لوکیشن کاربران واتس‌آپ در معرض خطر است

محققان امنیتی اخیرا متوجه شده‌اند که هکرهای آیفون بسته به میزان موفقیت حمله خود می‌توانند اطلاعات مربوط به موقعیت مکانی کاربران پیام‌رسان‌های سیگنال، واتس‌آپ و تریما را با دقت 80 درصدی استخراج نمایند. نتایج مربوط به این یافته مهم توسط موسسه Restore Privacy منتشر شد. بر اساس اعلام این نشریه، ترفند چنین اقدام خرابکارانه‌ای در اندازه‌گیری زمان صرف شده توسط مهاجم برای دریافت اعلان وضعیت تحویل پیام ارسال شده به هدف نهفته است.

از آنجا که شبکه‌های اینترنت موبایل و زیرساخت سرور اپلیکیشن‌های پیام‌رسان فوری دارای ویژگی‌های فیزیکی خاصی هستند که موجب شکل‌گیری مسیرهای سیگنال استاندارد می‌شوند؛ لذا این اعلان‌ها بسته به موقعیت کاربر دارای مقداری تاخیر قابل پیش‌بینی هستند. شخص مهاجم با اندازه‌گیری این تاخیرها در مراحل مقدماتی کار نظیر ارسال پیام هنگامی‌که موقعیت مکانی هدف مشخص است؛ در آینده می‌تواند با ارسال پیام جدید و سنجش زمان صرف شده برای دریافت اعلان وضعیت دلیوری به موقعیت مکانی شخص دریافت‌کننده پیام پی ببرد.

این حمله زمان‌بندی شده می‌تواند موقعیت مکانی گیرنده پیام را بر اساس نام کشور، شهر، منطقه و اتصال وی به اینترنت از طریق وای‌فای یا شبکه تلفن‌همراه را تعیین نماید. بر اساس اعلام محققان، این حفره امنیتی می‌تواند برای سرویس‌های پیام‌رسان به اصطلاح امن نظیر سیگنال، تریما و واتس‌آپ قابل استفاده باشد. در رابطه با واتس‌آپ، وضعیت تا حدی نگران‌کننده‌تر است؛ زیرا این شرکت اخیرا با آغاز یک کمپین تبلیغاتی جهانی به مقایسه میزان امنیت پیام‌رسان واتس‌آپ و نبرد حباب‌های سبز و آبی در میان اپل و شرکت‌های تولیدکننده هندست‌های اندرویدی پرداخته است.

از میان این 3 برنامه، دقت شناسایی موقعیت مکانی کاربران توسط هکرها برای اهداف فعال در پیام‌رسان‌های سیگنال، تریما و واتس‌آپ به‌ترتیب برابر با 82، 80 و 74 درصد است. اکنون این پرسش در ذهن مطرح می‌شود که چگونه از خود در برابر این حملات محافظت کنیم؟

موسسه Restore Privacy در پاسخ خاطرنشان می‌کند که صرفنظر از به‌کارگیری VPN یا غیرفعال کردن مشخصه اعلان که فرستنده را از وضعیت پیام ارسالی خود مطلع می‌کند؛ اپلیکیشن‌های پیام‌رسان مورد اشاره می‌توانند اقدامات پیشگیرانه‌ای را عملی نمایند. به‌عنوان مثال این برنامه‌ها می‌توانند زمان‌های ارسال پیام‌های دلیوری به فرستنده را به‌صورت تصادفی تغییر دهند. این نشریه طی یادداشتی اعلام می‌کند:

“محققان حین انجام بررسی‌های خود متوجه شدند که برخی دستگاه‌ها هنگام دریافت پیام‌ها در وضعیت بی‌حرکت قرار دارند. این پدیده می‌تواند موجب بروز اختلال در نتایج حمله شده و عملا به یک اقدام تقابلی غیرقابل اعتماد مبدل شود. به منظور جلوگیری از انجام این حمله زمان‌بندی شده، فرصتی بین 1 الی 20 ثانیه کفایت خواهد کرد. بدین‌ترتیب کاربری مفید اعلان‌های مربوط به وضعیت ارسال پیام‌ها نیز خدشه‌دار نخواهد شد.”

