عامل بزرگ‌ترین حملات مجازی اخیر شناسایی شد

 
بات‌نت جدیدی متشکل از ۲۵۰ هزار دستگاه آلوده به بدافزار، از طریق روترهای میکروتیک، مسبب بزرگترین حملات DDOS اخیر در دنیا و ایران است و کاربران تجهیزات میکروتیک لازم است جهت پیشگیری از وقوع حملات احتمالی این نوع بات‌نت در آینده، هرچه سریع‌تر نسبت به انجام دستورالعمل‌های امنیتی اقدام کنند.
 
 بارها اتفاق افتاده که برخی از وب‌سایت‌ها بر اثر حملات منع سرویس توزیع‌شده (DDOS) از دسترس خارج شوند. حملات دیداس به نحوی رخ می‌دهد که فرد مهاجم که قصد حمله به سرویسی را دارد، ترافیک بسیاری را که عمدتاً حاوی تقاضای کاذب است، روی یک سایت یا سرور می‌فرستد و باعث می‌شود آن سرویس‌دهنده دیگر نتواند جواب دهد و از کار بیفتد و یا از دسترس خارج شود.
 
در حالی که حملات دیداس خدمات را برای شرکت‌های بزرگ و افراد به‌طور یکسان مختل می‌کند، ISP‌ها در مقابل حملات با چالش‌های بیشتری روبه‌رو می‌شوند تا ترافیک‌های غیر قابل کشف و غیرطبیعی را مهار کنند. به گفته محققان حملات دیداس بدون سروصدا کار می‌کنند. محققان افزایش حملات دیداس را به همه‌گیری ویروس کرونا نسبت می‌دهند، زیرا مصرف‌کنندگان به خدمات آنلاین وابسته می‌شوند و کار از خانه به عنوان یک امر عادی جدید در جهت تلاش برای جلوگیری از شیوع این بیماری است.
 
به این دلیل که کار کردن از راه دور تبدیل به یک استاندارد جدید شده است و استفاده اینترنت خانگی در این ایام بیشتر شده، اقدامات امنیتی مناسب برای کاهش این حملات برای ISP‌ها یک امر مهم است. حملات دیداس، چه از طریق ورودی و چه از طریق خروجی‌ها، تهدیدی برای این استاندارد کار جدید است که هیچ یک از کاربران خانگی قادر نخواهند بود به‌طور مؤثر از آن جلوگیری و آن را شناسایی کنند. به همین دلیل ISP‌ها برای حفظ کیفیت اتصال به شبکه خود باید از اقدامات محافظتی استفاده کنند.
 
استفاده از آسیب‌پذیری قدیمی روترهای میکروتیک برای انجام حملات گسترده DDOS
 
بات‌نت جدید Meris متشکل از ۲۵۰ هزار دستگاه آلوده به بدافزار، مسبب بزرگترین حملات DDOS اخیر در دنیا و از طریق روترهای میکروتیک بوده‌ است. حملات هفته گذشته این بات‌نت، رکورد بزرگترین حملات حجمی DDOS را شکست. بنابر اطلاعیه شرکت میکروتیک که مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به آن اشاره کرده، این مساله با استفاده از آسیب‌پذیری روترهای قدیمی میکروتیک مربوط به سال ۲۰۱۸ بوده است.
 
از آنجایی‌که تعدادی از آدرس‌های IP مورد سوءاستفاده در این حمله متعلق به کشور ایران است، کلیه کاربران تجهیزات میکروتیک جهت پیشگیری از وقوع حملات احتمالی این نوع بات‌نت در آینده، باید هرچه سریع‌تر نسبت به انجام دستورالعمل‌های امنیتی اقدام کنند. دستگاه میکروتیک خود را به‌طور منظم به‌روز کرده و به‌روز نگه دارید؛ دسترسی به دستگاه از طریق اینترنت را محدود کنید، به‌طوری‌که امکان دسترسی به دستگاه به‌طور عمومی از طریق اینترنت وجود نداشته باشد؛ اگر نیاز به دسترسی از راه دور به دستگاه دارید فقط از طریق سرویس‌های VPN امن مانند IPsec این امکان را فراهم کنید.
 
