about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

ویلینگ یا Whaling نوعی از حملات فیشینگ است که در آن هدف افراد با مرتبه شغلی بالاتر (وال(نهنگ)/Whale) هستند. افرادی همانند اعضای هیات مدیره، مدیران بخش‌ها، افراد تاثیرگذار و …

حمله ویلینگ (Whaling) به این صورت است که مهاجم وانمود می‌کند که عضو ارشد یک سازمان یا شرکت است، و از این طریق هدف خود را قانع می‌کند که کار دلخواهش را انجام دهد.

وقتی قربانی به هویت جعلی مهاجم اعتماد کرد، مهاجم از او اطلاعات حساسی را می‌خواهد که بتواند بوسیله آن به شبکه، پسوردها و دیگر اطلاعات مهم اعضا دست پیدا کند.

حمله ویلینگ می‌تواند با سرعت بالا هم انجام شود اما عموما مهاجم ترجیح می‌دهد این حمله را آهسته انجام دهد. وقتی یک کارمند ارشد با مهاجم تعامل می‌کند، هدف مهاجم این است که اعتبار این کارمند ارشد را به نحوی در دست بگیرد.

دلیل اینکه مهاجم ترجیح می‌دهد حمله را به آرامی انجام دهد، این است که اگر به حمله عجله کند، ممکن است قربانی به او شک کند. اما اگر مهاجم آهسته و به مرور زمان اقدام به حمله کند، هدف راحت تر اعتماد می کند و به دام می‌افتد.

در این حمله مهاجم ارتباطات خود را از همان طریقی انجام می‌دهد که اهداف از آن استفاده می‌کردند. مثلا اگر ارتباط بین مدیرفنی و اعضای مانیتورینگ از طریق ایمیل بوده است، مهاجم نیز سعی می‌کند از همین روش استفاده کند.

به این ترتیب، احتمال شک کردن اعضا کاهش می یابد. برای مثال، پرسنل بخش فنی یک ایمیل از طرف مدیر خود دریافت می‌کنند در حالی که آدرس ایمیل رییس جعل شده است! بنابراین در گام اول باید بتواند هویت نهنگ را جعل کند و در گام بعدی از هویت جعل شده برای درخواست کردن از قربانی، استفاده کند.

مهاجم ممکن است ابتدا به دنبال نفوذ به حساب ایمیل شخصی باشد که از آن برای دسترسی به نهنگ (مدیر بالا مرتبه) استفاده می کند. پس از ورود، مهاجم می‌تواند ایمیلی را ایجاد کند که به ایجاد اعتماد کمک می کند.

این ممکن است نیاز به جزئیاتی در مورد زندگی نهنگ داشته باشد. برای مثال، قید کردن اطلاعاتی همانند اطلاعات اعضای خانواده، محل زندگی و … می‌تواند از نمونه این اطلاعات باشد. این نوع اطلاعات را می توان به راحتی از طریق شبکه های اجتماعی جمع آوری کرد.

پس از جلب اعتماد، مهاجم می تواند اطلاعات محرمانه را از نهنگ بگیرد. به عنوان مثال ، آنها می توانند بگویند، “بله ، من در راه هستم و اطلاعات لازم برای ورود به سیستم VPN را ندارم. می توانی سریع آن را برایم بفرستی؟ ” آنها همچنین می توانند با ایجاد یک درخواست مانند “گوش کنید، من آن نقشه ها را روی لپ تاپ خود قرار داده ام، اما در حال حاضر از تلفن خود استفاده می کنم” می توانند به اطلاعات اختصاصی دسترسی پیدا کنند. میشه لطفا سریعتا اطلاعاتی که گفتم رو برام ارسال کنید؟ فرصت زیادی ندارم” از آنجا که نهنگ معتقد است پیام ها قانونی هستند، ممکن است اطلاعات را ارسال کنند.