این نشریه نتایج یافته‌های خود را با 3 پیام‌رسان مورد اشاره در میان گذاشت. 2 مورد از این 3 پیام‌رسان اعلام کرده‌اند که مشغول بررسی موضوع هستند. بنابراین در آینده احتمالا شاهد انتشار جزئیات بیش‌تری در این رابطه خواهیم بود.

نوشته لوکیشن کاربران واتس‌آپ در معرض خطر است اولین بار در آی‌ تی‌ رسان منتشر شد.

هکرها با نفوذ به سیستم‌های سامسونگ به داده‌های کاربران دسترسی پیدا کردند

اکنون می‌دانیم که هیچ شرکتی حتی سامسونگ نیز نمی‌تواند امنیت داده‌ها را به‌طور کامل تضمین نماید. اخیرا پیرامون یک حادثه جدید در حوزه امنیت سایبری، گزارش تازه‌ای منتشر شده است. هکرها پیش‌تر به سورس کد گلکسی سامسونگ دسترسی پیدا کرده بودند؛ اما این موضوع سروصدای زیادی ایجاد نکرد؛ چرا که اطلاعات کاربران مورد هیچ‌گونه تهدیدی قرار نگرفته بود. اما طی حمله اخیر، اطلاعات شخصی مشتریان سامسونگ در دسترس هکرها قرار گرفت.

سامسونگ نشت اطلاعات کاربران را مورد تائید قرار داد

به گفته سامسونگ اگرچه بخشی از داده‌های مشتریان به بیرون درز پیدا کرده است؛ اما شماره‌های امنیتی اجتماعی و اطلاعات مربوط به کارت‌های اعتباری و دبیت کارت در دسترس مهاجمان قرار نگرفته است. با باور سامسونگ، هکرها احتمالا به اطلاعاتی نظیر نام، اطلاعات تماس، اطلاعات جمعیتی، تاریخ تولد و داده‌های مربوط به ثبت محصول دسترسی پیدا کرده‌اند. بدتر از همه اینکه در خصوص تعداد کاربران آسیب‌دیده هیچ‌گونه اطلاعات مشخصی وجود ندارد. غول کره‌ای از طریق ارسال ایمیل با کاربرانی که داده‌های آنها در معرض خطر قرار گرفته است؛ ارتباط برقرار نموده است.

در این میان برخی کاربران می‌پرسند که آیا انجام هرگونه اقدام فوری، حیاتی خواهد بود؟ پاسخ سامسونگ به این پرسش منفی است. همچنین سامسونگ خاطرنشان کرد که هم‌اکنون در حال بررسی اتفاقات روی داده است و در ادامه اطلاعات بیش‌تری را حول این موضوع منتشر خواهد کرد. همچنین سامسونگ اعلام کرده که در صورت لزوم برای انجام اقدامات لازم، درخواست خود را با کاربران در میان خواهد گذاشت. سامسونگ این‌بار نیز مطابق روال معمول از کاربران درخواست کرده تا جانب احتیاط را رعایت کنند و در صورت دریافت ایمیل‌های مشکوک، موضوع را با کمپانی در میان بگذارند.

سامسونگ گزارش داده که هکرها احتمالا در اواخر ماه جولای به سیستم‌های این شرکت دسترسی پیدا کرده‌اند؛ اما آنها بلافاصله متوجه موضوع نشده و در ماه آگوست به انجام این حمله پی بردند. سامسونگ با پی بردن به دسترسی مهاجمان به داده‌های کاربران برای ارتقاء امنیت سیستم‌های خود دست به اقداماتی زد و حتی یک شرکت امنیت سایبری ثالث را به خدمت گرفت. بعلاوه غول کره‌ای با مجریان قانونی نیز در ارتباط است.

