برچسب: هک

  • حمله فیشینگ به بازیگران اسرائیلی: آیا هکرهای ایرانی پشت پرده هستند؟

    حمله فیشینگ به بازیگران اسرائیلی: آیا هکرهای ایرانی پشت پرده هستند؟

    رسانه‌های عبری از یک حمله فیشینگ گسترده علیه بازیگران اسرائیلی خبر می‌دهند. این حملات که با هدف سرقت اطلاعات شخصی انجام شده، باعث شده تا ده‌ها بازیگر مدارک خود را در اختیار مهاجمان قرار دهند. این گزارش‌ها ادعا می‌کنند که ردپای هکرهای مرتبط با ایران در این حملات دیده می‌شود.

    حمله فیشینگ به بازیگران اسرائیلی: آیا هکرهای ایرانی پشت پرده هستند؟

    به گزارش ایسنا، رسانه‌های عبری زبان گزارش داده‌اند که ده‌ها بازیگر اسرائیلی هدف حملات فیشینگ قرار گرفته‌اند. این حملات که به نظر می‌رسد از سوی هکرهایی با ادعای ارتباط با ایران انجام شده، با هدف جمع‌آوری اطلاعات شخصی و تهدید این افراد صورت گرفته است.

    بر اساس گزارش‌ها، بازیگران اسرائیلی ایمیل‌هایی دریافت کرده‌اند که به نظر می‌رسید از سوی یک کارگردان مشهور برای تست بازیگری فیلم جدید ارسال شده است. این ایمیل‌ها از بازیگران می‌خواستند تا علاوه بر ارسال ویدیوهای تست، مدارک شناسایی مانند کارت ملی، گذرنامه و آدرس خود را نیز ارائه دهند.

    پس از ارسال مدارک، بازیگران با پاسخ‌های تهدیدآمیزی مواجه شدند که در آن‌ها به ارتباط این حملات با ایران اشاره شده بود.

    مقامات رژیم صهیونیستی به بازیگرانی که قربانی این حملات شده‌اند، توصیه کرده‌اند که مدارک هویتی خود را تعویض کرده و موضوع را به مراجع ذی‌صلاح اطلاع دهند.

    در حال حاضر، تحقیقات گسترده‌ای در این زمینه در حال انجام است و مقامات امنیتی در تلاش هستند تا جزئیات بیشتری از این حملات را شناسایی و عاملان آن را دستگیر کنند.

    در نهایت، این حملات بار دیگر اهمیت امنیت سایبری و آگاهی از شیوه‌های فیشینگ را یادآور می‌شود و نشان می‌دهد که چگونه مجرمان سایبری از روش‌های فریبنده برای دستیابی به اطلاعات شخصی و آسیب رساندن به افراد استفاده می‌کنند.

    با توجه به این رویداد، لازم است که بازیگران و سایر افراد فعال در عرصه عمومی، بیش از پیش مراقب ایمیل‌ها و درخواست‌های مشکوک باشند و از ارائه اطلاعات شخصی خود به منابع نامعتبر خودداری کنند.

     

  • ماجرای هک ربات چت ناشناس تلگرام چیست؟ / چت با این ربات‌ها چقدر خطرناک است؟ / اگر در تلگرام با ربات ناشناس چت کرده‌اید این گزارش را ببینید (فیلم)

    ماجرای هک ربات چت ناشناس تلگرام چیست؟ / چت با این ربات‌ها چقدر خطرناک است؟ / اگر در تلگرام با ربات ناشناس چت کرده‌اید این گزارش را ببینید (فیلم)

    سازندگان این ربات‌ها مدعی بودند اطلاعات و پیام‌های کاربران ذخیره نمی‌شود و سرورهایشان بعد از مدتی چت‌ها را پاک می‌کنند اما حالا تعدادی هکر کلاه سفید متوجه شده‌‌اند که این اطلاعات برای سازنده ربات در دسترس است.

    ماجرای هک ربات چت ناشناس تلگرام چیست؟ / چت با این ربات‌ها چقدر خطرناک است؟ / اگر در تلگرام با ربات ناشناس چت کرده‌اید این گزارش را ببینید (فیلم)

    به تازگی تعدادی هکر متوجه شده‌اند که اطلاعاتتان در چت‌های ناشناس در تلگرام و ایکس مخفی نمی‌ماند. ربات یا بات ناشناس امکانی است که با آن می‌توانید در تلگرام یا ایکس به صورت ناشناس چت کنید.

    سازندگان این ربات‌ها مدعی بودند اطلاعات و پیام‌های کاربران ذخیره نمی‌شود و سرورهایشان بعد از مدتی چت‌ها را پاک می‌کنند اما حالا تعدادی هکر کلاه سفید متوجه شده‌‌اند که این اطلاعات برای سازنده ربات در دسترس است. با افشای این موضوع بسیاری از کاربرانی که از این ربات استفاده کرده‌اند نسبت به احتمال پخش اطلاعات شخصی خود در فضای اینترنت نگران شده‌اند. بسیاری از این کاربران زیر سن قانونی هستند و انتشار این اطلاعات می‌تواند عواقب بدی برایشان داشته باشد. این گزارش را در این باره ببینید.

  • یکصد و بیست میلیارد تومان توسط هکر های کلاه مشکی از سازمانی ایرانی به نام کوینرشو هک شد!

    یکصد و بیست میلیارد تومان توسط هکر های کلاه مشکی از سازمانی ایرانی به نام کوینرشو هک شد!