همچنین لازم است از رمز عبور قوی استفاده کنید و آن را مرتباً تغییر دهید؛ تصور نکنید که شبکه محلی (local) یک شبکه امن است، چراکه اگر روتر شما توسط رمز عبور محافظت نشود و یا رمز عبور ضعیفی داشته باشد، بدافزار قادر است به شبکه محلی شما هم نفوذ کند. همچنین پیکربندی سسیتم‌عامل روتر (RouterOS) را برای یافتن تنظیمات ناشناخته بررسی کنید. 
 
بدافزاری وجود دارد که سعی می‌کند دستگاه میکروتیک را از طریق رایانه‌ی ویندوزی موجود در شبکه داخلی شما مجدداً پیکربندی کند؛ به همین دلیل بسیار مهم است که دستگاه‌های خود را با رمز عبور قوی محافظت کنید تا از حملات dictionary و نفوذ بدافزار جلوگیری شود. همچنین این بدافزار سعی می‌کند با بهره‌برداری از آسیب‌پذیری‌های موجود در نسخه‌های مختلف دستگاه به آن نفوذ کند (به‌عنوان‌مثال آسیب‌پذیری CVE-2018-14847 که مدت‌ها است وصله شده)؛ به همین دلیل به‌روز کردن دستگاه میکروتیک به آخرین نسخه و ارتقای نسخه‌ی آن به صورت منظم اکیداً توصیه می‌شود.
 

هشدار مرکز ماهر به شرکتهای بازرگانی برای تبادلات مالی بین‌المللی

 
مرکز ماهر به شرکت‌های بازرگانی که تبادلات مالی بین‌المللی دارند در خصوص امکان هک ایمیل طرفین قرارداد و بروز خسارت های میلیون دلاری هشدار داد.
 
 مرکز ماهر با هشدار به شرکت‌های بازرگانی که تبادلات مالی بین‌المللی دارند اعلام کرد: با توجه به موارد ارجاع شده به مرکز ماهر، اخیراً ارسال پیش فاکتورهای مشابه با پیش فاکتور اصلی با شماره حساب جعلی شریک خارجی، مشاهده شده است.
 
این حملات عمدتاً از طریق هک ایمیل طرف داخلی، خارجی و یا هردو اتفاق افتاده است و گاهاً سبب خسارت‌های میلیون دلاری به یکی از طرفین شده است.
 
مرکز ماهر به شرکت‌های بازرگانی داخلی اکیداً توصیه کرده که قبل از واریز هر گونه مبلغ به حساب طرف خارجی، از صحت شماره حساب از مسیرهایی غیر از ایمیل (نظیر تلفن، واتس آپ و یا غیره) اطمینان حاصل کنند.

ورود به مایکروسافت با اثر انگشت

 
 
مایکروسافت به تازگی اعلام کرده که تمام کاربران می توانند بدون وارد کردن رمز عبور وارد حساب کاربری خود شوند.
 
 به نقل از دیلی میل، کمپانی مایکروسافت بعد از اعلام خبر حذف رمز عبور برای ورود کاربران، اعلام کرد که آنها می توانند با استفاده از روش های دیگر مانند اثر انگشت یا اپلیکیشن های احراز هویت به حساب کاربری خود وارد شوند. 
 
این اقدام توسط شرکت «ردموند» مستقر در واشنگتن در پی عرضه اولیه این ویژگی به مشتریان تجاری مایکروسافت در مارس سال جاری انجام شد. تقریبا همه کارکنان این شرکت از ویژگی های ورود بدون رمز استفاده می کنند. 
 
مشکل رمزهای عبور این است که می توان آنها را حدس زد یا به سرقت برد و گاهی به خاطر سپردن آنها دشوار است. تنها کاربران حقیقی می توانند از اثر انگشت خود استفاده کنند یا با استفاده از برنامه احراز هویت در تلفن خود پاسخ دهند. به گزارش سیناپرس ، البته هنوز مشخص نیست استفاده از اپلیکیشن احراز هویت تا چه اندازه امنیت دارد و در صورت هک شدن گوشی موبایل می توان از آن حفاظت کرد یا از راه دور یا بعد از سرقت قابل بازیابی است.
 
باوجود این، ویژگی ورود بدون رمز عبور با برخی از دستگاه ها و سیستم عامل های قدیمی مانند کنسول های Xbox 360، آفیس 2010 و ویندوز 8.1 یا جلوتر از آن کار نمی کند. رمزهای عبور اولین هدف هکرها هستند و خیلی زود قابل هک شدن اند. اما در این میان، از حساب های بانکی گرفته تا ایمیل و کارت های خرید و بازی های ویدئویی همگی با رمز عبور کار می کنند.
 