سامسونگ با صدور بیانیه‌ای رسمی اعلام کرد: “ما نسبت به حفاظت از امنیت و حریم خصوصی مشتریان خود متعهد هستیم. ما به منظور افزایش هرچه بیش‌تر امنیت در تمامی سیستم‌های خود از طریق اقدامات فوری و بلندمدت با تمام قوا تلاش می‌کنیم.”

سامسونگ اولین و آخرین شرکتی نیست که با مشکلات نشت اطلاعات مشتریان خود مواجه می‌شود. در ماه آگوست نیز برخی شرکت‌های بزرگ دیگر، خبر نشت داده‌های کاربران خود را رسما مورد تائید قرار دادند که از جمله آنها می‌توان به Plex و توئیتر اشاره کرد.

نوشته هکرها با نفوذ به سیستم‌های سامسونگ به داده‌های کاربران دسترسی پیدا کردند اولین بار در آی‌ تی‌ رسان منتشر شد.

مایکروسافت: میلیون‌ها اسمارت‌فون اندرویدی در معرض نفوذ هکرها قرار دارند

میلیون‌ها اسمارت‌فون اندرویدی در معرض خطر هک شدن قرار دارند. شرکت مایکروسافت حفره‌های امنیتی موجود در اپلیکیشن‌های محبوب اندروید را شناسایی نموده است. این برنامه‌های از فروشگاه پلی استور دریافت شده و یا به‌صورت پیش‌فرض توسط شرکت‌های سازنده روی هندست‌ها نصب شده است. به‌نظر می‌رسد که سپر امنیتی پلی استور موسوم به Play Protect در زمینه شناسایی این قبیل حفره‌های امنیتی کاملا ناتوان است. اکنون گوگل به منظور محافظت از کاربران خود اقدام به انتشار یک به‌روزرسانی اضطراری با کمک کارشناسان شرکت مایکروسافت نموده است.

مایکروسافت اخیرا به وجود مجموعه‌ای از نواقص امنیتی در برخی برنامه‌های خاص اندرویدی پی برده است. غول آمریکایی در گزارشی که از طریق وبسایت رسمی خود منتشر کرده است؛ توضیح می‌دهد که در ماه سپتامبر 2021 موفق به شناسایی حفره‌های امنیتی با درجه آسیب‌پذیری بالا در فریم‌ورک موبایلی متعلق به شرکت mce Systems شده است.

mce Systems یک شرکت اسرائیلی است که فریم‌ورک‌های نرم‌افزاری را در اختیار توسعه‌دهندگان قرار می‌دهد. مایکروسافت توضیح می‌دهد که این فریم‌ورک‌های از پیش ساخته شده، فعالیت‌های توسعه‌دهندگان را تسهیل نموده و فعال‌سازی دستگاه‌های اندرویدی را آسان‌تر خواهند کرد. با این‌حال کنترل گسترده محصولات ارائه شده توسط شرکت mce Systems آنها را به یکی از اهداف اصلی برای هکرها تبدیل می‌کند.

بر اساس اعلام محققان مایکروسافت، این فریم‌ورک توسط بسیاری از شرکت‌های متخصص در زمینه توسعه برنامه از جمله برنامه‌های کاربردی سیستمی که به‌صورت پیش‌فرض روی دستگاه نصب می‌شوند؛ مورد استفاده قرار می‌گیرد. بدیهی است که این برنامه‌ها از قبل روی گوشی‌های اندرویدی نصب شده و کاربران را در معرض خطر قرار می‌دهند. خلاص شدن از این برنامه‌ها با حذف آنها از روی گوشی غالبا امکان‌پذیر نیست.

به گفته مایکروسافت، میلیون‌ها اسمارت‌فون اندرویدی در معرض نفوذ هکرها قرار دارند

به گفته مایکروسافت این اپلیکیشن‌ها روی میلیون‌ها اسمارت‌فون اندرویدی در حال گردش در سراسر جهان وجود دارند. تعدادی از این برنامه‌ها در فروشگاه پلی استور قابل دسترس بوده و رکورد میلیون‌ها نوبت دانلود را به نام خود ثبت کرده‌اند. به بیان دقیق‌تر، مایکروسافت با بررسی موشکافانه کد فریم‌ورک موفق به شناسایی 4 حفره امنیتی شده است. به گفته مایکروسافت، حفره‌های شناسایی شده همگی می‌توانند به یک شکل مورد سوء استفاده قرار بگیرند.