    در دنیای پرچالش فناوری اطلاعات و رمزارزها، امنیت همیشه یکی از مهم‌ترین دغدغه‌های کاربران و سازمان‌ها بوده است. متأسفانه، در روزهای اخیر خبری شگفت‌انگیز و هشداردهنده منتشر شد که نشان‌دهنده‌ی جدی بودن تهدیدات سایبری در این حوزه است. بر اساس گزارش‌ها، سازمان ایرانی بنام کوینرشو که در زمینه خدمات مالی و رمزارزی فعالیت دارد، با یک حمله‌ی هکری بی‌سابقه مواجه شده و به میزان یکصد و بیست میلیارد تومان از دارایی‌های رمزارزی خود را از دست داده است. در واکنش به این حمله، کوینرشو اعلام کرده است که یک میلیارد تومان جایزه برای هر کسی که بتواند کوچک‌ترین اطلاعاتی از این هکرها ارائه دهد، در نظر گرفته است. اگر شما یا هر فرد دیگری اطلاعاتی در این زمینه دارید، می‌توانید به آیدی اینستاگرامی رسمی این سازمان یعنی Coinersho پیام ارسال کنید.

    A person wearing a mask and a mask Description automatically generated

     

    نحوه اجرای حمله

    طبق اطلاعات منتشر شده، این حمله توسط گروهی از هکرهای کلاه مشکی که به نام Black Hat Hackers معروف هستند، صورت گرفته است. این گروه از هکرها با استفاده از تکنیک‌های پیشرفته و برنامه‌ریزی دقیق، توانسته‌اند به ولت‌های دیجیتال این سازمان نفوذ کنند و حجم عظیمی از رمزارزها را به سرقت ببرند.

    حملات هکری به ولت‌های رمزارزی معمولاً با استفاده از تکنیک‌های پیچیده‌ای نظیر فیشینگ، مهندسی اجتماعی، حملات بروت فورس یا حتی بهره‌گیری از آسیب‌پذیری‌های موجود در نرم‌افزارهای ولت انجام می‌شود. در این مورد خاص، احتمالاً هکرها با بهره‌گیری از یک آسیب‌پذیری امنیتی ناشناخته در سیستم‌های کوینرشو، به اطلاعات حساس دسترسی پیدا کرده‌اند و سپس ولت‌ها را تخلیه کرده‌اند.

    پولشویی با استفاده از Tornado Cash

    یکی از چالش‌های بزرگ پس از هک و سرقت رمزارزها، نحوه جابجایی و تبدیل آن‌ها به پول‌های قابل استفاده است. رمزارزها به دلیل طبیعت غیرمتمرکز و ناشناس بودنشان، می‌توانند برای مجرمان فرصتی بی‌نظیر فراهم کنند. با این حال، شناسایی و ردیابی تراکنش‌های رمزارزی از طریق بلاکچین معمولاً امکان‌پذیر است.

    اما در این مورد، هکرها با استفاده از پلتفرمی به نام Tornado Cash اقدام به پولشویی کرده‌اند. Tornado Cash یک سرویس غیرمتمرکز بر بستر اتریوم است که امکان مخفی کردن رد پای تراکنش‌ها را فراهم می‌کند. این پلتفرم به کاربران اجازه می‌دهد تا رمزارزهای خود را با استفاده از قراردادهای هوشمند به صورت ناشناس جابجا کنند. در این فرایند، رمزارزهای دزدیده شده به یک قرارداد هوشمند ارسال می‌شود و پس از یک سری پردازش‌ها، رمزارزهای جدیدی به آدرس‌های متفاوت ارسال می‌شوند که ردگیری آن‌ها را بسیار دشوار می‌کند.

    عواقب و تأثیرات احتمالی

    پولشویی از طریق Tornado Cash به هکرها این امکان را می‌دهد که رمزارزهای دزدیده شده را به گونه‌ای تغییر دهند که شناسایی منشأ آن‌ها تقریباً غیرممکن شود. این امر باعث می‌شود که این رمزارزها بتوانند به راحتی در بازارهای مختلف به فروش برسند یا به صرافی‌ها منتقل شوند. با توجه به ناشناس بودن تراکنش‌های صورت گرفته از طریق این پلتفرم، احتمال دارد که هکرها موفق شده باشند بخش عمده‌ای از رمزارزهای سرقتی را به پول نقد تبدیل کنند.

    این حمله هشداری جدی برای تمامی سازمان‌ها و شرکت‌های فعال در حوزه رمزارزهاست. امنیت سایبری به یک مساله‌ی حیاتی برای هر سازمانی که در این حوزه فعالیت می‌کند، تبدیل شده است. سازمان‌ها باید اطمینان حاصل کنند که سیستم‌های آن‌ها به‌طور مداوم به‌روزرسانی و بررسی می‌شود تا هرگونه آسیب‌پذیری احتمالی شناسایی و رفع شود.

    نقش صرافی‌ها و رگولاتوری‌ها

    با توجه به این که رمزارزها به طور فزاینده‌ای مورد استفاده قرار می‌گیرند، نقش صرافی‌ها و رگولاتوری‌ها در جلوگیری از وقوع چنین حملاتی بسیار حیاتی است. صرافی‌های رمزارزی باید به‌طور مداوم تراکنش‌های مشکوک را رصد کنند و از ابزارهای پیشرفته برای شناسایی پولشویی و سایر فعالیت‌های غیرقانونی استفاده کنند.

    در این راستا، همکاری بین‌المللی میان رگولاتوری‌ها و صرافی‌ها می‌تواند به کاهش خطرات مرتبط با پولشویی و سرقت رمزارزها کمک کند. ایجاد استانداردهای بین‌المللی برای گزارش‌دهی تراکنش‌های مشکوک و شناسایی هویت کاربران می‌تواند به عنوان یک گام مهم در جهت کاهش فعالیت‌های غیرقانونی در این حوزه باشد.