اما به زودی کاربران مایکروسافت قادر خواهند بود با استفاده از اپلیکیشن احراز هویت این شرکت، Windows Hello به عنوان کلید امنیتی یا کد احراز هویتی که به گوشی یا ایمیل کاربر ارسال می شود، در سیستم های Outlook، OneDrive، Family Safety و دیگر سیستم های مایکروسافت وارد شوند.این سرویس طی هفته های آینده قابل استفاده خواهد شد.
 
کاربرانی که از این سیستم بدون رمز استفاده کرده و دسترسی خود را به اپلیکیشن احراز هویت از دست دهند، می توانند به یکی از گزینه های ورود به سیستم استفاده کنند که از این میان می توان به تشخیص چهره به عنوان کلید امنیت فیزیکی یا پیامک یا کد ایمیل اشاره کرد. 
 
به این طریق، کاربران علاوه بر وارد شدن به حساب کاربری خود در کامپیوترهای خانگی، می توانند وارد سرویس های آنلاین هم شوند. 

جاسوسان آمریکایی شبکه‌های اطلاعاتی این کشور را به نفع امارات هک کرده‌اند

سه مامور اطلاعاتی سابق آمریکا که جاسوسان سایبری امارات متحده عربی بوده‌اند به نقض قوانین هک این کشور و فروش اسرار فناوری نظامی آمریکا به شیخ نشین مذکور اعتراف کرده اند.
 
 
 به نقل از رویترز، این سه مامور اطلاعاتی که مارک بیر، رایان آدامز و دنیل گریک نام دارند، بخشی از یک واحد مخفی به نام طرح راون بوده اند که به امارات متحده عربی برای جاسوسی از دشمنانش کمک می کردند.
 
به دستور پادشاهی امارات ، اعضای این گروه حساب فعالان حقوق بشر ، روزنامه نگاران و کارکنان برجسته دولت های رقیب را هک می کردند. سه فرد یادشده به هک کردن شبکه های رایانه ای در آمریکا و صادرات ابزار نفوذ و هک سایبری پیچیده به امارات بدون کسب اجازه از دولت آمریکا اعتراف کرده اند. هک کردن افراد هدف منجر به دستگیری و شکنجه بسیاری از آنها توسط نیروهای امنیتی امارات متحده عربی شده است.
 
این افراد به پرداخت 1.69 میلیون دلار جریمه و محرومیت از دریافت مجوزهای امنیتی ایالات متحده محکوم شده اند. این بدان معناست که آنها دیگر نمی توانند در مشاغلی استخدام شوند که مستلزم دسترسی به اسرار امنیت ملی آمریکاست. سه مامور یادشده مدعی شده اند تصورشان این بوده که کار غیرقانونی انجام نمی دهند، زیرا افراد مافوق آنها وعده داده بودند که دولت امریکا اقداماتشان را تایید کرده و مجوز این اقدامات جاسوسی را صادر کرده است.
 
این سه نفر اعتراف کرده اند که یک سلاح سایبری پیچیده به نام کارما را در اختیار امارات گذاشته اند که به حاکمان این شیخ نشین امکان می داد تا گوشی های آیفون را بدون نیاز به ارسال لینک های آلوده برای کاربران هک کنند. کارما دسترسی به دهها میلیون گوشی و وسیله الکترونیکی را ممکن کرده و ابزاری برای جمع آوری اطلاعات دیجیتال است. از این ابزار برای هک گوشی های فعالان حقوق بشر، یکی از برندگان جایزه نوبل و یکی از مجریان مشهور بی بی سی استفاده شده است.

خسارت میلیون‌دلاری به شرکت‌های بازرگانی با شماره حساب جعلی

 
ارسال پیش‌فاکتورهای مشابه با پیش‌فاکتور اصلی با شماره حساب جعلی شریک خارجی، ممکن است از طریق هک ایمیل طرف داخلی یا خارجی اتفاق بیفتد و سبب خسارت‌های میلیون دلاری شود و به این منظور، به شرکت‌های بازرگانی داخلی که تبادلات مالی بین‌المللی دارند، باید قبل از واریز هرگونه مبلغ، از صحت شماره حساب اطمینان حاصل کنند.
 