به گفته تیم تحقیقاتی، این حفره‌ها احتمالا به یک مهاجم باتجربه امکان خواهند داد تا از راه دور، یک بستر نفوذ دائمی را روی اسمارت‌فون‌ها نصب نماید. هکر با استفاده از این بستر مخفی و بدون اطلاع کاربر قادر به نصب ویروس‌ها یا ابزارهای جاسوسی خواهد بود. بدتر از همه اینکه هکر بدون دسترسی فیزیکی به هندست شما می‌تواند کنترل آن‌را مستقیما در دست بگیرد.

به گفته مایکروسافت این فریم‌ورک می‌تواند به منابع سیستمی دسترسی پیدا کرده و کنترل اعمال مربوط به سیستم نظیر تنظیم صدای دستگاه، دوربین، پاور و حافظه را در دست بگیرد. بعلاوه فریم‌ورک توسعه یافته توسط شرکت mce Systems دارای مجوزهای دسترسی گسترده برای کار با اپلیکیشن‌های سیستم است. به همین دلیل سوء استفاده از یک نقص موجود در کد فریم‌ورک، داده‌های شخصی و امنیت کاربران را به خطر می‌اندازد. مایکروسافت معتقد است که این نواقص احتمالا از اهمیت بالای حفره‌های آسیب‌پذیری شناسایی شده ناشی می‌شود.

همچنین محققان مایکروسافت متوجه شدند که سیستم امنیتی Google Play Protect که بر برنامه‌های پلی استور نظارت می‌کند نیز در این زمینه کاملا ناتوان ظاهر می‌شود. بر اساس اعلام گزارش، بررسی‌های این سیستم امنیتی به منظور تشخیص این قبیل مشکلات طراحی نشده است.

این نخستین بار نیست که قابلیت اطمینان‌پذیری سپر امنیتی Play Protect زیر سوال می‌رود. مایکروسافت به منظور ارتقاء امنیت اندروید با تیم‌های فنی گوگل تماس گرفت. این 2 شرکت با همکاری یکدیگر موفق به ارتقاء توانایی سامانه Play Protect در زمینه شناسایی حفره‌های آسیب‌پذیری شدند.

نوشته مایکروسافت: میلیون‌ها اسمارت‌فون اندرویدی در معرض نفوذ هکرها قرار دارند اولین بار در اخبار فناوری و موبایل پدیدار شد.

هکرهای روسی و چینی موفق به سرقت اطلاعات واکسن کرونا از رگولاتوری دارویی اروپا شدند

بر اساس گزارشات مخابره شده کشورهای روسیه و چین در حملات سایبری سال گذشته به آژانس دارویی اروپا نقشی موثر داشتند. این حملات موجب به خطر افتادن امنیت اسناد مربوط به واکسن کرونا و داروهای درمان‌کننده بیماری کووید 19 شدند.

منابع آگاه از روند تحقیقات در گفتگو با یک روزنامه‌نگار آلمانی از خبرگزاری رویترز با نام De Volkskrant به این موضوع اشاره کردند. در ماه دسامبر رگولاتوری دارویی اروپا مستقر در شهر آمستردام با انتشار بیانیه‌ای به افشاگری پیرامون تخلف روی داده پرداخت و با کمک مقامات مجری قانون در هلند و اروپا فرآیند بررسی این تخلف را آغاز کرد. آژانس دارویی اروپا (EMA) تاکنون هیچ فرد مجرمی را معرفی نکرده و در خصوص انگیزه‌های احتمالی انجام این تخلف هیچ توضیحی ارائه نداده است.

De Volkskrant در گزارش روز شنبه خود خاطرنشان کرد که هکرهای مورد حمایت چین در 6 ماهه نخست سال 2020 دست به حمله سایبری زدند؛ در حالی‌که هکرهای روسی در اواخر همان سال موفق به سرقت اسناد مرتبط با واکسن‌ها و داروهای بیماری کووید 19 شدند. در ادامه نیز شاهد لو رفتن این اطلاعات در فضای آنلاین بودیم.