    نتیجه‌گیری

    این حمله‌ی هکری نشان‌دهنده‌ی واقعیت تلخ و چالش‌های پیش روی سازمان‌ها در دنیای دیجیتال و رمزارزهاست. سازمان‌ها باید به‌طور مداوم در زمینه امنیت سرمایه‌گذاری کنند و از تکنیک‌های پیشرفته برای محافظت از دارایی‌های خود استفاده کنند. همچنین، همکاری بین‌المللی و اجرای قوانین و مقررات مناسب می‌تواند به کاهش ریسک‌های مرتبط با جرایم سایبری و پولشویی کمک کند.

    امنیت سایبری در دنیای امروز دیگر یک گزینه‌ی انتخابی نیست، بلکه یک ضرورت است. همان‌طور که حملات سایبری پیچیده‌تر و پیشرفته‌تر می‌شوند، سازمان‌ها نیز باید با استفاده از ابزارها و استراتژی‌های مناسب، آمادگی مقابله با این تهدیدات را داشته باشند. تنها در این صورت است که می‌توان از وقوع حملات مشابه و خسارات جبران‌ناپذیر جلوگیری کرد.

  • اطلاعیه مجلس درباره هک شدن سرورها / لیست حقوق نمایندگان دستکاری شده

    اطلاعیه مجلس درباره هک شدن سرورها / لیست حقوق نمایندگان دستکاری شده

    در فایلی که با عنوان حقوق نمایندگان در خرداد ۱۴۰۲ منتشر شده یک ستون با عنوان جمع نهایی حاوی اعداد غیر واقعی درج شده است که در اسناد پرداختی مجلس وجود ندارد.

    اطلاعیه مجلس درباره هک شدن سرورها / لیست حقوق نمایندگان دستکاری شده

    روابط‌ عمومی مجلس شورای اسلامی در اطلاعیه‌ای، ابعاد از دسترس خارج شدن سایت مجلس و خبرگزاری «خانه ملت» را تشریح کرد.
    به گزارش مهر، اطلاعیه روابط‌عمومی مجلس شورای اسلامی درباره از دسترس خارج شدن سایت مجلس و خبرگزاری خانه ملت صادر شد. در این اطلاعیه آمده است:
    سایت مجلس و خبرگزاری خانه ملت از صبح امروز به دلیل حملات سایبری، هک و از دسترس خارج شده است. ابعاد این موضوع توسط تیم‌های فنی کارشناسی در حال بررسی است و به‌زودی اطلاع‌رسانی‌های لازم صورت خواهد گرفت.

    بررسی اولیه این تصاویر نشان می‌دهد که برخی از این اسناد دستکاری شده و غیرقابل استناد است. به این صورت که هکرها احتمالاً از طریق دسترسی محدود به برخی اسناد، اسناد واقعی را دستکاری کرده‌اند.

    به عنوان نمونه در فایلی که با عنوان حقوق نمایندگان در خرداد ۱۴۰۲ منتشر شده یک ستون با عنوان جمع نهایی حاوی اعداد غیر واقعی درج شده است که در اسناد پرداختی مجلس وجود ندارد.

  • بیانیه اولیه اسنپ‌فود در رابطه با هک شدن اطلاعات کاربران

    بیانیه اولیه اسنپ‌فود در رابطه با هک شدن اطلاعات کاربران

    شرکت اسنپ‌فود مسئولیت این اتفاق را می‌پذیرد و حتما بررسی دقیقی در مورد دلایل وقوع آن انجام خواهد داد.

    بیانیه اولیه اسنپ‌فود در رابطه با هک شدن اطلاعات کاربران

     در پی هک شدن سرورهای شرکت اسنپ فود این شرکت بیانیه ای منتشر کرد.
    به گزارش عصر ایران در این بیانیه آمده است: پیرو هک و اقدام به فروش مستقیم بخشی از اطلاعات کاربران اسنپ‌فود به اطلاع می‌رسانیم که شرکت اسنپ‌فود در قدم اول در همکاری با پلیس فتا در حال شناسایی و رفع منبع آلودگی ناشی از اقدام این گروه هکری است.
    شرکت اسنپ‌فود مسئولیت این اتفاق را می‌پذیرد و حتما بررسی دقیقی در مورد دلایل وقوع آن انجام خواهد داد.
    گفتنی است، این گروه هکری پیش از مذاکره با اسنپ‌فود اقدام به فروش اطلاعات کرده است. شرکت اسنپ‌فود تمامی اقدامات لازم برای جلوگیری از انتشار داده‌های کاربرانش، از جمله مذاکره با گروه هکری، را در دستور کار قرار داده است.
    لازم به ذکر است که کلیه‌ی اطلاعات پرداخت بانکی کاربران، اعم از اطلاعات مربوط به کد امنیتی کارت (CCV)، رمز عبور و تاریخ انقضا، در امنیت کامل قرار دارد و مطابق مقررات بانک مرکزی، این اطلاعات در هیچ یک از پلتفرم‌ها ذخیره نمی‌شود.
    متعاقبا اطلاعات تکمیلی در این مورد را منتشر خواهیم کرد.
  • پسر ۱۶ ساله تلگرام ۸۰ نفر را هک کرد

    پسر ۱۶ ساله تلگرام ۸۰ نفر را هک کرد

    این نوجوان ۱۶ ساله پس از حضور در پلیس فتا گفت با دسترسی غیرمجاز به حساب‌های کاربری کسانی که متقاضی دریافت برنامه هک بودند به مخاطبین آنها پیام می‌دادم و از آنها درخواست وجه می‌کردم و فکر نمی‌کردم پلیس بتواند من را پیدا کند.