 انگیزه‌های متعددی هم‌چون کسب شهرت، قدرت نمایی، حذف مطالب مخالفان و یا آزار باعث می‌شود که افرادی همواره علاقمند هک و یا نابودی برخی سایت‌ها باشند. بسیاری اوقات تصور غلطی از این گونه هکرها وجود دارد و معمولا شیوه‌هایی که معمولا برای هک وبلاگ‌ها استفاده می‌شود، بسیار ساده و رایج است و با کمی دقت می‌تواند از محتوا و مطالب وب‌سایت در برابر افرادی که سوءنیت دارند محافظت کرد.
 
با توجه به موارد ارجاع‌شده به مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، اخیراً ارسال پیش‌فاکتورهای مشابه با پیش‌فاکتور اصلی با شماره حساب جعلی شریک خارجی، مشاهده شده است. این حملات عمدتا از طریق هک ایمیل طرف داخلی، خارجی و یا هردو اتفاق افتاده و گاهی سبب خسارت‌های میلیون دلاری به یکی از طرفین شده است. به این منظور، به شرکت‌های بازرگانی داخلی که تبادلات مالی بین‌المللی دارند، اکیدا توصیه می‌شود که قبل از واریز هرگونه مبلغ به حساب طرف خارجی، از صحت شماره حساب از مسیرهایی غیر از ایمیل (نظیر تلفن، واتس‌اپ و یا غیره) اطمینان حاصل کنند.
 
هکرها تلاش می‌کنند با ارسال ایمیل و پیام‌هایی، مدیران وب‌سایت کاربران را فریب دهند تا نام کاربری و کلمه عبور آنها را به دست آورند. هکرها تمام تلاش خود را می‌کنند که ایمیل‌ها هرچه بیشتر واقعی به نظر برسند. اما با کمی دقت می‌توان دریافت که ایمیل‌ها جعلی هستند. ایجاد صفحات جعلی (فیشینگ) یکی از شیوه‌های رایج سرقت اطلاعات کاربران وب‌سایت‌های مختلف در جهان است. در این شیوه هکرها صفحاتی بسیار شبیه صفحه نخست یا صفحه ورود کاربران (Login) یک سایت را طراحی می‌کنند و آن را در آدرسی که شبیه آدرس اصلی سایت باشد قرار می‌دهند. آن‌ها این گونه صفحات را به شیوه مختلف مانند ارسال ایمیل یا چت برای قربانی خود ارسال می‌کنند و در این میان گاهی افراد بدون دقت در مورد آدرس اصلی صفحه فوق کلمه عبور خود را وارد این صفحه می‌کنند که در نهایت در اختیار هکر قرار خواهد گرفت.
 
این شیوه یکی از شیوه‌های رایج برای هک ایمیل‌ یا سرقت اطلاعات مالی افراد است. دقت در نوار آدرس مرورگر و بررسی صحت آدرس وب‌سایت در مواقعی که قرار است اطلاعات مهمی هم‌چون کلمه عبور را در صفحه‌ای وارد کنیم می‌تواند بهترین شیوه برای حفاظت در برابر چنین تهدیدی باشد. سایت‌ها و وبلاگ‌های مرتبط با موضوع هک مملو از تروجان‌ها و نرم‌افزارهای جاسوسی است که با هدف سرقت کلمه عبور ایمیل‌ها است.
 
نفوذ به ایمیل افراد می‌تواند گامی موثر و برای سرقت اطلاعات وب‌سایت باشد. دقت در دریافت و به‌خصوص اجرای فایل‌ها و استفاده از نسخه‌های به‌روزشده آنتی‌ویروس‌ها و نرم‌افزارهای فایروال می‌تواند تا حدود زیادی خطرات چنین تهدیدی را کاهش دهد. کامپیوترهایی که مورد استفاده عموم هستند مانند کامپیوترهای کافی‌نت‌ها یا دانشگاه‌ها بهترین گزینه برای نصب نرم‌افزارهای جاسوسی و سرقت اطلاعات کاربران است و استفاده‌کنندگان از این کامپیوترها بیشتر در معرض تهدید و سرقت اطلاعات مهم خود هستند.
 
بنابراین تا آن جا که ممکن است اطلاعات مهم خود را در کافی‌نت‌ها یا کامپیوترهای دانشگاه وارد نکنید یا حداقل اگر چنین می‌کنید در دوره‌های زمانی کوتاه کلمه عبور خود را تغییر دهید. حدس و تست چند کلمه عبور یکی از شیوه‌هایی خواهد بود که در هک ایمیل اتفاق می‌افتد، کسانی که کلمات عبور ساده‌ای مانند نام کاربری خود یا نام واقعی خود یا اعداد ساده و قابل حدس انتخاب می‌کنند بیش از دیگران نسبت به سرقت اطلاعاتشان مقصر هستند. بنابراین لازم است کلمات عبور مناسب و پیچیده‌ای انتخاب کنید.
 
