بزرگترین سرقت‌های اطلاعاتی جهان در دو دهه اخیر

باتوجه به افزایش تعداد حملات سایبری و بدافزاری در جهان، این گزارش به مرور و معرفی بزرگترین و رسانه‌ای ترین سرقت های اطلاعاتی در طول دو دهه اخیر می‌پردازد.
 
با توجه به افزایش حملات سایبری، بدافزاری و سرقت اطلاعات شخصی و محرمانه کاربران، بسیاری از هکرها و مجرمان سایبری درصدد نفوذ به حساب‌های کاربری و دستگاه‌های الکترونیکی کاربران متصل به اینترنت هستند تا بتوانند با سوءاستفاده از اطلاعات آن‌ها، به اهداف شوم خود دسترسی پیدا کنند و اطلاعات موردنظر قربانیان را به دست بیاورند.
 
این روزها که آسیب پذیری و ضعف‌های امنیتی در سیستم و نرم افزارهای مختلفی کشف و اعلام می‌شود، محققان امنیت سایبری سعی دارند بدین وسیله کاربران را از حملات احتمالی هکرها و دسترسی آنها به اطلاعات شخصی خود آگاه کرده و جلوی خطر نقض حریم خصوصی کاربران را بگیرند. همچنین با انتشار این گزارش‌ها شرکت‌های توسعه دهنده مربوطه با انتشار زودهنگام یک نسخه به‌روزرسانی شده به برطرف کردن آسیب پذیری و ضعف‌های امنیتی مربوطه خواهند پرداخت.
 
بر اساس جدول زیر، بالغ بر ۹۳ میلیون حساب کاربری پست الکترونیکی و نام کاربری در شرکت AOL در سال ۲۰۰۴ میلادی توسط هکرها و مجرمان سایبری به سرقت رفت.
 
 
همچنین در سال ۲۰۱۳ میلادی هکرها توانستند سه میلیون حساب کاربری و ایمیل کاربران را در یاهو به سرقت ببرند.
 
سال بعد از آن، بالغ بر ۱۱۰ میلیون اکانت و حساب کاربری در شرکت target تحت نفوذ و دسترسی هکرها قرار گرفته است که در این میان ، ۴۰ میلیون نفر از اطلاعات مالی آنها به سرقت رفت.
 
همان سال، ۱۴۵ میلیون اکانت کاربری که در سایت eBay حساب باز کرده و ثبت نام کرده بودند، به سرقت رفت .
 
سال ۲۰۱۵ میلادی، مجرمان سایبری با نفوذ و حمله به بالغ بر ۸۰ میلیون حساب کاربری که حاوی اطلاعات شخصی کاربران و کارمندان شرکتAnthem می شد، توانستند به اطلاعات و داده های حائز اهمیت متعددی همچون شماره ملی کاربران دسترسی پیدا کنند.
 
117 میلیون حساب کاربری ایمیل در کنار گذرواژه کاربران نیز در شبکه اجتماعی لینکدین (LinkedIn) در سال 2016 میلادی مورد حمله ، نفوذ و سرقت مجرمان سایبری قرار گرفت و کاربران زیادی را با مشکلات عدیده ای مواجه کرد.
 
اطلاعات و داده های ۳۶۰ میلیون حساب کاربری نیز در MySpace در همان سال به سرقت رفت.
 
همان سال، ۱۳۳ هزار و ۸۲۷ اکانت و حساب کاربری در شرکت مخابراتی Three به سرقت رفت که حاوی روش های پرداخت مالی همچون کارت های اعتباری مشترکان را دسترسی یافته است.
 
بر اساس آمارهای منتشر شده در وب سایت visual capitalist، حملات سایبری و هک در سال های گذشته به اوج خود رسیده و با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورها و شرکت‌های کوچک و بزرگ بسیاری در سراسر جهان، هدف این‌گونه حملات قرار گرفته و آسیب‌ها و خسارات جبران‌ناپذیری را متحمل شده‌اند.
 