    پسر ۱۶ ساله تلگرام ۸۰ نفر را هک کرد

    اعتمادآنلاین نوشت: رئیس پلیس فضای تولید و تبادل اطلاعات تهران بزرگ از شناسایی و کشف پرونده با موضوع دسترسی غیرمجاز به حساب کاربری شهروندان خبر داد و گفت یک پسربچه ۱۶ ساله تحت عنوان فروش نرم‌افزار هک، تلفن‌های همراه خریداران را هک و از مخاطبین آنها اخاذی می‌کرد.
    سرهنگ داود معظمی گودرزی اظهار داشت: تعدادی از شهروندان به پلیس فتا پایتخت مراجعه کردند و مدعی شدند شخصی ناشناس با دسترسی غیرمجاز به حساب کاربری آنها در شبکه‌های اجتماعی اقدام به اخاذی از مخاطبین آنها می‌کند.
    رئیس پلیس فتا پایتخت ادامه داد: صحبت مشترک شکات پرونده در اظهاراتشان این بود که مدتی قبل در یک کانال تلگرامی یک نرم‌افزار هک خریداری کردند و پس از نصب آن تلفن همراه خودشان هک شده است و بعد از آن شخصی ناشناس با دسترسی غیرمجاز به حساب‌های کاربریشان از مخاطبین آنها اخاذی می‌کند.
    سرهنگ معظمی گودرزی افزود: کارشناسان پلیس فتا تهران بزرگ اقدامات تخصصی خود را آغاز کردند و با بررسی‌های فنی و سایبری موفق شدند ردپای مجرم را در فضای مجازی شناسایی کنند و پس از تشریفات قضایی متهم که یک پسربچه ۱۶ساله بود به پلیس فتا منتقل شد.
    این مقام سایبری با اشاره به افزایش تعداد شکات پرونده به بیش از ۸۰ نفر بیان داشت: این نوجوان ۱۶ ساله پس از حضور در پلیس فتا گفت با دسترسی غیرمجاز به حساب‌های کاربری کسانی که متقاضی دریافت برنامه هک بودند به مخاطبین آنها پیام می‌دادم و از آنها درخواست وجه می‌کردم و فکر نمی‌کردم پلیس بتواند من را پیدا کند.

     

  • نشت لینوکس اطلس وی پی ان آدرس آی پی کاربران را فاش می کند

    نشت لینوکس اطلس وی پی ان آدرس آی پی کاربران را فاش می کند

    کاربران سرویس گیرنده لینوکس اطلس وی پی ان ممکن است حداقل به طور موقت در معرض خطر نشت داده باشند. کارشناسان یک نقص روز صفر اطلس وی پی ان را تأیید کردند که بر مشتری لینوکس تأثیر می گذارد و می تواند آدرس IP کاربر را با بازدید از یک وب سایت آشکار کند.

    اطلس وی پی ان

    یک کاربر رد ایت با دسته «Educational-Map-8145» هفته گذشته یک سوء استفاده اثبات مفهومی را برای نقص روز صفر در کلاینت لینوکس اطلس وی پی ان منتشر کرد. کد اکسپلویت بر خلاف آخرین نسخه کلاینت، 1.0.3 کار می کند.

    به گفته محقق، سرویس گیرنده لینوکس اطلس وی پی ان، به ویژه آخرین نسخه (1.0.3)، دارای یک نقطه پایانی API است که در لوکال هاست (127.0.0.1) از طریق پورت 8076 گوش می دهد. این API یک رابط خط فرمان (CLI) ارائه می دهد. برای انجام اقدامات مختلف، مانند قطع اتصال یک جلسه VPN با استفاده از URL http://127.0.0.1:8076/connection/stop.

    مشکل این پیکربندی این است که این API هیچ گونه احراز هویتی را انجام نمی دهد، که به هر کسی اجازه می دهد تا دستوراتی را به CLI صادر کند، حتی وب سایتی که بازدید می کنید.

    رئیس بخش فناوری اطلاعات اطلس وی پی ان در روز سه‌شنبه، چند روز بعد، در رد ایت تصدیق این نقص را منتشر کرد و بابت تأخیر در پاسخ‌گویی عذرخواهی کرد و خاطرنشان کرد که کارکنان فناوری اطلاعات شرکت در حال رفع مشکل هستند.

    ادوارداس گاربنیس، محقق و ناشر امنیت سایبری در اطلس وی پی ان، این اطلاعات را تایید کرد.

    «ما از آسیب‌پذیری امنیتی که مشتری لینوکس ما را تحت تأثیر قرار می‌دهد آگاه هستیم. ما امنیت و حریم خصوصی کاربر را بسیار جدی می گیریم. بنابراین، ما فعالانه در حال کار بر روی رفع آن در اسرع وقت هستیم.» گاربنیس به لینوکس اینسایدر گفت. پس از رفع مشکل، کاربران ما درخواستی برای به روز رسانی برنامه لینوکس خود به آخرین نسخه دریافت خواهند کرد.

    گاربنیس جدول زمانی برای رفع این آسیب پذیری ارائه نکرده است. با این حال، او تأیید کرد که این مشکل به کلاینت لینوکس محدود می شود و دیگر برنامه های اطلس وی پی ان را تحت تأثیر قرار نمی دهد.

    جزئیات فاش شد

    پست رد ایت نشان داد که این آسیب‌پذیری روی کلاینت لینوکس اطلس نسخه 1.0.3 تأثیر می‌گذارد. در نتیجه، یک عامل مخرب می تواند برنامه لینوکس و ترافیک رمزگذاری شده بین یک کاربر لینوکس و دروازه وی پی ان را قطع کند و به طور بالقوه آدرس آی پی کاربر را فاش کند.

