about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

انتشار شده در تاریخ

نفوذ به دستگاه‌های خودپرداز فقط با یک پیامک

 حدود ۹۵ درصد از دستگاه‌‌های خودپرداز جهان، از ویندوز XP استفاده می‌کنند و مایکروسافت در گزارشی عنوان کرده است که پشتیبانی از این ویندوز را برای این دستگاه‌ها با دریافت هزینه‌ پشتیبانی ادامه خواهد داد.

در این میان، کشورهایی نظیر هند، اعلام کرده‌اند که هزینه‌ درخواستی مایکروسافت به ازای این پشتیبانی به حدی زیاد است  که آنها ترجیح می‌دهند هزینه‌های انتقال زیرساخت به سیستم عامل‌های متن‌باز لینوکس را تقبل کنند تا این‌که هزینه‌های پشتیبانی XP را بپردازند.

وادار کردن دستگاه خودپرداز به پرداخت پول نقد فقط با ارسال یک پیامک، اندکی محال به‌نظر می‌رسد، اما واقعیت این است که این سوء‌استفاده هم‌اکنون در بسیاری از دستگاه‌های خودپرداز قابل بهره‌برداری است.

این بدافزار که Backdoor.Ploutus نام دارد، برای نصب در دستگاه‌های خودپرداز، مهاجمان می‌بایست تلفن‌همراه خود را با یک کابل USB به این دستگاه متصل کرده و یک ارتباط اینترنتی مشترک بین این دو ایجاد کرده و سپس از همین اینترنت برای ارسال یک پیامک حاوی فرمان‌هایی که منجر به پرداخت پول نقد توسط دستگاه خودپرداز می‌شود، اقدام نمایند.

مهاجم ۲ پیامک به تلفن همراهی که متصل به دستگاه خودپرداز است، ارسال می‌کند. پیامک اول شامل یک شناسه‌ معتبر برای فعال‌کردن بدافزار است و پیامک دوم شامل فرمان پرداخت پول نقد از دستگاه خودپرداز است. تلفن همراه متصل به به دستکاه خودپرداز، پیامک‌ها را دریافت می‌کند و آن‌ها را از طریق بسته‌های TCP یا UDP به دستگاه خودپرداز هدایت می‌کند.
   
ناظر بسته‌های شبکه یا NPM، که یکی از مولفه‌های بدافزار است، بسته‌های TCP یا UDP را دریافت می‌کند و با بررسی اعتبار فرمان، بدافزار Ploutus را اجرا می‌کند و درنهایت مقدار پولی که دستگاه باید پرداخت کند، از قبل در بدافزار تعریف شده است و این مقدار پول نقد از دستگاه خارج می‌شود.

حال باید منتظر ماند تا ببینیم پس از قطع پشتیبانی از ویندوز XP، مسئولان امنیتی چه چاره ای را برای جلوگیری از چنین بدافزارهایی به کار خواهند گرفت. /

تازه ترین ها
چالش
1404/11/27 - 14:44- آسیا

چالش بیمه ژاپن در برابر ریسک‌های سایبری

ریسک سایبری ژاپن، شکاف‌های بیمه‌ای را آشکار می‌کند، زیرا میزان خسارت‌ها به ۲۷ درصد رسیده است.

رشد
1404/11/27 - 14:39- هوش مصنوعي

رشد اقتصادی در آفریقا با استفاده از هوش مصنوعی

آفریقا در حال پیشبرد هوش مصنوعی به‌عنوان محرک اصلی رشد اقتصادی است.

کلاهبرداران
1404/11/27 - 14:30- اروپا

کلاهبرداران سایبری در کمین طرفداران المپیک زمستانی

شرکت امنیت سایبری کسپرسکی به طرفداران المپیک زمستانی درمورد کلاهبرداران سایبری هشدار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.