about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

سیل جدید نفوذ مهاجمین به رایانه‌های شخصی

در حال حاضر فارمینگ به یک نگرانی بزرگ برای تجارت الکترونیک و بانکداری آنلاین تبدیل‌شده است، متأسفانه آنتی ویروس‌ها و نرم‌افزارهای ضد جاسوسی نمی‌توانند کاربران را در مقابل حملات این گروه از هکرها محافظت کنند.
نحوه کار این نوع مهاجمین به گونه است که می‌توانند با تغییر فایل‌های میزبان در یک کامپیوتر، و با ورود به حفره‌های قابل‌نفوذ نرم‌افزارهای تحت دامنه(DNS)  از قربانی بهره‌برداری کرده و حساب‌های کاربری او را موردتهاجم قرار دهند.
گزارش‌ها از برزیل حاکی از آن است که به تازگی گروهی با روش هک فارمینگ به کار گرفته‌شده‌اند تا به‌طور سازمان‌یافته، افرادی را در نظر داشته باشند و به اطلاعات این افراد نفوذ کنند، روش کار این هکرها در استفاده از فارمینگ بر اساس ارسال یک ایمیل به کاربر و سپس کنترل ترافیک اینترنتی (Web traffic) وی است، در قدم دوم هکر با عبور از حفره‌هایی که به دلیل عدم رعایت نکات امنیتی در مودم بی‌سیم به وجود آمده است به مدم نفوذ می‌کند، و پس از ورود به بخش مدیریتی آن، با ایجاد تغییرات موردنظر خود، اولین قدم را برمی‌دارد.
در قدم آخر به دلیل اینکه تنظیمات بر روی مودم کاربر قرار دارد و مودم نیز دستگاهی است ارتباطی میان کاربر و سرویس‌دهنده و دقیقاً در جلو مسیر ارسال و دریافت مطالب کاربر وجود دارد، و ازآنجایی‌که این نوع حمله نیز به مودم انجام می‌گیرد بنابراین هکر علاوه بر نظارت بر روی فعالیت‌های اینترنتی کاربر،گشت و گذارها و جستجوهای او را نیز رصد می‌کند، این در حالی است که رایانه شخصی کاربر و مرورگرهای وی امن هستند و از نفوذ هکرها به کامپیوتر شخصی کاربر به‌طور کامل جلوگیری می‌کنند، اما باید در نظر داشته باشیم که این حمله به مودم کاربر صورت گرفته نه سیستم شخصی او، به دلیل ضعف در پروتکل‌های امنیتی مودم کاربر این حمله موجب دست‌یابی هکر به داده‌های کاربر می‌شود.
مهاجمین این حوزه، حمله فارمینگی را موفقیت‌آمیز می‌دانند که  به فیشینگ (phishing) منجر شود، یعنی طی آن با دریافت آی پی شما علاوه بر دریافت اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل و... تمامی موارد جستجو شده توسط کاربر نیز به دست آید.
چندی پیش شرکت امنیتی Proofpoint در سایت خود عنوان کرد که حمله فیشینگ را صرفاً می‌بایست مبتنی بر یک سری فعالیت شبکه‌ای و ایمیلی دانست که اگر کاربر مقدمات این حمله نظیر ضعف در تنظیمات مدم را حل کند و ایمیل‌های مشکوک را باز نکنند می‌تواند خود راه در مقابل ضربه نهایی ایمن دارد.
در ادامه شرکت Proofpoint ادعا کرده بیش از 100 حمله از طریق ایمیل فیشینگ صورت گرفته، به طوری که کاربران ایمیلی با عنوان دانشگاه برزیل و مخابرات دریافت کرده‌اند که حاوی لینک‌های مخرب و سایت‌های موردنظر این هکران بوده است.
 در طی این نفوذها و پس از هک شدن این تعداد مودم بی‌سیم، تمام کسانی که در هر سازمان، اداره، مرکز آموزشی، منزل یا ... به این مودم‌ها متصل بوده‌اند توسط این هکرها مورد جاسوسی و نفوذ قرارگرفته‌اند.
اگرچه مشترکین به خاطر نقض سی‌اس‌آر‌اف (CSRF) موردتهاجم قرارگرفته‌اند، اما می‌توانستند با تغییر رمز قراردادی ثبت‌شده بر روی مودم خود از این حملات درامان باشند. سی‌اس‌آر‌اف نوعی از حملات اینترنتی از خانواده حملات تزریق کننده کد است. در این نوع از حملات، کاربری که در یک نرم‌افزار کاربردی وب، ثبت ورود کرده است را مجبور به فرستادن یک درخواست به آن نرم‌افزار تحت وب آسیب‌پذیر می‌کنند تا عملی که می‌خواهند را انجام دهد. برای نمونه اگر کاربری هم‌زمان در حساب رایانه خود و حساب بانکی‌اش ثبت ورود کرده باشد، حمله‌کننده برای کاربر پیامی ارسال کرده که بیان می‌کند اطلاعات بانکی او نیازمند به‌روزرسانی از طریق یک پیوند است، با کلیک کردن روی پیوند، بدون اینکه کاربر خودش آگاه باشد و به صورت خودکار درخواستی برای انتقال وجه از یک حساب به‌حساب دیگر به نرم‌افزار بانک فرستاده می‌شود و در اینجا اگر نرم‌افزار بانک بدون اعتبارسنجی درخواست را پردازش کند متوجه جعلی بودن درخواست نخواهد شد. این روش نفوذ در سال‌های اخیر توجه زیادی را به خود جلب کرده است و به عنوان نوعی حمله ویرانگر اینترنتی شناخته‌شده است.

 

تازه ترین ها
تحریم
1404/06/06 - 15:18- آمریکا

تحریم آمریکا علیه یک شهروند روس و یک شرکت چینی

وزارت خزانه‌داری ایالات متحده روز چهارشنبه تحریم‌های جدیدی را علیه عوامل کلیدی در طرح جاری کره شمالی برای به دست آوردن پول از شرکت‌ها از طریق کارگران فناوری اطلاعات که خود را به‌عنوان آمریکایی جا می‌زنند، اعلام کرد.

دستور
1404/06/06 - 15:05- اروپا

دستور به کاپیتان «ناوگان سایه‌ای» روسیه برای نابودی مدارک

طبق اسناد قضایی، کاپیتان یک نفتکش مرتبط با روسیه که در روز کریسمس پنج کابل زیردریایی را در دریای بالتیک آسیب زده بود، پس از توقیف کشتی توسط مقامات فنلاندی، از سوی شرکت کشتیرانی خود دستور گرفت تا مدارک را نابود کند.

بازداشت
1404/06/06 - 14:54- جرم سایبری

بازداشت یک دانشجو در اسپانیا

گزارش‌ها حاکی است پلیس اسپانیا یک دانشجو را به ظن هک کردن سیستم مدیریت آموزشی دولت محلی برای تغییر نمرات و دسترسی به ایمیل استادان بازداشت کرده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.