به گفته مجاری خبری مورد استناد نشریه رویترز هکرهای چینی از طریق دانشگاه German موفق به نفوذ در سیستم‌های EMA شده‌اند. در عین‌حال متجاوزان روسی نیز با استفاده از نقص موجود در سامانه احرازهویت 2 مرحله‌ای آژانس و اشکالات موجود در سایر حفاظ‌های امنیت سایبری برای مدت بیش از 1 ماه به سیستم‌های EMA دسترسی داشته‌اند.

به‌نظر می‌رسد که هکرها عمدتا مایل به شناسایی مقاصد حمل و نقل و تعداد واکسن‌های کووید 19 خریداری شده از شرکت‌های داروسازی فایزر و BioNTech بوده‌اند. مدت کوتاهی پس از افشاگری موسسه EMA شرکت‌های فایزر و BioNTech دسترسی غیرقانونی به اسناد مربوط به واکسن‌های خود را موردتائید قرار دادند.

بر اساس گزارش رویترز، آژانس دارویی اروپا تائید کرده که فرآیند تحقیقات کماکان ادامه دارد؛ اما این سازمان از ارائه توضیحات بیش‌تر اجتناب نموده است. مونیکا بنستتر؛ سخنگوی EMA ضمن گفتگوی رسانه‌ای اعلام کرد: “مقامات مجری قانون و سایر نهادها مشغول انجام تحقیقات جنایی هستند و یقینا در این مسیر با EMA به‌طور کامل همکاری می‌کنند.”


مقامات روسیه و چین صرفنظر از شواهد موجود همواره هرگونه تبانی یا حمایت دولت‌های خود از کمپین‌های هک‌کننده را انکار نموده‌اند. با این‌حال حوادث امنیتی متعددی وجود دارند که موجب می‌شوند تا اخبار جدید چندان شگفت‌انگیز به‌نظر نرسند. حتی طی چند ماه گذشته نیز سرقت گسترده اطلاعات کاربران شرکت مایکروسافت به هکرهای مورد حمایت چین نسبت داده شد. همچنین جاسوسان روسی طی یک حمله سایبری گسترده موسوم به SolarWinds موفق به نفوذ در حدودا 18 هزار سیستم مربوط به نهادهای خصوصی و دولتی از جمله چند سازمان وابسته به دولت شدند.

اگرچه انگیزه حملات سایبری به سیستم‌های EMA کماکان در هاله‌ای از ابهام قرار دارد؛ اما یقینا این حملات اهداف مثبتی را دنبال نمی‌کردند. با این‌حال هکرها احتمالا قصد داشتند که با استفاده از اطلاعات واکسن، کشورهای مستاصل را تحت تاثیر قرار داده و آن‌ها را به خریداری هرچه بیش‌تر محموله‌های واکسن وادار نمایند.

نوشته هکرهای روسی و چینی موفق به سرقت اطلاعات واکسن کرونا از رگولاتوری دارویی اروپا شدند اولین بار در اخبار فناوری و موبایل پدیدار شد.

باگ اپلیکیشن اینستاگرام امکان کنترل اسمارت‌فون‌های کاربران توسط هکرها را فراهم می‌کند

به‌نظر می‌رسد که محققان حوزه امنیت سایبری در موسسه Check Point Security اخیرا به وجود یک باگ خطرناک در اپلیکیشن اینستاگرام پی برده‌اند. سوء استفاده از این باگ به هکرها امکان می‌دهد تا کنترل حساب‌کاربری اینستاگرام قربانی و کل گوشی وی را در دست بگیرند.

