about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

داده کاوی از شبکه های اجتماعی توسط اسرائیل

شرکت اسرائیلی NSO Group ابزاری توسعه داده است که پس از نفوذ به تلفن‌های هوشمند، حساب‌های کاربری متصل به آن را نیز هک می‌کند.

به گزارش کارگروه حملات سایبری سایبربان؛ به نقل از «شهر سخت افزار»؛ شاید تا پیش از این مواردی را در مورد هک گوشی‌‎ها به صورت مستقیم شنیده بودیم که نمونه بارز آن دستگاه هک گوشی‌های آیفون از شرکت Cellebrite بود. حالا یک شرکت اسرائیلی دیگر به نام NSO Group مدعی شده که ابزاری را توسعه داده که می‌‎تواند پس از هک گوشی، حتی حساب‌های ابری متصل به آن دستگاه را نیز به صورت هدفمند هک کند.

اخیراً گزارشی در مجله معتبر فایننشال تایمز منتشر شده که نشان می‌دهد گروه امنیت سایبری به نام NSO Group توانسته دستگاهی برای هک گوشی‌‎های هوشمند را توسعه دهند که علاوه بر هک اطلاعات داخلی گوشی می‌تواند به حساب‌های ابری متصل به آن نیز دسترسی پیدا کرده و اطلاعاتی که مد نظر هکر باشد را استخراج کند.

نکته جالب در طراحی این ابزار که به نام Pegasus عرضه شده، هک هدفمند آن است و می‌توان به صورت دلخواه مشخص کرد که کدام حساب‌ها مانند حساب کاربری گوگل، مایکروسافت، iCloud، فیسبوک و ... مورد استفاده قرار گرفته و چه اطلاعاتی استخراج شود.

مهمترین ویژگی این دستگاه آن است که محدودیتی در مورد سیستم عامل و نسخه برای این دستگاه وجود نخواهد داشت و اکثر گوشی‌ها و تبلت‌های اندرویدی و iOS رده بالا و جدید با استفاده از این ابزار قابل هک هستند. این ابزار حتی پس از آنکه به صورت فیزیکی از گوشی اصلی منفصل شود نیز قابلیت دسترسی به اطلاعات را برای هکر ممکن می‌کند.

عملکرد این دستگاه به نحوی است که با اتصال اولیه به گوشی تلاش می‌کند تا کلیدهای احراز هویت برای سرویسهای ابری مانند گوگل درایو، فیسبوک مسنجر و آیکلود را از داخل گوشی آلوده استخراج کند که این کار به عملاً کنترل دستگاه را از دست کاربر خارج خواهد کرد و با جعل هویت فرد، حتی می‌توان اجازه دسترسی در دفعات بعد را نیز از او سلب کرد.

نکته بسیار عجیب دیگری که در کاتالوگ فروش این دستگاه در اختیار فایننشان تایمز قرار گرفته این است که شرکت اسرائیلی ادعا کرده بعد از هک اطلاعات ابری این امکان وجود دارد که دستگاه با تغییر نحوه رمزگشایی، حتی امکان احراز هویت دو مرحله‌ای را برای کاربر حذف کرده و هیچ راه بازگشتی برایش باقی نگذارد.

مجموعه این اطلاعات در مورد دستگاه خطرناکی که در حال بحث پیرامون ویژگی‌های آن هستیم از طریق منبعی که خواسته ناشناس باقی بماند در اختیار فایننشال تایمز قرار گرفته و این فرد به مسئولین مجله اعلام کرده که شرکت مورد ذکر عرضه این دستگاه را به صورت عمومی انجام نمی‌دهد.

پس از این اتفاق مسئولین فایننشال تایمز تماسی را با NSO Group برقرار کرده‌اند تا در مورد دستگاه هک مذکور و مشخصات آن سوالات خود را جویا شوند. نکته جالب این است که مسئولین این شرکت به صورت کلی منکر خصوصیات دستگاه خود نشده‌‎اند ولی از طرفی، عملکرد آن را نیز تأیید نکرده‌اند.