    محقق سایبری رد ایت در این پست گفت که آنها هنوز از کاربرد آن در طبیعت آگاه نیستند. با این حال، پوستر قابلیت اطمینان و امنیت اطلس وی پی ان را نیز زیر سوال برد.

    بر اساس پوستر رد ایت ، علت اصلی آسیب‌پذیری شامل دو بخش است. یک شبح اتصالات را مدیریت می‌کند و یک کلاینت، کنترل‌های کاربر را برای اتصال، قطع و فهرست کردن خدمات فراهم می‌کند.

    برنامه لینوکس به جای داشتن یک سوکت محلی یا سایر ابزارهای امن برای اتصال، یک اِی پی آی را در لوکال هاست در پورت 8076 بدون هیچ گونه احراز هویتی باز می کند. هر برنامه ای که بر روی رایانه دسترسی دارد – از جمله مرورگر وب – می تواند از این پورت استفاده کند. یک جاوا اسکریپت مخرب در هر وب سایتی می تواند درخواستی برای آن پورت ایجاد کند و VPN را قطع کند.

    بر اساس پوستر رد ایت ، «اگر درخواست دیگری را اجرا کند، آدرس آی پی خانه کاربر را با استفاده از کد بهره‌برداری به هر وب‌سایتی لو می‌دهد».
    نقص شاید خیلی منحصر به فرد نباشد.

    بسته به راه اندازی زیرساخت، اغلب یک وی پی ان در محیط قرار می گیرد و اجازه دسترسی به شبکه های داخلی و خارجی را می دهد. مایورش دانی، مدیر تحقیقات تهدید در شرکت فناوری اطلاعات، امنیت و انطباق کوالیس خاطرنشان کرد، همچنین راه‌حل‌های امنیتی که درون خط هستند به ترافیک ورودی و خروجی اعتماد دارند.

    مشتری های نقطه پایانی وی پی ان  امروز در همه دستگاه ها حضور دارند و سطح حمله را افزایش می دهند. این موقعیت‌یابی وی پی ان ها را به یک هدف جذاب برای عوامل تهدید خارجی و داخلی تبدیل می‌کند.» او به لینکوس اینسایدر گفت: با توجه به محیط کاری ترکیبی امروزی، یک وی پی ان به خطر افتاده می تواند منجر به از دست دادن اطلاعات شخصی حساس شود. وی افزود، این همچنین به مهاجمان خارجی امکان دسترسی به شبکه های داخلی را می دهد.
    محبوبیت وی پی ان منجر به لغزش های امنیتی می شود.

    بازار ارائه دهنده VPN اکنون شلوغ و رقابتی است. حدود 33٪ از همه کاربران اینترنت برای پنهان کردن هویت خود یا تغییر مکان مبدا به وی پی ان ها متکی هستند.

    “این یک بازار بزرگ است، اما با بازیکنان زیادی. تمایز ارائه دهندگان بر اساس هر چیزی غیر از هزینه می تواند دشوار باشد. و زمانی که هزینه‌های هر کاربر بسیار کم است، می‌تواند منجر به تلاش نرم‌افزاری عجولانه برای تصاحب بازار شود.

    این فرض که حفاظت از منبع اشتراک منابع متقابل (CORS) از آن جلوگیری می کند، ممکن است باعث آسیب پذیری شود. با این حال، مهندسان این ویژگی امنیتی را برای جلوگیری از سرقت داده ها و بارگذاری منابع خارجی طراحی کردند، نه برای رفع آسیب پذیری مورد نظر.

    او توضیح داد که در سناریوی اطلس، حمله به جای آن از یک فرمان ساده استفاده می کند که از طریق دستکش CORS می گذرد. در این حالت، وی پی ان را خاموش می کند و بلافاصله آی پی  و مکان عمومی کاربر را فاش می کند.

    “این یک مشکل بسیار مهم برای کاربران وی پی ان است. هنوز به نظر نمی رسد که داده های دیگری را افشا کند یا راهی برای نصب بدافزار فراهم کند.»
    ابزاری برای حملات سایبری جدید

    هر اطلاعاتی برای یک بازیگر مخرب اطلاعات خوبی است. نیک راگو، مدیر ارشد فناوری در شرکت امنیت API Salt Security، پیشنهاد کرد که یک دشمن باتجربه می داند که چگونه از این اطلاعات به نفع خود در یک کمپین حمله استفاده کند.

    مهندسی اجتماعی در اولین موج کمپین حملات سایبری نقش دارد. او در مورد خطر بالقوه آسیب پذیری نسخه لینوکس این برنامه  گفت که غیرفعال کردن وی پی ان یک کاربر هدف و افشای آی پی و موقعیت جغرافیایی آنها به بازیگران بد اجازه می دهد از این اطلاعات برای ایجاد یک حمله فیشینگ متقاعد کننده تر و مؤثرتر متناسب با کاربر هدف استفاده کنند.

    وی در ادامه گفت : «حفاظت مناسب نقطه پایانی در اینجا کلیدی است تا تیم امنیتی یک سازمان بتواند کشف کند که آیا هر رابطی، مانند یک API باز و غیرقابل نمایش، در سیستم‌های کارمندشان وجود دارد یا خیر، و اگر اجازه وجود داشته باشد، هرگونه تلاش برای استفاده از آن رابط را در یک سیستم مسدود کند. به شیوه ای غیرمنتظره،”

    یادآوری امنیت سایبری VPN

    آسیب پذیری اخیر کشف شده در نسخه 1.0.3 کلاینت اطلس وی پی ان  یادآور خطرات احتمالی مرتبط با سرویس های وی پی ان ها است، حتی اگر هدف آنها افزایش امنیت و حفظ حریم خصوصی باشد.

