about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

حمله سایبری به صرافی Upbit

هکرهای کره شمالی صرافی بزرگ Upbit را مورد هدف قراردادند.

به گزارش کارگروه فناوری اطلاعات سایبربان، به نقل از بیت‌کوین مگزین؛ هکرهای کره شمالی بر روی کاربران صرافی آپ‌بیت (Upbit) که متعلق به کره جنوبی است، حمله فیشینگ انجام دادند. فیشینگ به تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و… از طریق جعل یک وب‌سایت، آدرس ایمیل و… اطلاق می‌شود.

هکرها با ارسال یک ایمیل تقلبی به کاربران صرافی واقع در کره جنوبی آپ‌بیت درخواست کرده بودند که برای شرکت در یک قرعه‌کشی ویژه، اطلاعات خود را در فرم ثبت‌نام وارد کنند.

اگر کاربران این ایمیل را که حاوی اطلاعاتی در رابطه با یک قرعه‌کشی جعلی و پرداخت بود را باز می‌کردند، بدافزار فعال می‌شد و به هکرها اجازه دسترسی به اطلاعات کاربران و کنترل دستگاه‌های آن‌ها برای ورودهای بعدی را می‌داد.

مان چونگ هیون (Mun Chong Hyun)، رئیس بخش تحقیقات اقتصادی و اجتماعی (ESRC) در East Security و کسی که این حمله را شناسایی کرد، گفت:

در تجزیه‌وتحلیل ابزارهای حمله و کدهای مخربی که توسط گروه هکرها مورداستفاده قرار گرفت، ویژگی‌های منحصربه‌فردی را شاهد بودیم.

این ویژگی‌ها، دقیقاً با ویژگی‌های گروه معروف هکرهای کره شمالی، یعنی کیم‌سو‌کی (Kim Soo-Ki) مشابه است که از بدافزاری با ساختار مشابه بدافزار کنونی، برای حمله به سازمان‌های دولتی کره جنوبی استفاده کرده بودند.

هکرهای کره شمالی چندین سال است که در صنعت ارزهای دیجیتال کره جنوبی مداخله و اخلال ایجاد می‌کنند. به عنوان نمونه می‌توان به گروه لازاروس اشاره کرد که بیش از ۵۷۱ میلیون دلار را در یک دوره یک سال و نیمه، بین سال‌های ۲۰۱۷ و ۲۰۱۸ به سرقت برده و عمدتاً نیز صرافی‌های کره جنوبی را مورد هدف قرار داده بودند.

در طی عملیات این سرقت بزرگ، گروه لازاروس به طور مستقیم از سوی دولت کره شمالی مورد حمایت مالی قرار گرفت.

بااین‌حال، به نظر می‌رسد که اقدامات اخیر برای هک صرافی آپ‌بیت، با تلاش‌های تیم East Security ناکام مانده است. مون چونگ هیون در این رابطه اعلام کرد:

هیچ خسارتی تاکنون گزارش نشده است.

این اولین باری نیست که صرافی آپ‌بیت درگیر فعالیت‌های کلاه‌برداری و متقلبانه شده است. دسامبر سال گذشته مدیران هر دو شرکت آپ‌بیت و شرکت اصلی آن یعنی دونامو (Dunamu)، به جرم ایجاد مدارک جعلی برای میلیون‌ها دلار معاملات ساختگی محکوم شدند و تحت تعقیب قانونی قرار گرفتند. هدف آن‌ها از اقدمشان، متقاعد کردن مشتریان بالقوه این صرافی برای پذیرفتن این موضوع بود که حجم معاملات آپ‌بیت بسیار زیاد است.

تازه ترین ها
پیش‌بینی
1404/10/03 - 16:29- هوش مصنوعي

پیش‌بینی جهش‌های ویروس آنفولانزا توسط هوش مصنوعی

مدل‌های مبتنی بر هوش مصنوعی به محققان کمک می‌کنند تا جهش‌های ویروس آنفولانزا را پیش‌بینی کنند.

تغییر
1404/10/03 - 15:29- هوش مصنوعي

تغییر چرخه تولیدکنندگان تراشه با رشد هوش مصنوعی

رشد هوش مصنوعی، چرخه تولیدکنندگان تراشه حافظه را تغییر داده است.

آزمایش
1404/10/03 - 15:07- هوش مصنوعي

آزمایش دوربین‌های هوش مصنوعی در خیابان‌های یونان

یونان دوربین‌های راهنمایی‌ورانندگی مجهز به هوش مصنوعی را در آتن آزمایش کرد.