یکی دیگر از معروف ترین حملات سایبری در جهان بدون شک سرقت اطلاعات کاربران در شرکت مالی و اعتباری اکوئیفاکس در سال ۲۰۱۷ بود که اطلاعات کارت های اعتباری متعلق به ۱۴۳ میلیون کاربر آن لو رفت و در دسترس هکرها قرار گرفت.
 
۵۷ میلیون حساب کاربری در اوبر نیز در سال ۲۰۱۶ به عنوان یک شرکت فعال در حوزه حمل و نقل الکترونیک، مورد حمله و نفوذ هکرها قرار گرفت و بسیاری از مشترکان و رانندگان فعال در آن را با مشکلات عدیده ای مواجه کرد.
 
سال گذشته ۹.۴ میلیون حساب کاربری نیز در شرکت هواپیمایی Cathay Pacific هک شد و توسط هکرها و مجرمان سایبری مورد نفوذ و دسترسی قرار گرفت.
 
بدون شک یکی از جنجالی ترین حملات سایبری و سرقت های اطلاعاتی که در سال گذشته صورت گرفت، رسوایی فیس بوک بود که با همکاری موسسه تحقیقاتی کمبریج آنالتیکا صورت گرفت و اطلاعات بالغ بر ۵۰ میلیون کاربر این شبکه اجتماعی محبوب و پرطرفدار افشا شد.
 
وب سایت Quora نیز در سال ۲۰۱۸ میلادی میزبان هک و نفوذ هکرها به ۱۰۰ میلیون حساب کاربری بود که موجب شد سر و صدای زیادی در فضای مجازی به وجود بیاید.
 

باگ نسخه بتا iOS 13 امکان دسترسی به پسوردها را فراهم می‌‌کند

باگ نسخه بتا iOS 13 امکان دسترسی به پسوردها را فراهم می‌‌کند

باگ مربوط به نسخه‌ی بتا عمومی iOS 13ُ و نسخه‌ی بتای مخصوص توسعه‌دهندگان اپل، اجازه‌ی دسترسی غیر قانونی به پسوردها را در قسمت تنظیمات فراهم می‌کند. 

مرورگر کروم یا ابزار جاسوسی؟

مرورگر کروم یا ابزار جاسوسی؟

بدون شک این روزها یکی از دغدغه‌های کاربران در فضای مجازی، حریم خصوصی است که در این‌ میان، مرورگرها نقشی اساسی در از‌بین‌رفتن مرزهای حریم خصوصی ایفا می‌کنند.

آنتی ویروس‌های چینی ابزار جاسوسی از مسلمانان اویغور را بدافزار نمی‌شناسند

آنتی ویروس‌های چینی ابزار جاسوسی از مسلمانان اویغور را بدافزار نمی‌شناسند

آنتی‌ویروس‌های چینی بدافزاری که دولت چین برای جاسوسی از مسلمانان اویغور استفاده می‌کند، به‌عنوان بدافزار شناسایی نمی‌کنند.

کلاهبرداری تازه از کاربران سایت آمازون

متخصصان امنیتی شرکت مک آفی می گویند هکرها یک کیت خودکار عرضه کرده اند که به کاربران عادی امکان می دهد تا به سادگی حملات فیشینگ خطرناکی را علیه کاربران سایت آمازون انجام دهند.
 
به گزارش دیجیتال ترندز، متخصصان امنیتی شرکت مک آفی می گویند هکرها یک کیت خودکار عرضه کرده اند که به کاربران عادی امکان می دهد تا به سادگی حملات فیشینگ خطرناکی را علیه کاربران سایت آمازون انجام دهند. این حملات در آستانه پرایم دی شرکت امازون صورت می گیرد که هفته آینده برگزار می شود و طی آن آمازون به خریداران محصولاتش تخفیفات ویژه می دهد.
 
