about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

حمله سایبری گروه هکری «Void Balaur»

به‌تازگی، گروه هکری «Void Balaur» به سران شرکت‌های مخابراتی روسیه، حمله سایبری انجام داد .

به گزارش کارگروه حملات سایبری سایبربان؛ در نوامبر سال گذشته میلادی، خبری مبنی بر نفوذ گروه هکری به نام «Void Balaur» به تعدادی از حساب‌های شبکه‌های اجتماعی، سران حوزه مخابراتی، مدیران تجاری و ... در کشورهای مختلف، منتشر شد.

در این میان، گروه مذکور که خود را «Rockethack» نامیده بود، سرویس‌های خود را به‌صورت زیرزمینی از طریق فروم های روسی، به فروش رساند؛ اما محققان شرکت امنیتی ترند میکرو، توانستند طی گزارشی از فعالیت‌های این گروه، پرده بردارند.

این شرکت اعلام کرد، گروه هکری فوق توانست، از سال 2015، بیش از 3500 هدف را نشانه بگیرند و بسیاری از آن‌ها، در بخش صنعتی بودند.

اهداف
  • ژورنالیست‌ها
  • فعالان حقوق بشر
  • سیاست‌مداران
  • محققان و پزشکان
  • شرکت‌های ژنومیک و بیوتکنولوژی
  • مهندسان مخابراتی
  • شرکت‌های هواپیمایی تجاری
  • حساب‌های ارزهای دیجیتال

بسیاری از اهداف و منابع داده این گروه بر روسیه و کشورهای حوزه نفوذ روسیه متمرکز است.

با این حال، سیاستمداران یا افرادی که در پست‌های کلیدی در شرکت‌هایی از ایالات متحده، اسرائیل، ژاپن و چندین کشور اروپایی کار می‌کنند، در میان قربانیان شناسایی شده‌اند. این گروه، سیاستمدارانی از کشورهای مختلف از جمله ازبکستان، بلاروس، اوکراین، اسلواکی، روسیه، قزاقستان، ارمنستان، نروژ، فرانسه و ایتالیا را هدف قرار داده است.

این گروه علاوه بر حملات فیشینگ، به دنبال نفوذ به زنجیره تأمین از طریق حملات پایدار و پیشرفته (APT) بود تا بتواند به طور مستقیم به ارائه‌دهندگان خدمات مختلف و سایر سازمان‌هایی که داده‌های حساس را در اختیار دارند، دسترسی پیدا کند.

خدمات این گروه، می‌تواند قربانیان را در معرض اخاذی، سرقت هویت، جاسوسی و حتی به خطر انداختن جان آن‌ها قرار دهد. بیشترین میزان داده‌هایی که این گروه به دست آورد، مربوط به روسیه است که در آن به اطلاعاتی از منابع فدرال و محلی دست یافته‌اند.

البته اینکه این اطلاعات را چگونه به دست آورده‌اند، مشخص نیست و احتمال داده شد که حتی امکان دارد با رشوه دادن باشد. گروه فوق، به اطلاعات بانکی و مخابراتی دسترسی داشت؛ مانند پیامک‌ها و سوابق تماس‌ها، مبدأ تماس‌ها، موقعیت تماس و سیم‌کارت، اطلاعات کارت‌های پرداخت. مهندسان مخابراتی اسراییلی، انگلیسی و روسی، اپراتور مجازی شبکه در انگلیس و روسیه، اپراتور ارتباطات ماهواره‌ای، تولیدکننده تجهیزات سلولی و شرکت‌های ناوبری رادیویی از جمله قربانیان بوده‌اند.

در حالی که مکان اعضای گروه هکری فوق مشخص نیست، آن‌ها به‌وضوح به زبان روسی صحبت می‌کنند زیرا بیشتر منابع داده و قربانیان آن‌ها از روسیه یا کشورهای روسی زبان هستند.

به نظر می‌رسد، ساعات کاری آن‌ها در طول کمپین‌های مشاهده شده، توسط ترند میکرو با ساعات کاری عادی در مناطق زمانی اروپای شرقی و روسیه غربی همپوشانی دارد. محققان ترند میکرو، مدعی هستند، خدمات این گروه نه‌تنها برای جرایم سایبری معمولی بلکه به دلایل سیاسی نیز استفاده می‌شود.