اما در پاسخ به این گزارش شرکت اپل به FT گفته است:

ما همواره تلاش نموده‌ایم تا امن‌ترین سیستم عامل را بالاترین درجه‌های محافظت از محاسبات درون پلتفرمی برای iOS ایجاد کنیم. ممکن است برخی دستگاه‌های بسیار گران‌قیمت وجود داشته باشند که با هدف قرار دادن حملات سازمان‌دهی شده بتوانند به تعداد معدودی از دستگاه‌ها نفوذ کنند و ما معتقدیم که این دستگاه‌ها نمی‌توانند به صورت عمومی و در اختیار کلیه کاربران قرار بگیرند. به هر حال ما بروزرسانی‌های متعدد و منظمی را برای سیستم عامل خود منتشر می‌کنیم تا از کیفیت عملکرد دستگاه مطمئن باشیم.

در همین زمینه محققان امنیتی معتقدند ابزاری مانند Pegasus که بتواند تا این حد در یک دستگاه نفوذ کند و علاوه بر هک گوشی به اطلاعات پیام‌رسان‌های داخلی آن مانند واتس‌اپ و حتی اطلاعات ابری متصل به آن دسترسی پیدا کند می‌تواند میلیون‌ها دلار قیمت داشته باشد و تنها گروه‌های تروریستی بزرگ، دولت‌ها و سرمایه‌گذاران کلان جرایم سازمان‌دهی شده می‌توانند آن را تهیه و خریداری کنند.

اگر به خاطر داشته باشید در حادثه حمله تروریستی شهر سن برنادینیو نیز یک شرکت با اصلیت اسرائیلی به نام Cellebrite دستگاهی را توسعه داده و به مسئولین امنیتی آمریکایی فروخت تا بتوانند به گوشی مجرم اصلی داستان که پس از حمله جان خود را از دست داده بود، نفوذ کنند. اگرچه آن ماجرا مقاومت شدید اپل برای ارائه راه‌های نفوذ به دستگاه را در پی داشت و جملگی شرکت‌های فناوری نیز در این راه از اپل حمایت کردند ولی همه ما متوجه شدیم که عملاً نمی‌توان مانع نهادهای دولتی و امنیتی در دسترسی به دستگاه‌های هوشمند شد.

به هر حال این مقاله نشان می‌دهد وجود دستگاه‌هایی که بتواند هر نوع اطلاعات داخل دستگاه‌های هوشمند را استخراج کند حقیقتی است که نمی‌توان از آن عبور کرد. در واقع هر چه شرکت‌های توسعه دهنده گوشی‌های هوشمند و سیستم‌عامل‌ها تلاش کنند تا حفره‌های امنیتی دستگاه‌ها و سیستم‌های خود را مرتفع کرده و ببندند باز هم راهی برای نفوذ وجود دارد.

یک اصل ثابت در امنیت وجود دارد و می‌گوید که برای دسترسی به هدف باید همواره از رقیب یک پله جلوتر بود و هیچ دستگاهی نمی‌تواند ضامن امنیت 100 درصدی باشد. در این حالت تنها درجه اهمیت هدف برای مهاجم باقی می‌ماند که مشاهده نمودید حتی اگر سفت و سخت‌ترین قفل‌ها را نیز روی دستگاه خود داشته باشید باز هم راهی برای نفوذ به آن وجود خواهد داشت.

تازه ترین ها
مشارکت
1404/06/01 - 12:29- سایرفناوری ها

مشارکت شرکت‌های ZTE و GO Telegram در حوزه 5G در عربستان

شرکت «ZTE» و «GO Telecom» اولین آزمایش «mmWave 5G-A» مسافت طولانی در عربستان سعودی را به پایان رساندند.

برنامه
1404/06/01 - 12:02- هوش مصنوعي

برنامه آموزشی هوش مصنوعی ژاپن برای تعمیق روابط با آفریقا

ژاپن با تعهد به پرداخت میلیاردها دلار وام، از آموزش هوش مصنوعی و تعمیق روابط اقتصادی با آفریقا خبر داد.

مهار
1404/06/01 - 11:47- آسیا

مهار سیم‌کارت‌های غیرقانونی در پاکستان

آژانس ملی تحقیقات جرایم سایبری هماهنگی با انجمن اولیا و مربیان پاکستان (PTA) را برای مهار سیم‌کارت‌های غیرقانونی تقویت می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.