مک آفی اولین بار در ماه نوامبر از وجود کیت حمله فیشینگ موسوم به 16Shop باخبر شد. در ابتدا از این کیت برای طراحی و انتشار ایمیل های قلابی و جعلی استفاده می شد. هکرها ادعا می کردند ایمیل های یادشده از طرف شرکت اپل ارسال شده است و از این طریق تلاش می کردند اطلاعات حساب های کاربری این شرکت را سرقت کنند.
 
اما از ماه می کیت 16Shop برای هدف قراردادن کاربران سایت آمازون به کار رفت. نسخه جدید این کیت به هکرها امکان می دهد تا صفحات لاگین شبیه به سایت امازون درست کنند و اسامی کاربری و کلمات عبور افراد را سرقت کنند.
 
بررسی های مک آفی نشان می دهد تا به حال بیش از 200 صفحه لاگین قلابی سایت آمازون از طریق همین کیت طراحی شده که برای سرقت اطلاعات کاربران سایت مذکور مورد استفاده قرار گرفته اند. هنوز عوامل طراحی این کیت و میزان خسارات وارده از طریق آن مشخص نشده است.
 

کلاهبرداری تازه از کاربران سایت آمازون

متخصصان امنیتی شرکت مک آفی می گویند هکرها یک کیت خودکار عرضه کرده اند که به کاربران عادی امکان می دهد تا به سادگی حملات فیشینگ خطرناکی را علیه کاربران سایت آمازون انجام دهند.
 
به گزارش دیجیتال ترندز، متخصصان امنیتی شرکت مک آفی می گویند هکرها یک کیت خودکار عرضه کرده اند که به کاربران عادی امکان می دهد تا به سادگی حملات فیشینگ خطرناکی را علیه کاربران سایت آمازون انجام دهند. این حملات در آستانه پرایم دی شرکت امازون صورت می گیرد که هفته آینده برگزار می شود و طی آن آمازون به خریداران محصولاتش تخفیفات ویژه می دهد.
 
مک آفی اولین بار در ماه نوامبر از وجود کیت حمله فیشینگ موسوم به 16Shop باخبر شد. در ابتدا از این کیت برای طراحی و انتشار ایمیل های قلابی و جعلی استفاده می شد. هکرها ادعا می کردند ایمیل های یادشده از طرف شرکت اپل ارسال شده است و از این طریق تلاش می کردند اطلاعات حساب های کاربری این شرکت را سرقت کنند.
 
اما از ماه می کیت 16Shop برای هدف قراردادن کاربران سایت آمازون به کار رفت. نسخه جدید این کیت به هکرها امکان می دهد تا صفحات لاگین شبیه به سایت امازون درست کنند و اسامی کاربری و کلمات عبور افراد را سرقت کنند.
 
بررسی های مک آفی نشان می دهد تا به حال بیش از 200 صفحه لاگین قلابی سایت آمازون از طریق همین کیت طراحی شده که برای سرقت اطلاعات کاربران سایت مذکور مورد استفاده قرار گرفته اند. هنوز عوامل طراحی این کیت و میزان خسارات وارده از طریق آن مشخص نشده است.
 

بدافزار جدید ۲۵ میلیون دستگاه اندرویدی را قربانی کرد!

کارشناسان امنیتی به تازگی دریافته و اعلام کرده‌اند که بدافزار خطرناک جدیدی موفق شده است به بالغ بر ۲۵ میلیون دستگاه اندرویدی نفوذ یابد و اطلاعات کاربران را هک کرده و به سرقت ببرد.
 
کارشناسان و پژوهشگران فعال در مؤسسه تحقیقاتی چک پوینت اخیراً با انتشار گزارشی دریافته و اعلام کرده‌اند که بدافزار خطرناک جدیدی تحت عنوان ‘Agent Smith’ موفق شده است به بیش از ۲۵ میلیون دستگاه مبتنی بر سیستم عامل اندروید نفوذ پیدا کند و اطلاعات شخصی کاربران را در اختیار هکرها و مجرمان سایبری مربوطه قرار دهد.
 
