفاده می شود اما کاربر هیچ نوتیفیکیشنی دریافت نمی کند. هکرها می توانند به راحتی به اطلاعات آپدیت شده  هر دستگاه دست یابند. از این روش برای دستیابی به اطلاعات آیفون، دستگاه های اندروید مختلف و حتی چند دستگاه اینترنت اشیا ( مجهز به سیم کارت)استفاده شده است.

این شرکت نظارتی نیز اعلام کرده اکنون بیش از دو سال است که از این روش در بیش از ۳۰ کشور در خاورمیانه، شمال آفریقا، آسیا و اروپای شرقی استفاده می کند.

البته کارشناسان تخمین می زنند از این شیوه نظارتی به طور گسترده استفاده نشده است.

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.