about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

محققین امنیت سایبری Cleafy از تروجان اندرویدی جدیدی به نام SharkBot پرده برداری کردند که سرویس های بانکی و اپلیکیشن های ارز دیجیتال را هدف قرار می دهد.

به گزارش کارگروه امنیت سایبربان؛ محققین امنیت سایبری Cleafy از تروجان اندرویدی جدیدی به نام“SharkBot” یا همان شارک بات پرده برداری کردند که با بهره گیری از ویژگی های دسترسی موجود بر روی دستگاه ها، داده های احراز هویت سرویس های بانکی و ارز دیجیتال ایتالیا، انگلستان و آمریکا را استخراج می کند.

این بدافزار در جهت حمله به 27 هدف طراحی شده است. 22 مورد از این اهداف، بانک های بین المللی مستقر در ایتالیا و انگلستان و 5 مورد از آن ها اپلیکیشن های ارز دیجیتال در آمریکا هستند. (نام آن ها هنوز فاش نشده است)

این حملات دست کم از اواخر اکتبر 2021 آغاز شده اند و ظاهرا در مراحل ابتدایی توسعه قرار دارند. 

هدف اصلی شارک بات انتقال پول از دستگاه های نا ایمن از طریق تکنیک سیستم های انتقال خودکار است. طبق گفته محققین، مهاجمین می توانند با استفاده از این روش مکانیزم های احراز هویت چند عاملی را دور بزنند.

هنگامی که شارک بات با موفقیت بر روی دستگاه قربانی نصب می شود،مهاجمین می توانند با سوءاستفاده از خدمات دسترسی به اطلاعات حساس بانکی دست پیدا کنند. آن ها در این صورت می توانند حرکات دلخواه خود را بر روی دستگاه آلوده اجرا کنند.

شارک بات مانند دیگر همتایان باج افزاری خود مانند TeaBot و UBEL، در نقاب مدیا پلیر، لایو تی وی یا اپلیکیشن های بازیابی داده و نمایش ممتد پاپ آپ ها به کاربران، در صدد صادر شدن مجوز دسترسی برای سرقت اطلاعات حساس می باشد.

چیزی که این بدافزار را متمایز می کند، بهره برداری آن از تنظیمات دسترسی برای انجام حملات سیستم انتقال خودکار است. عاملین شارک بات می توانند با انجام این حملات مجوز تکمیل خودکار فیلدهای موجود در اپلیکیشن های موبایل بانک را به دست بیاورند و انتقال پول از دستگاه های نا ایمن به شبکه انتقال غیر مجاز پول را کلید بزنند. 

این شیوه انجام عملیات نیاز مهاجمین برای ثبت یک دستگاه جدید برای اجرای فعالیت های جعلی را برطرف می کند و مکانیزم احراز هویت دو عاملی اپلیکیشن های بانکی را دور می زند. 

این بدافزار قابلیت هایی مانند اجرای حملات هم پوشانی، سرقت داده های احراز هویت لاگین و اطلاعات کارت بانکی، فعالسازی کی لاگینگ و به دست گرفتن کنترل کامل دستگاه های نا ایمن دارد. 

هیچ نمونه ای از این بدافزار در فروشگاه رسمی گوگل پلی مشاهده نشده است. 

منبع:

تازه ترین ها
دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

افزایش
1404/09/06 - 14:19- هوش مصنوعي

افزایش کلاهبرداری با دیپ‌فیک و هوش مصنوعی

در حالی که تلاش‌های کلی برای کلاهبرداری هویت کاهش یافته است، کلاهبرداری با استفاده از هوش مصنوعی در حال افزایش است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.