خوشبختانه اینستاگرام اخیرا این حفره امنیتی را اصلاح نموده است. بنابراین کاربرانی که از آخرین نسخه به‌روزرسانی شده اپلیکیشن اینستاگرام استفاده می‌کنند؛ یقینا در برابر این باگ مصون خواهند بود. با این‌حال خبر خوب اینکه انجام حمله از طریق حفره امنیتی مذکور اقدام دشواری به‌شمار می‌رود. دلیل چنین پدیده‌ای این است که هکر بایستی تصویر حاوی کد مخرب را برای قربانی ارسال کند. سپس قربانی بایستی حساب‌کاربری اینستاگرام خود را باز کرده و تصویر مذکور را بارگذاری نماید. این موضوع بدان معناست که به منظور اجرای کامل و موفقیت‌آمیز فرآیند هک بایستی مراحل مختلفی به ترتیب طی شود.

ایده پشت پرده باگ مورد اشاره این است که اپلیکیشن‌هایی نظیر اینستاگرام به منظور دسترسی به برخی امکانات گوشی از کاربر درخواست صدور مجوز می‌کنند. هکرها با بهره‌گیری از باگ مذکور اقدام به ارسال تصویر حاوی کد مخرب برای کاربران خواهد کرد. این کد تمامی مجوزها را از بین برده و زمینه انجام حملات ویرانگر را فراهم می‌کند. یانیو بالماس؛ رئیس واحد تحقیقات سایبری در موسسه Check Point ضمن ارسال بیانیه‌ای برای وبسایت Business Insider اعلام کرد: “مردم بایستی برای تنظیم کلیه مجوزهای صادر شده برای هر یک اپلیکیشن‌های روی دستگاه خود وقت بگذارند. پیام “این اپلیکیشن خواهان دریافت مجوز است” احتمالا بسیار تکراری و کلافه‌کننده به‌نظر می‌رسد. کاربران معمولا به سادگی تمامی مجوزهای لازم را صادر نموده و این پیام را به دست فراموشی می‌سپارند؛ اما این اقدام یکی از موثرترین تکنیک‌های دفاعی در برابر حملات سایبری موبایلی محسوب می‌شود.”

اینستاگرام همچنین خاطرنشان کرده که تا امروز هیچ گزارشی مبنی بر سوء استفاده موفقیت‌آمیز هکرها از این حفره امنیتی مخابره نشده است.

نوشته باگ اپلیکیشن اینستاگرام امکان کنترل اسمارت‌فون‌های کاربران توسط هکرها را فراهم می‌کند اولین بار در اخبار فناوری و موبایل پدیدار شد.

چگونه هکر شویم ؛ آشنایی با هنرمندانی به نام هکر و مراحل هکر شدن!

مطلب چگونه هکر شویم ؛ آشنایی با هنرمندانی به نام هکر و مراحل هکر شدن! برای اولین بار در وب سایت تکراتو - اخبار روز تکنولوژی نوشته شده است. - تکراتو - اخبار روز تکنولوژی - - https://techrato.com/

در دنیای امنیت کامپیوتر هکر کسی است که روی مکانیسم‌های امنیتی رایانه و سیستم‌های شبکه متمرکز می‌شود. در این مطلب به شما یاد می‌دهیم که چگونه هکر شویم. جوامع و فرهنگ‌های مشترکی از برنامه نویسان حرفه‌ای و متخصصان شبکه وجود دارند که سابقه موجودیت و فعالیتشان به زمان روی کار آمدن اولین مینی کامپیوترها و...

مطلب چگونه هکر شویم ؛ آشنایی با هنرمندانی به نام هکر و مراحل هکر شدن! برای اولین بار در وب سایت تکراتو - اخبار روز تکنولوژی نوشته شده است. - تکراتو - اخبار روز تکنولوژی - - https://techrato.com/

استفاده از تلگرام برای سرقت ارز دیجیتالی!