گفته می‌شود این بدافزار در پوشش اپلیکیشن‌های اندرویدی و محبوبی که همه آنها در فروشگاه آنلاین و اینترنتی گوگل پلی استور نیز وجود داشته و توسط کاربران بر روی گوشی و تبلت آنها دانلود و نصب شده است، توانسته وارد دستگاه‌های مربوطه شود و به اطلاعات موردنظر هکرها و مجرمان سایبری که طراحی آن را برعهده داشتند، دسترسی و نفوذ پیدا کند.
 
بر اساس گزارشی که وب سایت ۹to۵google از این اتفاق ارائه داده است، گوگل بلافاصله بعد از اطلاعات یافتن از حمله بدافزار مذکور تمامی اپلیکیشن‌های اندرویدی مشکوک و آلوده به این بدافزار را از پلتفرم فروشگاه پلی استور حذف کرده است.
 
به عقیده این کارشناسان فعال در حوزه امنیت سایبری، منشأ و مبدا این بدافزار، شرکت‌های توسعه دهنده اپلیکیشن‌های اندرویدی در چین هستند که به منظور بومی سازی برنامه‌های محبوب کاربران چینی و ارائه و انتشار اپلیکیشن‌های جدید مشابه، سعی دارند از کد نویسی و برنامه نویسی اپلیکیشن‌های اندرویدی توسعه داده شده توسط شرکت‌های معروف سو استفاده کنند. بدین منظور با طراحی بدافزارهای خطرناک و پیشرفته، به پلتفرم اپلیکیشن‌های اندرویدی مورد استفاده کاربران در جهان حمله می‌کنند و اطلاعات موردنیاز خود را به دست می‌آورند.
 
گفته می‌شود این بدافزار در برخی کشورها از جمله هند، پاکستان و بنگلادش قربانیان بسیار بیشتری نسبت به سایر نقاط جهان داشته است این در حالیست که بالغ بر ۳۰۳ هزار دستگاه اندرویدی تنها در ایالات متحده آمریکا و حدود ۱۳۷ هزار دستگاه نیز در انگلستان قربانی حملات بدافزار مذکور شده‌اند.
 
این بدافزار حتی در برخی از اپلیکیشن‌های معروف و محبوب کاربران از جمله پیام رسان واتس اپ، مرورگر اینترنتی اوپرا، پخش کننده محتوا MX Video Player، Flipkart و SwiftKey وجود داشته و تعداد زیادی از کاربران با دانلود و نصب آنها گرفتار بدافزار Agent Smith و حملات سایبری آن شده‌اند.
 

ساده‌ترین راه نفوذ کلاهبرداران در سازمان‌ها

ساده‌ترین راه نفوذ برای ایجاد دسترسی در یک شبکه، ورود زیرکانه و از طریق مهندسی اجتماعی به سازمان و کسب اطلاعات مورد نیاز و خروج این اطلاعات است.
 
بسیاری از سازمان‌ها و افراد که دانش و توانایی بالایی دارند، برای بستن راه‌های نفوذ کلاهبرداران به حریم خود، از راه‌های بسیاری استفاده می‌کنند. اما یک شبکه هیچ‌گاه کاملاً ایمن نیست و هرگز نمی‌توان عامل انسان را از چرخه اتصالات شبکه و سازمان خارج کرد.
 
بنابراین با تمامی رمزگذاری‌ها، دیوار آتش و… که برای شبکه خود به طور کامل در نظر می‌گیریم، باید به عامل انسان و ساده‌ترین راه نفوذ که همان مهندسی اجتماعی است، توجه کنیم. زیرا همان‌طور که پلیس فتا در گزارش خود آورده، ساده‌ترین راه نفوذ برای ایجاد دسترسی در یک شبکه، ورود زیرکانه و از طریق مهندسی اجتماعی به سازمان و کسب اطلاعات مورد نیاز و خروج این اطلاعات است.
 
