about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

پژوهشگران یک کارزار جدید شناسایی کرده‌اند که از طریق کپچا جعلی بدافزار توزیع می‌کند. کپچا همان آزمونی است که معمولاً برای تشخیص انسان از ربات در وب‌سایت‌ها استفاده می‌شود.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، مهاجمان از تمایل کاربران به سریع کلیک کردن روی ابزارهای تأیید سوءاستفاده می‌کنند.

به گفته پژوهشگران شرکت امنیت سایبری کسپرسکی، این نمونه جدید کاربران را از طریق تبلیغات آنلاین، سایت‌های بزرگسالان، خدمات اشتراک فایل، پلتفرم‌های شرط‌بندی، سایت‌های انیمه و اپلیکیشن‌های وب که از ترافیک کسب درآمد می‌کنند، هدف قرار می‌دهد.

گزارش‌های قبلی نسخه‌ای اولیه از این عملیات را شناسایی کرده بودند که بیشتر گیمرها را از طریق وب‌سایت‌هایی که بازی‌های کرک شده ارائه می‌دهند، با بدافزارهای سرقت اطلاعات هدف قرار می‌داد.

طبق گزارش کسپرسکی، این کارزار از اواسط سپتامبر تا اکتبر فعال بوده و احتمالاً با هدف دسترسی به تعداد بیشتری از قربانیان، نشان از گسترش شبکه توزیع مهاجمان دارد.

برای آلوده کردن کاربران به بدافزارهایی به نام لوما (Lumma) و آمادی (Amadey)، هکرها قربانیان را به یک کپچا (CAPTCHA) جعلی هدایت می‌کنند.

با کلیک روی دکمه "من ربات نیستم"، کد مخرب به کلیپ‌بورد کاربر منتقل می‌شود و با انجام مراحل به ظاهر عادی تأیید، این کد اجرا می‌شود.

در برخی حملات، اسکریپت مخرب یک فایل آرشیو حاوی لوما را دانلود و اجرا می‌کند.

این بدافزار از مدل بدافزار به‌عنوان-خدمت (MaaS) بهره می‌گیرد و از دست‌کم اوت ۲۰۲۲ در فروم‌های روسی زبان فعال بوده است.

بدافزار لوما پس از نصب، به جستجوی فایل‌های مرتبط با کیف‌پول‌های رمزارزی پرداخته و آن‌ها را سرقت می‌کند.

مهاجمان همچنین به دنبال استخراج کوکی‌ها و سایر اطلاعات ذخیره‌شده در مرورگرها، از جمله داده‌های مدیریت رمزعبور، هستند.

پس از سرقت داده‌های ارزشمند، بدافزار از صفحات فروشگاه‌های آنلاین بازدید می‌کند.

پژوهشگران اعلام کردند که احتمالاً هدف از این کار، تولید درآمد بیشتر برای اپراتورها از طریق افزایش بازدید این سایت‌ها، مشابه با عملکرد بدافزارهای تبلیغاتی است.

طبق گزارش کسپرسکی، اگرچه لوما قبلاً در حملات کپچا جعلی استفاده شده بود، اما آمادی افزونه جدیدی به این روش‌هاست.

آمادی یک بات‌نت است که نخستین بار در سال ۲۰۱۸ معرفی شد و اکنون با قیمت حدود ۵۰۰ دلار در فروم‌های روسی زبان به فروش می‌رسد.

آمادی چندین ماژول برای سرقت اطلاعات از مرورگرهای محبوب دانلود می‌کند، آدرس‌های کیف‌پول رمزارزی در کلیپ‌بورد را شناسایی و با آدرس‌های تحت کنترل مهاجمان جایگزین می‌کند.

یکی از ماژول‌ها قابلیت گرفتن اسکرین‌شات دارد و در برخی موارد، ابزار دسترسی از راه دور رمکوس (Remcos) را روی دستگاه قربانی دانلود می‌کند و به مهاجمان کنترل کامل می‌دهد.

هنوز تأثیر این کارزار کپچا جعلی یا گروه‌های هکری مسئول آن به‌طور دقیق مشخص نشده است، اما طبق گزارش کسپرسکی، کاربران کشورهای برزیل، اسپانیا، ایتالیا و روسیه از جمله بیشترین قربانیان بوده‌اند.
 

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.