بر اساس گزارشات مخابره شده، یک گروه که ظاهرا اعضای آن تعدادی از هکرهای کره شمالی هستند؛ سرگرم برنامه‌ریزی برای ادامه فعالیت‌های خود در زمینه سرقت ارزهای رمزنگاری شده هستند. محققان امنیتی شرکت کسپرسکی در بیانیه‌ دیروز خود اعلام کردند که شواهد به‌دست آمده توسط آن‌ها نشان می‌دهند که گروه لازاروس در شیوه حمله خود تغییرات مهمی را اعمال نموده است. به گفته کسپرسکی، این گروه هکری مشغول برداشتن گام‌های دقیق‌تری است و به منظور سرقت ارزهای رمزنگاری شده از تاکتیک‌ها و اقدامات پیشرفته‌تری استفاده می‌کند. به عبارت دیگر گروه لازاروس، شیوه نفوذ و آلوده‌سازی یک سیستم را تنظیم نموده است؛ اما ماهیت این روش، ناشناخته باقی مانده است. گروه لازاروس با استفاده از این روش به استخراج غیرقانونی ارزهای دیجیتالی از دستگاه‌ها و قربانیان می‌پردازد.

بدافزار لازاروس به منظور حفظ ماهیت ناشناخته خود در عوض اجرا شدن بر روی هارد دیسک‌ها بر روی حافظه رم اجرا می‌شود. محققان می‌گویند که در حال حاضر گروه لازاروس از اپلیکیشن پیام‌رسانی تلگرام استفاده می‌کند. این برنامه یکی از اصلی‌ترین و محبوب‌ترین محورهای حملات در میان طرفداران رمز ارزها به‌شمار می‌رود. محققان امنیتی از موج جدید تاکتیک‌ها تحت عنوان “Operation AppleJeus Sequel” یاد می‌کنند. این تاکتیک‌ها به‌عنوان ورژن تکامل‌یافته کمپین AppleJeus مورد استفاده قرار می‌گیرند. کمپینی که پیش‌تر در سال 2018 کشف و در سال 2019 مورد بهره‌برداری قرار گرفت. به گفته شرکت کسپرسکی، این‌بار نیز همانند فعالیت‌های قبلی به منظور فریب دادن قربانیان از شرکت‌های جعلی در زمینه تجارت ارزهای دیجیتالی استفاده می‌شود. شرکت‌های جعلی صاحب وب‌سایت‌هایی کامل و مرتبط با گروه‌های تجاری هم‌تراز جعلی در اپلیکیشن تلگرام هستند.

در یکی از سناریوهای به وقوع پیوسته، یک سیستم ویندوزی از طریق بدافزار مخربی که توسط مسنجر تلگرام به سیستم منتقل شده بود آلوده شد. با آلوده شدن سیستم مهاجمین می‌توانند کنترل دستگاه را از راه دور در دست گرفته و حملات بیش‌تری را ترتیب دهند. گروه لازاروس تقریبا همواره به سراغ سرقت ارزهای دیجیتالی می‌رود. شرکت کسپرسکی در جریان تحقیقات خود موفق به کشف تعدادی از وب‌سایت‌های جعلی تجارت ارزهای دیجیتالی شد. ظاهرا این وب‌سایت‌ها با استفاده از قالب‌های رایگان وب طراحی شده‌اند.

همان‌طور که در تصویر زیر می‌بینید؛ یکی از وب‌سایت‌های جعلی دارای لینکی فعال به یکی از گروه‌های تلگرامی است. کسپرسکی اخیرا متوجه شده که گروه لازاروس برای انجام تراکنش‌های مالی خود از تلگرام استفاده می‌کند. این در حالیست که تیم مذکور پیش‌تر و در دسامبر سال 2018 شکل گرفته است.

لینک گروه جعلی تلگرام در یک وب‌سایت تجاری تقلبی

بر اساس اظهارات محققان تا کنون چندین قربانی در کشورهای بریتانیا، لهستان، روسیه و چین شناسایی شده‌اند. فعالیت برخی از این قربانیان در زمینه کسب‌وکار ارزهای رمزنگاری شده موردتایید قرار گرفته است. ارزش ارزهای دیجیتالی یا سایر درآمدهای کسب شده از طریق فعالیت‌های گروه لازاروس هنوز اعلام نشده است. بر اساس گزارش منتشر شده توسط سازمان ملل در ماه آگوست گذشته، ظاهرا هکرهای کره شمالی از طریق هک کردن سازمان‌های مالی خارجی و مبادله ارزهای دیجیتالی موفق به سرقت مبلغی معادل 2 میلیارد دلار شده‌اند.