هم‌چنین مانیتورینگ ترافیک شبکه و مشاهده کلمه‌های عبور وارد شده توسط کارمندان یک شرکت یا سازمان توسط مسؤولان فنی شبکه و یا فریب مسوولان پشتیبانی سایت یا شرکت میزبان وب‌سایت و هم‌چنین فریب کاربران طمعکار با عنوان هک وب‌سایت دیگران با ورود کلمه عبور شخصی خودشان نیز از شیوه هایی هستند که در مواردی باعث صدمه به محتوای یک وبلاگ شده‌اند.
 

دستگاه‌های غیرمجاز متصل به مودم را شناسایی کنید

 
یکی از دلایل افت سرعت یا مصرف غیرمعمول ترافیک اینترنت، هک شدن مودم وای‌فای است که با استفاده از اپلیکیشن‌، می‌توان دستگاه‌هایی که به مودم وصل شدند را شناسایی کرد و جلوی استفاده آنها از اینترنت را گرفت.
 
ممکن است برخی کاربران از اتمام زودهنگام حجم بسته اینترنتی خود گله‌مند باشند. بعضا گفته می‌شود که این اتفاق به دلیل به‌روزرسانی و فعالیت خودکار نرم‌افزارهای نصب‌شده روی دستگاه‌های کاربر (گوشی، تبلت و...) در زمان اتصال به اینترنت یا استفاده از نرم‌افزارهای مالتی‌مدیا (مثل اینستاگرام و ...) یا هک شدن احتمالی مودم می‌افتد. 
 
افت غیرمعمول سرعت یا مصرف غیرمعمول ترافیک اینترنت می‌تواند نشانه این باشد که مودمتان هک شده است. در این موارد اگر احتمال می‌دهید مودم وای‌فای هک شده باشد، حتما پسورد مودمتان را عوض کنید و یک پسورد قوی و مناسب انتخاب کنید. پسورد نباید کوتاه باشد و باید ترکیبی از حروف کوچک و بزرگ و اعداد و نشانه‌ها باشد، از گذاشتن پسوردهای ساده و معمولی هم خودداری کنید.
 
اگر تا کنون احساس کرده‌اید که مصرف اینترنتتان بیشتر از میزان استفاده خود شماست، یا به هر دلیلی فکر کردید که افراد دیگری از وای‌فای شما استفاده می‌کنند. باید به دنبال این پاسخ باشید که دقیقا چه دستگاه‌هایی به مودم شما متصل هستند. علی‌اصغر زارعی -کارشناس فناوری اطلاعات- راه‌حل این مساله را استفاده از اپلیکیشنی مانند Wifi Inspector می‌داند که اپلیکیشن مناسب برای کنترل و نمایش تمام دستگاه‌های متصل به شبکه وای‌فای است.
 
زارعی درباره نحوه استفاده از این اپلیکیشن توضیح داد: ابتدا این اپ را از گوگل‌پلی دانلود و نصب کنید. بعد از اجرای آن، در بالای صفحه مقابل عبارت Network، اسم شبکه‌ای که به آن وصل هستید را می‌بینید، در بخش آبی‌رنگ صفحه هم، مشخصات وای‌فای شما نشان داده می‌شود. برای اینکه بفهمید چه کسی به مودمتان وصل شده است، روی گزینه Inspect Network در قسمت پایین همین صفحه بزنید تا اپلیکیشن بتواند به‌طور خودکار دنبال دستگاه‌هایی بگردد که از طریق وای‌فای به مودم شما وصل شده‌اند. بعد از چند ثانیه لیست تمام دستگاه‌های متصل، نشان داده می‌شود. در این لیست، دستگاهی که در قسمت مک آدرسش عبارت This Your Device وجود دارد، همان دستگاهی است که در حال حاضر از آن استفاده می‌کنید. 
 