یک مهندس اجتماعی فردی است که با حیله، تحریک و متقاعدسازی و فریب با افراد ارتباط برقرار می‌کند و پس از شناخت زوایای مختلف سازمان، بهره‌برداری و سوءاستفاده از سازمان را آغاز می‌کند. مهندس اجتماعی به قدری ساده و طبیعی با افراد ارتباط برقرار می‌کند و از آن‌ها کسب اطلاعات می‌کند که به هیچ وجه پس از دسترسی غیرمجاز و افشای اطلاعات سازمان، افراد متوجه نخواهند شد که اطلاعات از کجا فاش شده است. گروه کامپیوتری سازمان به دنبال نقص‌های فنی می‌گردند و اما پس از بررسی متوجه می‌شوند اطلاعات بسیار ساده‌تر از این‌ها از دست رفته و عامل انسان دخیل بوده است.
 
لزوم آگاه‌سازی افراد سازمان‌ها
 
در مهندسی اجتماعی به هیچ وجه در ابتدا با نرم‌افزار و سخت‌افزار کار نمی‌شود، بلکه با ذهن و فکر انسان‌ها کار می‌شود. البته این به این معنی نیست که نباید امنیت را از طریق فعالیت‌های سخت‌افزاری و نرم‌افزاری برقرار کرد، بلکه منظور از بیان این مفاهیم این است که تأمین امنیت فیزیکی بدون آگاه‌سازی افراد سازمان و تغییر نگرش آن‌ها نمی‌تواند موفق باشد بلکه هر دوی این‌ها با هم کارآمد خواهد بود.
 
مهندسی اجتماعی بر دو نوع است: مهندسی اجتماعی بر پایه اطلاعات فنی و مهندسی اجتماعی بر پایه نیروهای انسانی. مهندسین بر پایه اطلاعات فنی همان کلاهبرداران و فیشرها هستند که با اطلاعات خود مانور می‌دهند و اغلب با طراحی و توسعه سایت یا صفحات بانک‌ها و مؤسسات مالی برای دزدیدن نام کاربری و رمز عبور، به کلاهبرداری می‌پردازند. یا این که با استفاده از ایمیل‌هایی که به کاربران می‌فرستند، آن‌ها را تحریک می‌کنند که فایل‌های ضمیمه را باز کنند و سپس به اهداف خود می‌رسند.
 
اما در مهندسی اجتماعی بر پایه نیروی انسانی تمام هدف نفوذگر، ارتباط با اشخاص به وسیله تلفن یا ارتباط حضوری است. این افراد اغلب دارای اطلاعات فنی زیادی نیستند و هنر آن‌ها تنها روابط عمومی قوی است و آن‌ها با متخصصان شریک می‌شوند تا با هم بتوانند با کلاهبرداری منفعت کسب کنند. بنابراین حفظ اطلاعات شبکه چه از طریق آموزش به افراد سازمان و چه از طریق امنیت فیزیکی بسیار مهم و حائز اهمیت است.
 

ساده‌ترین راه نفوذ کلاهبرداران در سازمان‌ها

ساده‌ترین راه نفوذ برای ایجاد دسترسی در یک شبکه، ورود زیرکانه و از طریق مهندسی اجتماعی به سازمان و کسب اطلاعات مورد نیاز و خروج این اطلاعات است.
 
بسیاری از سازمان‌ها و افراد که دانش و توانایی بالایی دارند، برای بستن راه‌های نفوذ کلاهبرداران به حریم خود، از راه‌های بسیاری استفاده می‌کنند. اما یک شبکه هیچ‌گاه کاملاً ایمن نیست و هرگز نمی‌توان عامل انسان را از چرخه اتصالات شبکه و سازمان خارج کرد.
 
