about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

نفوذ به دستگاه‌های خودپرداز فقط با یک پیامک

 حدود ۹۵ درصد از دستگاه‌‌های خودپرداز جهان، از ویندوز XP استفاده می‌کنند و مایکروسافت در گزارشی عنوان کرده است که پشتیبانی از این ویندوز را برای این دستگاه‌ها با دریافت هزینه‌ پشتیبانی ادامه خواهد داد.

در این میان، کشورهایی نظیر هند، اعلام کرده‌اند که هزینه‌ درخواستی مایکروسافت به ازای این پشتیبانی به حدی زیاد است  که آنها ترجیح می‌دهند هزینه‌های انتقال زیرساخت به سیستم عامل‌های متن‌باز لینوکس را تقبل کنند تا این‌که هزینه‌های پشتیبانی XP را بپردازند.

وادار کردن دستگاه خودپرداز به پرداخت پول نقد فقط با ارسال یک پیامک، اندکی محال به‌نظر می‌رسد، اما واقعیت این است که این سوء‌استفاده هم‌اکنون در بسیاری از دستگاه‌های خودپرداز قابل بهره‌برداری است.

این بدافزار که Backdoor.Ploutus نام دارد، برای نصب در دستگاه‌های خودپرداز، مهاجمان می‌بایست تلفن‌همراه خود را با یک کابل USB به این دستگاه متصل کرده و یک ارتباط اینترنتی مشترک بین این دو ایجاد کرده و سپس از همین اینترنت برای ارسال یک پیامک حاوی فرمان‌هایی که منجر به پرداخت پول نقد توسط دستگاه خودپرداز می‌شود، اقدام نمایند.

مهاجم ۲ پیامک به تلفن همراهی که متصل به دستگاه خودپرداز است، ارسال می‌کند. پیامک اول شامل یک شناسه‌ معتبر برای فعال‌کردن بدافزار است و پیامک دوم شامل فرمان پرداخت پول نقد از دستگاه خودپرداز است. تلفن همراه متصل به به دستکاه خودپرداز، پیامک‌ها را دریافت می‌کند و آن‌ها را از طریق بسته‌های TCP یا UDP به دستگاه خودپرداز هدایت می‌کند.
   
ناظر بسته‌های شبکه یا NPM، که یکی از مولفه‌های بدافزار است، بسته‌های TCP یا UDP را دریافت می‌کند و با بررسی اعتبار فرمان، بدافزار Ploutus را اجرا می‌کند و درنهایت مقدار پولی که دستگاه باید پرداخت کند، از قبل در بدافزار تعریف شده است و این مقدار پول نقد از دستگاه خارج می‌شود.

حال باید منتظر ماند تا ببینیم پس از قطع پشتیبانی از ویندوز XP، مسئولان امنیتی چه چاره ای را برای جلوگیری از چنین بدافزارهایی به کار خواهند گرفت. /

تازه ترین ها
تصمیم‌گیری
1404/05/30 - 11:03- آسیا

تصمیم‌گیری درباره جریمه اس کی تلکام

نهاد ناظر حفاظت از داده‌ها روز پنجشنبه اعلام کرد هفته آینده جلسه‌ای عمومی برگزار خواهد کرد تا درباره اعمال جریمه علیه شرکت اس کی تلکام به‌دلیل یک نقض امنیتی بزرگ که ده‌ها میلیون مشتری را تحت تأثیر قرار داده است، تصمیم‌گیری کند.

محدودیت
1404/05/30 - 10:34- آسیب پذیری

محدودیت دسترسی شرکت‌های چینی توسط مایکروسافت

مایکروسافت اعلام کرد که دسترسی برخی شرکت‌های چینی به سیستم هشدار زودهنگام خود برای آسیب‌پذیری‌های امنیت سایبری را محدود کرده است.

اتهام
1404/05/30 - 10:24- جرم سایبری

اتهام به جوان آمریکایی در پرونده رپربات

وزارت دادگستری ایالات متحده اعلام کرد یک مرد ۲۲ ساله اهل اورگن به اتهام راه‌اندازی یک سرویس قدرتمند بات‌نت اجاره‌ای که برای انجام صدها هزار حمله سایبری در سراسر جهان استفاده شده است، تحت پیگرد قضایی قرار گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.