about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

به گزارش واحد متخصصین سایبربان؛ کارشناسان ناظر بر وب تاریک به‌تازگی یک تروجان را مشاهده کرده‌اند که با هدایت عوامل حمله به سمت افراد درون‌سازمانی، حمله خود به آن سازمان را ترتیب می‌دهد.

بنا به اظهارات آویوا لیتان، معاون و تحلیل‌گر ارشد شرکت تحقیقاتی گارتنر، اولین منبعی که در مورد کشف این نوع تروجان حمله درون‌سازمانی اطلاع‌رسانی کرد، شرکت Diskin Advanced Technologies بود. این شرکت که در سرزمین‌های اشغالی فلسطین مستقر است، در حوزه اطلاعات مربوط به عوامل خطر فعالیت می‌کند.

این بدافزار که Delilah نام‌گرفته است، با استفاده از ابزار اخاذی و روش‌های اجتماعی مانند باج‌خواهی، اقدام به فریب افراد درون یک سازمان می‌کند. این تروجان که اغلب از طریق وبگاه‌های بازی اینترنتی و همچنین وبگاه‌های مناسب بزرگ‌سالان وارد سامانه می‌شود، با جمع‌آوری اطلاعات موردنیاز نفوذ گران برای اخاذی از افراد، کار خود را شروع می‌کند. Delilah پس از به دست آوردن اطلاعات شخصی در مورد خانواده و محیط کار کارمند، در مواردی با استفاده از وب‌کم وی، به‌صورت نامحسوس اقدام به ضبط فیلم می‌کند. این تروجان در فرآیند کاری خود از کاربران (در این مورد کارمند سازمان) درخواست می‌کند که از وی‌پی‌ان و همچنین شبکه گمنام Tor  استفاده کرده و همچنین تاریخچه مرورگر خود را پاک کنند. این درخواست بیشتر برای این انجام می‌شود که هیچ‌گونه اثری از تروجان باقی نماند.

لیتان دراین‌باره گفت که این تروجان اکنون فقط در مقیاس کم منتشرشده است و به دلیل وجود برخی اشکالات، تحت بررسی است. پیام خطا در هنگام استفاده از دوربین و همچنین غیرقابل استفاده بودن سامانه برای مدت طولانی، از اشکالات موجود در این تروجان و روش کار آن است.

محققان همچنین یادآور شدند که این تروجان باوجوداین اشکالات، بازهم توانایی بالایی دارد و می‌تواند قربانیان خود را به‌خوبی شناسایی و علیه آن‌ها اقدام کند. درعین‌حال، طراحان این تروجان در ظاهر اقدامات اجتماعی، کاربرانی را که به این‌گونه اقدامات نیاز دارند، مورد کلاه‌برداری‌های خود قرار می‌دهند.

لیتان در این مورد اذعان کرد: «به‌طورقطع برای مبارزه با این تروجان و دیگر بات‌های مشابه، جمع‌آوری و تحلیل اطلاعات و همچنین اطلاعاتی در مورداستفاده از وی‌پی‌ان‌ها و اتصالات Tor، امری مهم و ضروری است. سازمان‌ها باید نقاط انتهایی خود یعنی سامانه‌های کاربران را از آلوده شدن به چنین تروجان‌هایی حفظ کنند. این مهم با جلوگیری از اتصال سامانه‌های سازمان به وبگاه‌های بازی‌های رایانه‌ای و یا وبگاه‌های مناسب برای بزرگ‌سالان توسط کارمندان به دست می‌آید.»

عوامل درونی خرابکار در سازمان‌ها به مسئله مهمی تبدیل‌شده‌اند. شرکت Verizon در گزارش سالانه خود در مورد بررسی‌های حملات اطلاعاتی در سال ۲۰۱۶ اعلام کرد که در بسیاری از موارد، شناسایی تهدیدهای درونی در سازمان‌ها، ماه‌ها و شاید سال‌ها طول می‌کشد. محققان هشدار می‌دهند که این‌گونه تهدیدها می‌توانند با سوءاستفاده از دسترسی راحت خود به سامانه‌ها و اطلاعات، حملاتی را ترتیب دهند که در آن‌ها باج افزارها در ظاهر خدمات، به کاربران نمایش داده می‌شوند.

تازه ترین ها
همکاری
1404/05/27 - 12:12- آمریکا

همکاری فاکسکان و سافت‌بانک در پروژه استار گیت

فاکسکان و سافت‌بانک تجهیزات مرکز داده را در اوهایو برای پروژه استار گیت تولید می‌کنند.

میزان
1404/05/27 - 12:07- اروپا

میزان پوشش بیمه سایبری در سال 2025

تنها ۴۷ درصد از مشتریان واجد شرایط، پوشش بیمه سایبری در سال ۲۰۲۵ دارند.

نیمی
1404/05/27 - 11:56- اقیانوسیه

نیمی از کاربران اینترنت استرالیا قربانی جرایم سایبری

طبق گفته مؤسسه جرم‌شناسی استرالیا، تقریباً نیمی از کاربران اینترنت در این کشور، قربانی جرایم سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.