وی ادامه داد: اگر IP دستگاهی را نشناسید طبیعتا نمی‌توانید بفهمید که شخص غریبه‌ای به دستگاه شما متصل شده، در آن صورت باید اتصال تمام دستگاه‌ها را به مودم قطع کنید و بعد یکی یکی آن‌ها را وصل کنید. هر بار که یک IP به لیست اضافه می‌شود، شما متوجه می‌شوید که دقیقا متعلق به کدام دستگاهتان است. بعد از شناسایی دستگاه‌ها روی علامت بعلاوه مقابل مشخصات دستگاه کلیک کنید. در صفحه جدید در کادر بالای صفحه، برای دستگاه یک اسم دلخواه انتخاب کنید تا از این به بعد به شما نشان داده شود. بعد روی گزینه IS Known در کادر مشکی رنگ در پایین همین صفحه بزنید تا دستگاه برای اپلیکیشن آشنا معرفی شود و از این لحظه به بعد به عنوان دستگاه غریبه شناسایی نشود.
 
این کارشناس فناوری اطلاعات خاطرنشان کرد: وقتی در کنار مشخصات یک دستگاه، علامت ضربدر هست، یعنی آن دستگاه جزو دستگاه‌های آشنا نیست، وقتی روی آن ضربه بزنید، در صفحه بعدی عبارت Unkown Device Network را مشاهده می‌کنید که تایید می‌کند که این دستگاه جزو دستگاه‌های خودتان نیست. بعد از معرفی دستگاه‌های خودتان به اپلیکیشن هر زمان حس کردید که مودم شما هک شده، دوباره اپ را اجرا کنید و اگر دستگاهی با علامت ضربدر مشاهده کردید، باید خیلی سریع پسورد مودم را عوض کنید تا دسترسی دستگاه غریبه قطع شود. 
 

اطلاعات کاربران خدمات کلود مایکروسافت به سرقت رفت

مایکروسافت هشدار داد که وجود یک نقص امنیتی در خدمات کلود آزور این شرکت موجب شده تا هکرها به برخی داده‌های تعدادی از مشتریان دسترسی یابند.
 
 به نقل از رویترز، اولین بار شرکت امنیتی پالوآلتو نتورکس وجود این حفره امنیتی را شناسایی کرد و موضوع را به مایکروسافت گزارش کرد. هنوز مشخص نیست آیا هکرها از اطلاعات به دست آمده سوءاستفاده کرده‌اند یا خیر.
 
مایکروسافت به برخی کاربران خدمات کلود توصیه کرده که کلمات عبور خود را تغییر دهند تا از مشکلات و خطرات احتمالی در امان باشند. این شرکت جزئیات فنی بیشتری در مورد حملات مذکور منتشر نکرده است.
 
پالوآلتو این موضوع را در ماه جولای گذشته به مایکروسافت اطلاع داده بود. این دومین بار در هفته‌های اخیر است که حفره امنیتی خطرناکی در آزور شناسایی می‌شود. در اواخر آگوست آسیب پذیری دیگری در این سرویس کلود کشف شد که به کاربران امکان می‌داد به حساب‌های کاربران دیگر دسترسی یابند.

دومین رویداد CTB باگدشت با شناسایی ۶۰ باگ به پایان رسید

 
رویداد شناسایی باگ‌های امنیتی، «CTB» یا «Capture The Bug» برای دومین سال پیاپی توسط مجموعه باگدشت در شهریور ماه ۱۴۰۰ برگزار شد. هدف اصلی برگزاری این رویداد فرهنگ‌سازی و تشویق همکاری میان متخصصان امنیتی و سازمان‌های کشور بود. این مسابقه در مدت ۴ روز از ۱۰ شهریور تا ۱۳ شهریور به‌صورت آنلاین برگزار شد. چالش‌هایی که در این مسابقه وجود داشت، بررسی سامانه‌های «دانا اپ»، «RBT یا آهنگ پیشواز» و «خدمات ابری» از ایرانسل، نسخه جدید اپلیکیشن «همراه کارت» که هنوز وارد بازار نشده و «راهکار نفوذ به گوشی‌های اندرویدی نسخه ۶ به بالا بدون حذف اطلاعات» به درخواست فپنا بود و در پایان این مسابقه بیش از ۶۰ گزارش ثبت شد.
 