بنابراین با تمامی رمزگذاری‌ها، دیوار آتش و… که برای شبکه خود به طور کامل در نظر می‌گیریم، باید به عامل انسان و ساده‌ترین راه نفوذ که همان مهندسی اجتماعی است، توجه کنیم. زیرا همان‌طور که پلیس فتا در گزارش خود آورده، ساده‌ترین راه نفوذ برای ایجاد دسترسی در یک شبکه، ورود زیرکانه و از طریق مهندسی اجتماعی به سازمان و کسب اطلاعات مورد نیاز و خروج این اطلاعات است.
 
یک مهندس اجتماعی فردی است که با حیله، تحریک و متقاعدسازی و فریب با افراد ارتباط برقرار می‌کند و پس از شناخت زوایای مختلف سازمان، بهره‌برداری و سوءاستفاده از سازمان را آغاز می‌کند. مهندس اجتماعی به قدری ساده و طبیعی با افراد ارتباط برقرار می‌کند و از آن‌ها کسب اطلاعات می‌کند که به هیچ وجه پس از دسترسی غیرمجاز و افشای اطلاعات سازمان، افراد متوجه نخواهند شد که اطلاعات از کجا فاش شده است. گروه کامپیوتری سازمان به دنبال نقص‌های فنی می‌گردند و اما پس از بررسی متوجه می‌شوند اطلاعات بسیار ساده‌تر از این‌ها از دست رفته و عامل انسان دخیل بوده است.
 
لزوم آگاه‌سازی افراد سازمان‌ها
 
در مهندسی اجتماعی به هیچ وجه در ابتدا با نرم‌افزار و سخت‌افزار کار نمی‌شود، بلکه با ذهن و فکر انسان‌ها کار می‌شود. البته این به این معنی نیست که نباید امنیت را از طریق فعالیت‌های سخت‌افزاری و نرم‌افزاری برقرار کرد، بلکه منظور از بیان این مفاهیم این است که تأمین امنیت فیزیکی بدون آگاه‌سازی افراد سازمان و تغییر نگرش آن‌ها نمی‌تواند موفق باشد بلکه هر دوی این‌ها با هم کارآمد خواهد بود.
 
مهندسی اجتماعی بر دو نوع است: مهندسی اجتماعی بر پایه اطلاعات فنی و مهندسی اجتماعی بر پایه نیروهای انسانی. مهندسین بر پایه اطلاعات فنی همان کلاهبرداران و فیشرها هستند که با اطلاعات خود مانور می‌دهند و اغلب با طراحی و توسعه سایت یا صفحات بانک‌ها و مؤسسات مالی برای دزدیدن نام کاربری و رمز عبور، به کلاهبرداری می‌پردازند. یا این که با استفاده از ایمیل‌هایی که به کاربران می‌فرستند، آن‌ها را تحریک می‌کنند که فایل‌های ضمیمه را باز کنند و سپس به اهداف خود می‌رسند.
 
اما در مهندسی اجتماعی بر پایه نیروی انسانی تمام هدف نفوذگر، ارتباط با اشخاص به وسیله تلفن یا ارتباط حضوری است. این افراد اغلب دارای اطلاعات فنی زیادی نیستند و هنر آن‌ها تنها روابط عمومی قوی است و آن‌ها با متخصصان شریک می‌شوند تا با هم بتوانند با کلاهبرداری منفعت کسب کنند. بنابراین حفظ اطلاعات شبکه چه از طریق آموزش به افراد سازمان و چه از طریق امنیت فیزیکی بسیار مهم و حائز اهمیت است.
 

بدافزار Agent Smith به ۲۵ میلیون دستگاه اندرویدی نفوذ کرد

بدافزار Agent Smith به ۲۵ میلیون دستگاه اندرویدی نفوذ کرد

بدافزار جدیدی به‌نام Agent Smith موفق شده است کدهای مخرب خود را جایگزین بخشی از اپلیکیشن‌های نصب‌شده در ۲۵ میلیون دستگاه اندرویدی کند.