about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

ایمیل‌های مخرب حاوی متن نوشتاری (HTML) نیستند و از طریق کدهای کیو آر، فیشینگ را انجام می‌دهند

به گزارش کارگروه امنیت خبرگزاری سایبربان، شرکت های فناوری، زمان و انرژی قابل توجهی را برای شناسایی و مسدود کردن ایمیل های مشکوک بر اساس محتوای متنی آن ها صرف می کنند.

با این حال، کلاهبرداران در حال یافتن راه‌های جدیدی برای فرار از این اقدامات امنیتی هستند، همانطور که در یک کمپین که به تازگی کشف شده، نشان داده شده است که به دنبال سرقت حساب‌ها با ارسال ایمیل‌های بدون متن بوده است و کارمندان در صنایع مختلف را هدف قرار می‌داده است.

محققان امنیتی در شرکت اینکی (Inky) اخیراً تعداد زیادی ایمیل‌های جعلی را کشف کرده‌اند که با استفاده از پیوست‌های تصویری و کدهای کیو آر، برخی از فیلترهای اسپم معمولی را دور می‌زنند.

به نظر نمی رسد که این کلاهبرداری ها هدف خاصی داشته باشند، اما همه آنها سعی در سرقت اطلاعات اعتباری کارمندان داشته اند.

این ایمیل‌های مخرب معمولاً با عنوان پشتیبانی مایکروسافت یا کارفرمای قربانی ظاهر می‌شوند که اغلب از حساب‌های حرفه‌ای واقعی ارسال می‌شوند که قبلاً در معرض خطر قرار گرفته‌اند.

ایمیل‌ها معمولاً از گیرنده می‌خواهند که در بازیابی رمز عبور یا فعال‌سازی احراز هویت دو مرحله‌ای کمک کند، که اغلب از یک حس فوریت قوی استفاده می‌کند؛ تاکتیکی رایج در کلاهبرداری‌های فیشینگ.

بسیاری از سیستم‌های امنیتی ایمیل به گونه‌ای پیکربندی شده‌اند که ایمیل‌های فیشینگ را با اسکن متن آن‌ها برای عبارات مرتبط با کلاهبرداری شناسایی کنند.

ایمیل هایی که شرکت اینکی کشف کرده است به دلیل عدم وجود متن نوشتاری، از این اقدامات امنیتی دوری می کنند.

در عوض، مهاجمان بدنه ایمیل را در یک پیوست تصویری ایجاد می کنند.

پلتفرم‌های ایمیل به‌طور خودکار این ایمیلها را در فیلد اصلی نمایش می‌دهند و بدین صورت، گیرندگان فریب خورده و تصور می کنند که تصویر، همان متن ایمیل واقعی است.

شرکت اینکی با استفاده از تشخیص کاراکتر نوری (OCR) که متن را از تصاویر و پی دی اف اسکن و استخراج می کند، با این تاکتیک مقابله کرده و در نتیجه آنها را با فیلترهای هرزنامه دیگر قابل شناسایی کرده است.

این پیام‌ها همچنین شامل کدهای کیو آر تعبیه‌شده نیز هستند که قربانیان را به وب‌سایت‌های فیشینگ با تقلید از صفحه‌های ورود حساب مایکروسافت هدایت می‌کنند.

سپس مهاجمان به سرقت اطلاعات ورود به سیستم می پردازند.

این صفحات تقلبی به طور متقاعدکننده ای طراحی شده اند و پیوندهای آنها حاوی آدرس ایمیل گیرندگان هستند تا حس مشروعیت نادرستی را ایجاد کنند.

اینکی با بیش از 500 ایمیل مشابه این مورد مواجه شده است که طیف متنوعی از سازمان ها را در ایالات متحده و استرالیا هدف قرار داده است.

قربانیان شامل یک نقشه بردار زمین، یک شرکت کف سازی، شرکت های غیرانتفاعی، شرکت های مدیریت ثروت، مشاوره و غیره هستند.

پایگاه هدف گسترده نشان می دهد که مهاجمان برای افزایش شانس موفقیت خود، دام گسترده ای را پهن می کنند.

وقتی ایمیلی اطلاعات حساب را درخواست می‌کند، کاربران باید آدرس ایمیل فرستنده و آدرس‌های اینترنتی هر صفحه‌ای که شبیه صفحه ورود به سیستم هستند را به دقت بررسی کنند.

در صورت امکان، ارتباط با فرستنده از طریق کانال های ارتباطی جایگزین، راه موثری برای تایید منشاء ایمیل است.

ناگفته نماند که نباید کدهای کیو آر را از منابع ناشناس اسکن کرد.

منبع:

تازه ترین ها
دستورالعمل
1404/11/17 - 00:26- آمریکا

دستورالعمل آژانس امنیت سایبری آمریکا برای تقویت دستگاه‌های اج

آژانس امنیت سایبری و زیرساخت‌های آمریکا با صدور دستورالعملی اجباری، تمام آژانس‌های فدرال را ملزم کرد تا دستگاه‌های سخت‌افزاری و نرم‌افزاری قدیمی و پشتیبانی‌نشده را از شبکه‌های خود حذف کنند.

حمله
1404/11/17 - 00:19- جرم سایبری

حمله سایبری گسترده به یکی از بزرگ‌ترین دانشگاه‌های اروپا

دانشگاه «لا ساپینزای» رم، با حدود ۱۲۰ هزار دانشجو، پس از یک حمله باج‌افزاری احتمالی، سیستم‌های رایانه‌ای خود را به مدت سه روز از دسترس خارج کرد.

سیاست‌های
1404/11/17 - 00:11- آمریکا

سیاست‌های جدید سایبری ایالت نوادا

ایالت نوادا در پی یک حمله سایبری در اواخر تابستان که بخش عمده‌ای از زیرساخت‌های این ایالت را تحت تأثیر قرار داد، در حال اجرای سیاست‌های جدیدی است.