 دو بدافزار استفاده شده از سوی این گروه
  1. Z*Stealer: یک تروجان ویندوز است که برای سرقت اطلاعات کاربری ذخیره شده از برنامه‌های کاربردی از جمله نرم‌افزار پیام‌رسانی فوری، کلاینت‌های FTP، کلاینت‌های ایمیل، کلاینت‌های دسکتاپ از راه دور، VNC و پروتکل دسترسی از راه دور به دسکتاپ، مرورگرها و کیف پول‌های ارزهای دیجیتال محلی طراحی شده است.
  2. DroidWatcher: یک تروجان اندرویدی است که می‌تواند پیام‌های SMS و گزارش تماس‌ها را سرقت، تماس‌های تلفنی را ضبط کند، از صفحه نمایش عکس بگیرد و موقعیت GPS را به صورت دوره‌ای ضبط کند و از برنامه‌های پیام‌رسانی مانند VK یا WhatsApp جاسوسی کند.
 واکنش‌ها

فیک هاکیوبورد (Feike Hacquebord)، محقق ارشد در شرکت ترند میکرو:

  • اهداف آن‌ها، یک بسته ترکیبی بود. به نظر می‌رسید مشتریان متفاوتی از آن‌ها استفاده می‌کردند که با برداشت ما مبنی بر اینکه آن‌ها، یک گروه مزدور سایبری هستند که می‌توانند از سوی هرکسی به کار گرفته شوند، مطابقت داشت.
  • این گروه برای کمپین‌های بلندمدت استخدام شده است، چیزی که برای سایر اهداف نیز دیده‌ایم.
  • محاسبه میزان موفقیت دقیق گروه دشوار است، اما نظرات مشتریانی که در انجمن‌های زیرزمینی مشاهده کرده، بسیار مثبت است؛ اما نتوانستیم فراتر از آن برویم تا اطلاعات عمیقی از این گروه به دست آوریم.
توصیه‌های ترند میکرو
  1. از خدمات ایمیل یک شرکت معتبر استفاده کنید که از امنیت و استانداردهای حفظ حریم خصوصی بالایی برخوردار است.
  2. از احراز هویت دومرحله‌ای برای حساب‌های ایمیل و شبکه‌های اجتماعی استفاده کنید، اما به‌جای استفاده از پیامک، استفاده از یک برنامه یا دستگاهی مانند یوبی‌کی (YubiKey)  را در نظر بگیرید.
  3. از برنامه‌هایی با رمزگذاری end-to-end برای ارتباطات استفاده کنید.
  4. از سیستم‌های رمزگذاری مانند Pretty Good Privacy (PGP) برای برقراری ارتباط شامل اطلاعات حساس یا گفتگو استفاده کنید.
  5. پیام‌های قدیمی و غیرضروری را برای همیشه حذف کنید تا در صورت هک شدن دستگاه، داده‌های حساس به دست اشخاص ثالث نرسد.
  6. استفاده از برخی از ویژگی‌های برنامه‌های تلفن همراه را در نظر بگیرید که امکان تنظیم زمانی را فراهم می‌کنند که پس از آن چت‌ها برای فرستنده و گیرنده ناپدید می‌شوند.
  7. از رمزگذاری درایو در همه دستگاه‌های محاسباتی (computing devices) استفاده کنید.
  8. لپ‌تاپ و کامپیوتر را در صورت عدم استفاده خاموش‌کنید. 
     

منبع:

تازه ترین ها
آغاز
1404/04/22 - 13:47- آفریقا

آغاز برنامه توسعه استعدادهای دیجیتال با حمایت هوآوی در کنیا

برنامه توسعه استعدادهای دیجیتال با حمایت هوآوی و با همکاری سازمان فناوری اطلاعات و ارتباطات در کنیا راه‌اندازی شد.

تام
1404/04/22 - 12:33- آمریکا

تام کمپ و آینده قانون‌گذاری حریم خصوصی داده‌ها در کالیفرنیا و آمریکا

تام کِمپ، رئیس جدید سازمان حفاظت از حریم خصوصی کالیفرنیا، از آوریل ۲۰۲۴ مسئول اجرای قوی‌ترین قوانین ایالتی آمریکا در حوزه حریم خصوصی داده‌هاست، از جمله قانون «حذف اطلاعات» یاDelete Act .

افشا
1404/04/22 - 12:26- جرم سایبری

افشا اطلاعات ۵.۷ میلیون نفر در حمله سایبری به شرکت هواپیمایی کانتاس

شرکت هواپیمایی استرالیایی کانتاس اعلام کرد که در پی حمله سایبری هفته گذشته، اطلاعات شخصی حدود ۵.۷ میلیون نفر افشا شده، اما این داده‌ها برای دسترسی به حساب‌های مسافران وفادار (Frequent Flyer) کافی نیست.