    در حالی که اطلس وی پی ان به طور فعال به این مشکل رسیدگی می کند، کاربران باید هوشیار باشند و با وصله های نرم افزاری به روز شوند.

    این مورد همچنین بر نیاز حیاتی به اقدامات امنیتی دقیق، از جمله حفاظت از نقطه پایانی مناسب، توسط سرویس‌های وی پی انو مصرف‌کنندگانی که به آنها متکی هستند، تأکید می‌کند.

    با توجه به چشم انداز پیچیده امنیت سایبری امروزی، هر حلقه ضعیف در زنجیره امنیتی می تواند عواقب قابل توجهی داشته باشد.

  • عواملی که نشان می دهد مجرمان سایبری به گوشی شما نفوذ کرده اند

    عواملی که نشان می دهد مجرمان سایبری به گوشی شما نفوذ کرده اند

    مگر اینکه شما از آن دسته از افراد کمیاب باشید که از استفاده از تلفن های همراه اجتناب می کنند، با یک بمب سایبری در جیب خود راه می روید.

    مجرمان سایبری

    پایگاه خبری رسا نشر – شبنم حاجی اسفندیاری: بدافزار گوشی های هوشمند یک تهدید همیشه در حال رشد است. بیش از 5 میلیارد نفر در سراسر جهان از تلفن همراه استفاده می کنند. بیش از 90 درصد از این افراد به تلفن های هوشمند یا مجهز به اینترنت با میانگین 40 برنامه نصب شده روی هر تلفن متکی هستند.

    تا پایان سال جاری، بیش از 200 میلیارد اپلیکیشن از فروشگاه های اپلیکیشن مجازی دانلود خواهد شد. خطر در آن نهفته است.

    فروشگاه‌های نرم‌افزار رسمی تحت کنترل اپل و گوگل در حذف برنامه‌های ناامن هوشیار هستند. اما بسیاری از کاربران تلفن همراه به مخازن بارگیری سرکش و شخص ثالث که با بدافزارهای عفونی پر شده اند، متکی هستند.

    این تهدید به فروشگاه های اپلیکیشن ختم نمی شود. مجرمان سایبری جعبه ابزاری پر از روش هایی دارند که بدافزارهای مخرب تلفن همراه را روی تلفن شما وارد می کنند. تنها کاری که باید انجام دهید این است که از وب سایت اشتباهی بازدید کنید، روی پیوند تعبیه شده در یک ایمیل یا پیام متنی کلیک کنید یا یک سند پیوست را باز کنید تا تله سایبری فعال شود.

    خطرات را بشناسید

    بدافزار موبایل یک نگرانی رو به رشد امنیت سایبری است. این می تواند منجر به سرقت و فروش بعدی داده های خصوصی شما شود.

    در حال حاضر ابزارهای تبلیغاتی مزاحم عامل 42 درصد بدافزارهای جدید موبایل در سراسر جهان هستند. تهدیدات بدافزار بانکی، به ویژه در دستگاه های اندرویدی، 80 درصد افزایش یافته است.

    بر اساس آخرین گزارش‌های مربوط به امنیت سازمانی، داشتن اکثر برنامه‌های آنتی‌ویروس رایگان یا حتی پولی روی تلفن‌های شما کمک چندانی به شناسایی یا جلوگیری از حملات سایبری پیچیده نمی‌کند. تقریبا نیمی از آنتی ویروس های رایگان اندروید به طور موثر بدافزار را شناسایی نمی کنند.

    امنیت آیفون نیز غیر قابل نفوذ نیست. اگرچه بدافزار اندرویدی بسیار بیشتر از آلودگی های iOS شایع است، مجرمان سایبری دسترسی بهتری به آیفون ها دارند. هر دو پلتفرم در معرض بدافزارهایی هستند که از طریق پیام‌های متنی و سایر تبادل فایل‌های مشترک، درهای پشتی گوشی را باز می‌کنند.

    مجرمان سایبری اطلاعات شما را می خواهند. بسیاری از بدافزارهای تلفن همراه به گونه‌ای طراحی شده‌اند که به داده‌های دیجیتال شما نگاه کنند تا نام‌های کاربری و رمزهای عبور مختلف شما را بدزدند. که آنها را وارد حساب های بانکی شما می کند.

    اما سارقان سایبری به همین جا ختم نمی شوند. آنها همچنین دارای نرم افزار تهاجمی هستند که به آنها امکان می دهد صدا و تصویر شما را زیر نظر داشته باشند و مکان شما را ردیابی کنند.

    چه باید کرد؟

    با حذف برخی از نقاط ضعف در نحوه استفاده از گوشی هوشمند خود شروع کنید. شما می خواهید سوء استفاده از شما را برای مجرمان سایبری دشوارتر کنید. یک نقطه شروع عالی، بررسی برنامه های نصب شده شما است.

    گوشی های اندروید

    به پنل تنظیمات بروید و بخش مجوزها را باز کنید. مکان دقیق آن بر اساس نسخه اندروید نصب شده و هر رابط کاربری (UI) که سازنده گوشی از آن استفاده می کند، متفاوت خواهد بود.

    به طور کلی، می توانید به تنظیمات > برنامه ها > مشاهده همه برنامه ها بروید. سپس روی نام برنامه ضربه بزنید و لیست را به پایین اسکرول کنید تا روی Permissions ضربه بزنید.

