about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

حمله‌ی سایبری به وبگاه‌های تجارت الکترونیک

به گزارش واحد هک و نفوذ سیبریان؛ محققان در حال بررسی کمپین Magecart هستند. در این کمپین مجرمین سایبری به چندین وبگاه تجاری حمله و سعی در سرقت اطلاعات تراکنش‌های مالی و اطلاعات مهم مشتریان کرده‌اند.

کارشناسان امنیت از شرکت‌های امنیتی کلود محور، در حال پیگیری این کمپین و مبارزه با آن هستند. نکته‌ی عجیب این کمپین، تزریق مستقیم کی‌لاگر (Keylogger) – کدهای آلوده‌ی جاوا اسکریپت - به وبگاه‌های هدف است.

تزریق کی‌لاگر وب‌ محور مدت زیادی است که کشف شده، اما همچنان اطلاعات زیادی در مورد آن در دسترس نیست.

در گزارشی در همین مورد توسط شرکت ریسک آی کیو (RiskIQ) آمده است: «بیشتر روش‌های مورد استفاده توسط هکرها برای سرقت از مشتریان، رایج هستند، مانند فیشینگ و استفاده از بدافزارهای کارت‌های بانکی. دیگر روش‌ها مانند بدافزار POS (نقطه‌ی فروش)، کمتر استفاده شده یا تنها برای حمله به صنایع مورد استفاده هستند. این در حالی است که برخی روش‌های استفاده شده در کمپین Magecart از تزریق مستقیم کی‌لاگر به وبگاه هدف استفاده کرده‌اند.»

این کمپین اولین بار در ماه مارس سال 2016 شناسایی شد، اما قبل از این تاریخ نیز مورد استفاده بوده و هنوز فعال است.

اوج این کمپین در ماه ژوئن گزارش شده است، زمانی که خدمات هاستینگ اروپای شرقی مورد حمله قرار گرفت.

هکرها به سکوهای تجارت الکترونیک متعددی شامل مگنتو (Magento)، پاورفرونت CMS (Powerfront CMS) و اوپن کارت (OpenCart) حمله کردند. همچنین حملات متعددی به چندین سرویس پرداخت آنلاین شامل برین‌تری (Braintree) و وری‌ساین (VeriSign) حمله کرده بدند.

کارشناسان شرکت RiskIQ بیش از 100 فروشگاه آنلاین مورد حمله در این کمپین را شامل سکوهای تجاری مشهور فروش کتاب، شرکت‌های مد و تجهیزات ورزشی، شناسایی کردند. این هکرها حتی به فروشگاه‌های فروش هدیه در انگلستان نیز حمله کرده‌اند.

این مجرمان کدهای جاوا اسکریپت را به‌طور مستقیم به وبگاه تزریق می‌کردند تا بتوانند اطلاعات کاربر را به سرقت ببرند؛ کارشناسان همچنین از توانایی این کدهای آلوده برای اضافه کردن حوزه‌های جدید به وبگاه و سرقت اطلاعات بیشتر، خبر داده‌اند.

زمانی که اطلاعات توسط کی‌لاگر به سرقت برود، این اطلاعات به‌وسیله‌ی HTTPS به سرور ارسال می‌شد. کی‌لاگر از منابع خارجی و به کمک بدافزارها، روی وبگاه قربانی نصب می‌شوند.

تازه ترین ها
مجوز
1404/10/06 - 06:30- تروریسم سایبری

مجوز کِنست به ارتش رژیم صهیونیستی و شین‌بت برای هک دوربین‌های غیرنظامی

پارلمان رژیم صهیونیستی قانونی را تصویب کرد که به ارتش اسرائیل و شین‌بت اجازه می‌دهد دوربین‌های امنیتی غیرنظامی را هک کنند.

بازداشت
1404/10/06 - 06:07- اروپا

بازداشت مقام ارشد امنیتی سابق گرجستان در پرونده مراکز کلاهبرداری تلفنی

گرجستان رئیس سابق سرویس امنیتی را به اتهام حمایت از مراکز تماس کلاهبرداری و فریب قربانیان دستگیر کرد.

پیوست
1404/10/05 - 09:29- بررسی تخصصی

پیوست رسانه‌ای «امنیت سایبری» ابلاغ شد؛ افزایش هم افزایی بعد از جنگ

سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: دستگاه‌های مختلف موظف به تهیه بسته‌های پیوست رسانه‌ای برای ارتقای امنیت سایبری در خدمات پولی، مالی و ارتباطی شدند.