رویداد شناسایی باگ‌های امنیتی، نخستین بار توسط باگدشت در سال ۱۳۹۹ و با حمایت دو شرکت ایرانسل و ارتباط فردا و همچنین همراهی معاونت نوآوری ریاست جمهوری، پلیس فتا و مرکز افتای ریاست جمهوری برگزار شد. متخصصان امنیتی VIP باگدشت براساس عملکرد سالانه خود به این رویداد دعوت می‌شوند. رویداد CTB سال گذشته در مدت ۲۴ ساعت انجام شد اما امسال به مدت ۶ روز برگزار شد که علاوه بر مسابقه شناسایی باگ‌های امنیتی، دوره‌های آموزشی تخصصی باگ بانتی حرفه‌ای و کدنویسی امن هم توسط حامد ایزدی، حسین نفیسی اصل و سعیده زینالی برای شرکت‌کنندگان برگزار شد. در نهایت هم در روز ششم و پایانی، جوایز نفرات برتر به‌صورت حضوری اهدا شد. از میان متخصصان امنیت VIP باگدشت، احمد داورپناه، به عنوان نفراول، سیاوش افشار، به عنوان نفر دوم، و امید شجاعی، به عنوان نفر سوم، انتخاب شدند. جایزه نفرات اول تا سوم هم به ترتیب گوشی سامسونگ گلکسی S20، ساعت هوشمند گلکسی واچ و هدفون سامسونگ گلکسی بادز ۲ بود که در پایان مراسم به آنها اهدا شد.
 
رویا دهبسته، مدیرعامل باگدشت در خصوص برگزاری این رویداد به پیوست گفت: «این رویداد با حمایت مالی شرکت‌های ایرانسل، همراه‌کارت و فپنا برگزار شد که به دلیل این حمایت، یک یا چند سامانه‌ از این شرکت‌ها توسط متخصصان امنیت VIP باگدشت و براساس قوانین باگ‌بانتی، مورد تست قرار می‌گیرد.»
 
به گفته او در یک سال اخیر تعداد متخصصانی که با حوزه باگ‌بانتی آشنا شدند بسیار بیشتر شده و از همین رو، متخصصان امنیت VIP باگدشت از حدود ۲۰ نفر در سال گذشته به حدود ۳۵ نفر افزایش پیدا کردند که این متخصصان هم از سراسر کشور در این مسابقه حضور داشتند.
 
دهبسته اعلام کرد هر باگ امنیتی که در این رویداد شناسایی شده، مجددا توسط تیم امنیت باگدشت مورد بررسی قرار می‌گیرد و پس از تایید، گزارش باگ به همراه راهکار فنی رفع مشکل به سازمان اعلام می‌شود.
 
در روز اختتامیه این رویداد، جزییات چندین رایتاپ امنیتی تخصصی از شرکت‌های فیسبوک، تسلا و دیگر شرکت‌ها به‌صورت اجرای زنده و تحلیلی توسط حسین نفیسی اصل و عباس هیبتی از متخصصان اختصاصی باگدشت ارائه شد که مورد استقبال حضار قرار گرفت.

هکرها با سوءاستفاده از نام ویندوز ۱۱ آلفا به دنبال نفوذ به کامپیوترها هستند

 
کلاهبرداران با سوءاستفاده از هیجانی که پیرامون ویندوز ۱۱ به وجود آمده، به سراغ برپایی کمپین‌های فیشینگ با استفاده از نام ویندوز ۱۱ آلفا رفته‌اند و قصد دارند با بی‌توجهی کاربران اطلاعات آن‌ها را از دستشان خارج کنند.
 
به گزارش وب‌سایت Bleeping Computer، شرکت‌ها اخیرا ایمیل‌هایی دریافت کرده‌اند که حاوی فایل‌هایی با ادعای ساخته شدن روی ویندوز ۱۱ آلفا هستند. در این ایمیل‌ها به کاربران گفته شده که برای رعایت سازگاری و باز کردن این فایل‌ها باید مراحل خاصی را دنبال کنند، اما دنبال کردن این مراحل باعث از کار افتادن ویژگی‌های امنیتی و اجرای یک ماکروی VBA خاص می‌شود که دربرگیرنده کد مخرب هکرهاست.
 
کد مربوطه توسط مهاجمان به هم ریخته شده تا قابل تحلیل نباشد، اما همچنان به روش‌هایی می‌توان آن را پاکسازی کرد و دستورات اصلی را خواند. در این کد یک درب پشتی قرار داده شده که با توجه به شواهد احتمالا متعلق به گروه هکری FIN7 است.
 
 
محققان شرکت Anomali می‌گویند در این اسکریپت VB کدهایی قرار داده شده که پیش از آلوده کردن کامپیوتر زبان‌های مورد استفاده در دستگاه را بررسی می‌کند. چنان‌چه زبانی از میان روسی، اوکراینی، مولداویایی، سوربی، اسلوواک، اسلوونیایی، استونیایی و صربستانی شناسایی شود، فعالیت‌های مخرب متوقف می‌شود.
 