    هر برنامه را برای مجوزهای داده شده به طور پیش فرض بررسی کنید. همه را حذف کنید به جز مواردی که برنامه نیاز دارد. این سوال که چرا دسترسی به دوربین، میکروفون، اسناد و عکس ها لازم است؟ اینها روش هایی است که توسعه دهندگان برنامه داده های شما را برای کسب درآمد از نرم افزار جمع آوری می کنند.

    مطمئن شوید که گزینه حذف مجوزها و آزاد کردن فضا برای برنامه های استفاده نشده را فعال کنید. حتی بهتر از آن، برای حذف برنامه‌هایی که استفاده نمی‌کنید، نام برنامه را به مدت طولانی فشار دهید.

    آیفون ها

    به Settings > Apple ID > Password & Security بروید

    برای تنظیم گزینه های دلخواه خود، از طریق آیتم های منو کار کنید. به خصوص روی بخش Apps Using Apple ID تمرکز کنید. اینجاست که می‌توانید برنامه‌های شخص ثالث متصل به حساب‌هایتان را پیدا کنید، مانند برنامه‌های تناسب اندام یا ایمیل.

    این لیست را کوتاه نگه دارید. مطمئن شوید که برنامه هایی را که دیگر استفاده نمی کنید با لمس دکمه ویرایش و نماد قرمز “حذف” حذف کنید.

    بدافزار دارید؟

    با اولین نشانه رفتار عجیب گوشی خود مشکوک باشید. هر دو پلتفرم گوشی های هوشمند اندروید و اپل مجموعه ای از علائم مشترک را نشان می دهند که نشان می دهد بدافزار ممکن است در داخل دستگاه شما در حال بازی باشد.

    اگر آخرین برنامه‌هایی را که نصب کرده‌اید و اسناد یا پیوندهای متنی را که باز کرده‌اید بشناسید، به شما کمک می‌کند. این دانش می تواند به شما در رفع مشکل احتمالی بدافزار کمک کند.

    اگر گوشی شما یک یا چند مورد از این شش علامت را دارد، دلیل آن می‌تواند بدافزار باشد:

    1. پیام های غیر معمول و پاپ آپ ها
    پیام‌های نامناسب یا پاپ‌آپ‌های تبلیغاتی ناخواسته نشانه‌های بدافزار موبایل یا جاسوس‌افزار هستند.

    2. عناوین موجود در کشوی برنامه یا کتابخانه خود را که نمی‌شناسید
    عنوان را در اینترنت جستجو کنید. ممکن است نشان دهد که آیا برنامه ایمن است یا خیر. تمام عناوین برنامه های ناشناخته را حذف کنید.

    3. عملکرد کند
    این ممکن است به این معنی باشد که شما تقریباً از رم (حافظه دسترسی تصادفی) موجود خود استفاده کرده اید. برنامه های استفاده نشده را حذف کنید و گوشی خود را ریستارت کنید. اگر کندی باقی ماند، به بدافزار مشکوک شوید.

    4. مصرف زیاد اینترنت و/یا افزایش مصرف باتری
    هنگامی که بدافزار روی دستگاهی اجرا می شود، این دو علامت اغلب دست به دست هم می دهند. نحوه انجام بازنشانی سیستم برای پاک کردن حافظه و فضای ذخیره سازی خود و همچنین حذف بدافزار را در زیر ببینید.

    5. نویز غیرمعمول یا ثابت در اتصالات تلفن شما
    این نشانه ای است مبنی بر اینکه یک برنامه نظارتی مکالمات تلفنی شما را جاسوسی می کند.

    6. پیام صوتی یا پیامک عجیب و غریب
    دریافت پیام‌ها و تماس‌ها از طرف‌های ناشناس نشانه‌های کلیدی است که نشان می‌دهد دسترسی به تلفن شما به خطر افتاده است.

    مجرمان سایبری

    بدافزار را پاک کنید

    تنظیم مجدد یا بازیابی گوشی هوشمند خود یکی از موثرترین راه حل ها برای حذف بدافزار مشکوک است. این کار را قبل از هدر دادن زمان و هزینه برای خرید و دانلود به اصطلاح راهکارهای امنیتی موبایل انجام دهید. مانند بسیاری از برنامه های صرفه جویی در باتری و پاک کردن حافظه، آنها نسبتاً بی فایده هستند.

    پس از اتمام این مراحل، باید دوباره گوشی خود را راه اندازی کنید.

    برای بازنشانی تلفن هوشمند اندرویدی خود مراحل زیر را دنبال کنید:

    مطمئن شوید که از داده‌های شما در Google Drive یا یک راه‌حل مشابه پشتیبان‌گیری شده است (به زیر مراجعه کنید). تهیه نسخه پشتیبان در Google Drive الزامی نیست، اما راه آسانی است. شما باید حداقل از اطلاعات شخصی خود یک نسخه پشتیبان تهیه کنید. در غیر این صورت، نسخه‌ای از داده‌های شما که قبل از انجام بازنشانی در دستگاه وجود داشت، دیگر وجود نخواهد داشت.

    تنظیمات را باز کرده و System را انتخاب کنید
    گزینه های Reset را انتخاب کنید
    پاک کردن همه داده ها (بازنشانی به تنظیمات کارخانه) را انتخاب کنید
    Reset Phone را در پایین انتخاب کنید
    وقتی از شما خواسته شد تأیید کنید که می‌خواهید بازنشانی به تنظیمات کارخانه انجام دهید، Erase Everything را انتخاب کنید.
    برنامه های خود را دوباره از Google Play دانلود و نصب کنید.

    برای ریست کردن آیفون خود مراحل زیر را دنبال کنید:

    با استفاده از iCloud یا راه حل دیگری که در زیر ذکر شده است از اطلاعات خود نسخه پشتیبان تهیه کنید. با این حال، مطمئن شوید که داده های ذخیره شده iCloud شما آلوده نشده باشند.