حملات صید نهنگ اغلب به تکنیک‌های مهندسی اجتماعی بستگی دارد، زیرا مهاجمان پیوندها یا پیوست‌هایی را برای آلوده کردن قربانیان خود به بدافزار یا درخواست اطلاعات حساس ارسال می‌کنند.

مهاجمان با هدف قرار دادن قربانیان با ارزش بالا، به‌ویژه مدیران ارشد اجرایی (مدیرعامل) و سایر افسران شرکتی، ممکن است آنها را وادار کنند تا انتقالات جعلی را با استفاده از تکنیک‌های سازش ایمیل تجاری (BEC) تأیید کنند. در برخی موارد، مهاجم جعل هویت مدیر عامل یا سایر افسران شرکتی است تا کارمندان را متقاعد کند که نقل و انتقالات مالی را انجام دهند.

این حملات سایبری می‌توانند قربانیان را فریب دهند، زیرا مهاجمان به دلیل بازده بالقوه بالایی که دارند، مایلند زمان و تلاش بیشتری را برای ساخت آنها صرف کنند. مهاجمان اغلب از رسانه های اجتماعی مانند فیس بوک، توییتر و لینکدین برای جمع آوری اطلاعات شخصی در مورد قربانی خود استفاده می کنند تا حمله فیشینگ صید نهنگ را محتمل تر کنند.

برخی ازاهداف حملات ویلینگ (Whaling)

  • پول: مهاجمان ممکن است از حمله فیشینگ نیزه ای استفاده کنند تا قربانیان را فریب دهند تا از طریق انتقال سیمی به آنها پول بفرستند یا پس از استخراج داده ها از سازمان اخاذی کنند.
  • کنترل: یک هکر می تواند از اعتبارنامه های سرقت شده برای جابجایی جانبی در شبکه یک سازمان یا باز کردن درهای پشتی استفاده کند.
  • حمله زنجیره تامین: حمله زنجیره تامین زمانی است که هکرها سازمان ها را با نفوذ به عناصر آسیب پذیر در زنجیره تامین آنها مورد حمله قرار می دهند. با فیشینگ نهنگ، یک مجرم سایبری می‌تواند از نظر تئوری با هک کردن فروشنده خود به یک دولت حمله کند تا یک حمله انسان در میان باشد.
  • جاسوسی شرکتی: با حمله موفقیت آمیز به نهنگ، یک هکر می تواند دارایی معنوی یا سایر اسرار تجاری را برای کمک به رقبا، گاهی اوقات در کشور دیگر، سرقت کند.
  • بدافزار: یک باند مجرم سایبری می‌تواند قربانیان حمله نهنگ را فریب دهد تا بدافزارهای خطرناکی مانند باج‌افزار، کی‌لاگرها یا روت‌کیت‌ها را نصب کنند.
  • انتقام گیری شخصی: قربانی حمله نهنگ ممکن است صدمه فاجعه بار به شهرت خود متحمل شود.

منبع:

تازه ترین ها
وضع
1404/08/28 - 16:30- آمریکا

وضع استاندارد فدرال برای تنظیم مقررات هوش مصنوعی

ترامپ نسبت به نظارت بیش از حد بر هوش مصنوعی هشدار داد و گفت ایالات متحده باید یک استاندارد فدرال داشته باشد.

برگزاری
1404/08/28 - 16:02- هوش مصنوعي

برگزاری مجمع سرمایه‌گذاری آمریکا و عربستان درباره هوش مصنوعی

مدیران عامل شرکت‌های فناوری در مجمع سرمایه‌گذاری آمریکا و عربستان سعودی درباره هوش مصنوعی صحبت خواهند کرد.

تسهیل
1404/08/28 - 15:25- اروپا

تسهیل قوانین هوش مصنوعی توسط اتحادیه اروپا

اتحادیه اروپا قوانین هوش مصنوعی و حریم خصوصی را تسهیل می‌کند.