با توجه به اسم‌هایی که در این کمپین استفاده شده، به نظر می‌رسد که فعالیت هکرها در بازه زمانی بین اواخر ژوئن تا اواخر ژوئیه شکل گرفته است، زمانی که اخبار مربوط به ویندوز ۱۱ شدت بیشتری پیدا کرده بود و نام این سیستم عامل در اکثر محافل اجتماعی شنیده می‌شد.
 
هکرها با ادعا به ساخت این فایل از طریق ویندوز ۱۱ آلفا می‌خواهند کاربران را متقاعد کنند که مشکل عدم سازگاری مانع از دسترسی به اطلاعات شده و می‌توانند از طریق دنبال کردن دستورالعمل‌ها مشکل را برطرف کنند. ولی با انجام این کارها به مهاجمان اجازه می‌دهند کد خود را روی کامپیوتر اجرا نمایند.
 
گروه FIN7 حداقل از سال ۲۰۱۳ مشغول فعالیت است و تاکنون شرکت‌هایی مثل «رد رابین»، «آربیز»، «چیلیز» و Chipotle Mexican Grill را هدف حمله قرار داده است.

هکرها با سوءاستفاده از نام ویندوز ۱۱ آلفا به دنبال نفوذ به کامپیوترها هستند

 
کلاهبرداران با سوءاستفاده از هیجانی که پیرامون ویندوز ۱۱ به وجود آمده، به سراغ برپایی کمپین‌های فیشینگ با استفاده از نام ویندوز ۱۱ آلفا رفته‌اند و قصد دارند با بی‌توجهی کاربران اطلاعات آن‌ها را از دستشان خارج کنند.
 
به گزارش وب‌سایت Bleeping Computer، شرکت‌ها اخیرا ایمیل‌هایی دریافت کرده‌اند که حاوی فایل‌هایی با ادعای ساخته شدن روی ویندوز ۱۱ آلفا هستند. در این ایمیل‌ها به کاربران گفته شده که برای رعایت سازگاری و باز کردن این فایل‌ها باید مراحل خاصی را دنبال کنند، اما دنبال کردن این مراحل باعث از کار افتادن ویژگی‌های امنیتی و اجرای یک ماکروی VBA خاص می‌شود که دربرگیرنده کد مخرب هکرهاست.
 
کد مربوطه توسط مهاجمان به هم ریخته شده تا قابل تحلیل نباشد، اما همچنان به روش‌هایی می‌توان آن را پاکسازی کرد و دستورات اصلی را خواند. در این کد یک درب پشتی قرار داده شده که با توجه به شواهد احتمالا متعلق به گروه هکری FIN7 است.
 
 
محققان شرکت Anomali می‌گویند در این اسکریپت VB کدهایی قرار داده شده که پیش از آلوده کردن کامپیوتر زبان‌های مورد استفاده در دستگاه را بررسی می‌کند. چنان‌چه زبانی از میان روسی، اوکراینی، مولداویایی، سوربی، اسلوواک، اسلوونیایی، استونیایی و صربستانی شناسایی شود، فعالیت‌های مخرب متوقف می‌شود.
 
با توجه به اسم‌هایی که در این کمپین استفاده شده، به نظر می‌رسد که فعالیت هکرها در بازه زمانی بین اواخر ژوئن تا اواخر ژوئیه شکل گرفته است، زمانی که اخبار مربوط به ویندوز ۱۱ شدت بیشتری پیدا کرده بود و نام این سیستم عامل در اکثر محافل اجتماعی شنیده می‌شد.
 
هکرها با ادعا به ساخت این فایل از طریق ویندوز ۱۱ آلفا می‌خواهند کاربران را متقاعد کنند که مشکل عدم سازگاری مانع از دسترسی به اطلاعات شده و می‌توانند از طریق دنبال کردن دستورالعمل‌ها مشکل را برطرف کنند. ولی با انجام این کارها به مهاجمان اجازه می‌دهند کد خود را روی کامپیوتر اجرا نمایند.
 
گروه FIN7 حداقل از سال ۲۰۱۳ مشغول فعالیت است و تاکنون شرکت‌هایی مثل «رد رابین»، «آربیز»، «چیلیز» و Chipotle Mexican Grill را هدف حمله قرار داده است.