    به Settings > General > Transfer or Reset iPhone بروید
    برای پاک کردن همه برنامه‌ها و داده‌ها، روی «Erase All Content and Settings» ضربه بزنید – دوباره مطمئن شوید که از اطلاعات خود در iCloud یا درایو محلی نسخه پشتیبان تهیه کرده‌اید!
    آیفون خود را ریستارت کنید و دوباره آن را راه اندازی کنید
    برنامه های خود را دوباره از اپ استور دانلود و نصب کنید.

    ما نمی توانیم به اندازه کافی برای تهیه نسخه پشتیبان از داده های شما تأکید کنیم.

     

    به داده هایی که قبل از تنظیم مجدد در دستگاه شما وجود داشته است دسترسی نخواهید داشت. بنابراین لطفاً درک کنید که تهیه نسخه پشتیبان از اطلاعات خود تنها محافظ شما در برابر از دست دادن آنها است.

    مکان‌های پشتیبان جایگزینی که در بالا ذکر نشده‌اند عبارتند از OneDrive مایکروسافت یا سرویس ذخیره‌سازی ابری دیگری که استفاده می‌کنید، یک کارت XD در دستگاه، رایانه محلی شما یا رسانه‌های خارجی مانند درایو USB.

  • سایت وزارت‌ علوم از دسترس خارج شد/ هک یا اختلال؟

    سایت وزارت‌ علوم از دسترس خارج شد/ هک یا اختلال؟

    یک گروه هکری وابسته به گروهک‌ های معاند در روز اول مهر و در آغاز سال تحصیلی جدید ادعا کرده که ۵۰۰ سرور ، کامپیوتر ، سایت و سامانه وزارت علوم را هک کرده و به بیش از ۲۰ هزار سند دسترسی پیدا کرده است.

    سایت وزارت‌ علوم از دسترس خارج شد/ هک یا اختلال؟

    ایرنا نوشت: سایت وزارت علوم، از دسترس خارج شد.
    پایگاه اطلاع رسانی وزارت علوم، تحقیقات و فناوری به نشانی https://www.msrt.ir/fa  از ساعاتی قبل از دسترس خارج شد و برخی اخبار غیر موثق در کانال‌های خبری از هک شدن آن خبر می‌دهد.
    برای بررسی های بیشتر سایت از دسترس خارج شده است تا بدانیم آیا واقعا هک رخ داده است یا خیر.
    دیجیاتو  نیز نوشت: یک گروه هکری وابسته به گروهک‌های معاند در روز اول مهر و در آغاز سال تحصیلی جدید ادعا کرده که ۵۰۰ سرور، کامپیوتر، سایت و سامانه این وزارتخانه را هک کرده و به بیش از ۲۰ هزار سند دسترسی پیدا کرده است.
    این گروه هکری، پیش از این مسئولیت هک شدن سازمان هایی مثل شهرداری تهران، وزارت امور خارجه، وزارت جهاد کشاورزی، وزارت ارشاد، صدا و سیما، نهاد ریاست جمهوری و … را هم بر عهده گرفته بود.
    این گروه در حال حاضر مشغول نشر اطلاعاتی درباره کارکنان این وزارت‌خانه است. در حال حاضر وب سایت وزارت علوم هم اکنون از دسترس خارج شده است.
  • وزارت علوم : قطع دسترسی به سایت وزارت علوم حمله سایبری بود

    وزارت علوم : قطع دسترسی به سایت وزارت علوم حمله سایبری بود

    به دنبال حملات مکرر سایبری خرابکارانه به سایت های مختلف کشور در یک سال گذشته، و حملات متعدد قبلی به سایت وزارت علوم ، تحقیقات و فناوری و برخی سازمان‌های وابسته به آن، صبح امروز نیز یک حمله خرابکارانه به منظور تلخ کردن کام جامعه دانشگاهی در آغاز سال تحصیلی و همزمان با حضور دانشجویان عزیز در دانشگاه‌ها در اول مهر ماه، انجام شد.

    وزارت علوم : قطع دسترسی به سایت وزارت علوم حمله سایبری بود

    روابط عمومی وزارت علوم در اطلاعیه‌ای درباره عدم دسترسی موقت به سایت این وزارتخانه اعلام کرد: صبح امروز یک حمله خرابکارانه به منظور تلخ کردن کام جامعه دانشگاهی در آغاز سال تحصیلی و همزمان با حضور دانشجویان عزیز در دانشگاه‌ها در اول مهر ماه، انجام شد.
    به گزارش ایرنا، به دنبال حملات مکرر سایبری خرابکارانه به سایت های مختلف کشور در یک سال گذشته، و حملات متعدد قبلی به سایت وزارت علوم، تحقیقات و فناوری و برخی سازمان‌های وابسته به آن، صبح امروز نیز یک حمله خرابکارانه به منظور تلخ کردن کام جامعه دانشگاهی در آغاز سال تحصیلی و همزمان با حضور دانشجویان عزیز در دانشگاه‌ها در اول مهر ماه، انجام شد.
    با هوشیاری کارشناسان فنی این حملات دفع شده و سایت وزارت علوم، تحقیقات و فناوری تا زمان اطمینان کارشناسان فنی، به طور موقت از دسترس خارج شده است.
    مسلم است که این سایت در سریعترین زمان و پس از اطمینان، در دسترس جامعه دانشگاهی قرار خواهد گرفت. تلاش وزارت علوم سال تحصیلی پربار و سرشار از بالندگی برای جامعه دانشگاهی است.