با وجود آخرین موج به‌روزرسانی فعالیت‌های گروه لازاروس به‌نظر می‌رسد که اعضای این تیم به آسانی دست از تلاش بر نخواهند داشت.

نوشته استفاده از تلگرام برای سرقت ارز دیجیتالی! اولین بار در اخبار تکنولوژی و فناوری پدیدار شد.

منظور از هکرهای کلاه سیاه چیست و چه کاری انجام می‌دهند؟

مطلب منظور از هکرهای کلاه سیاه چیست و چه کاری انجام می‌دهند؟ برای اولین بار در وب سایت تکراتو - اخبار روز تکنولوژی نوشته شده است. - تکراتو - اخبار روز تکنولوژی - - https://techrato.com/

منظور از هکرهای کلاه سیاه چیست را در ادامه‌ی این مطلب بررسی می‌کنیم. کار این هکرها و انگیزه آنها از نفوذ به سیستم‌های کامپیوتری نیز موضوع مورد بحث این مقاله است. در مطلب هکرهای کلاه سفید ، ابتدا به تعریف هک و هکر پرداختیم و تاریخچه هک در جهان بررسی شد. گفتیم که منظور از...

مطلب منظور از هکرهای کلاه سیاه چیست و چه کاری انجام می‌دهند؟ برای اولین بار در وب سایت تکراتو - اخبار روز تکنولوژی نوشته شده است. - تکراتو - اخبار روز تکنولوژی - - https://techrato.com/

جام‌جهانی فوتبال با روشی عجیب توجه هکرها را به خود جلب می‌کند!

ciobulletin-fifa-world-cup-hackers جام‌جهانی فوتبال با روشی عجیب توجه هکرها را به خود جلب می‌کند!

جام‌جهانی فوتبال با حرارت در کشور روسیه جریان دارد و هکرها نیز این رویداد ورزشی را تحت‌نظر گرفته‌اند. در صورتی‌که این موضوع برای شما اهمیت چندانی ندارد، بهتر است به مطالعه این مقاله بپردازید.

شرکت امنیت سایبری Akamai به بررسی دامنه حملات سایبری طی چند سال گذشته پرداخته است. به گفته پاتریک سالیوان مدیر موسسه Akamai، در جریان جام‌جهانی و حداقل تا پیش از برگزاری بازی‌ها، نرخ حملات سایبری به شدت کاهش پیدا می‌کند. با این‌حال با آغاز بازی‌ها، کمپانی شاهد موج حملات بیش‌تر از سوی مردم حامی تیم کشور بازنده است.

ciobulletin-fifa-world-cup-hackers جام‌جهانی فوتبال با روشی عجیب توجه هکرها را به خود جلب می‌کند!

در این مواقع به نظر می‌رسد که حملات متعدد با هدف مختل نمودن جریان اخبار در کشور تیم برنده انجام می‌شوند؛ خبرهایی که به گفتگو در مورد برتری تیم پیروز میدان می‌پردازند. اگرچه ظاهرا این موضوع بی‌معنا و احمقانه است؛ اما به نظر می‌رسد که در خصوص جام‌جهانی، مشکلی بزرگ به شمار می‌آید. فعالان در جریان رویدادهایی نظیر جام‌جهانی از انواع مختلف حملات سایبری برای بیان اعتراضات خود به کشور میزبان استفاده می‌کنند. به عنوان مثال می‌توان به معترضانی اشاره کرد که اخیرا از مبالغ عجیب و غریب هزینه‌های صرف‌شده طی جام‌جهانی برزیل ناراحت بودند.

البته این پدیده احتمالا برای افرادی که جزو طرفداران پر و پا قرص فوتبال نیستند، اهمیت چندانی نخواهد داشت اما رصد اتفاقات رخ داده در نقاط مختلف جهان برای شرکت‌های امنیتی حائز اهمیت است؛ زیرا امکان دارد که چنین مشکل وحشتناکی در مقیاس بزرگ و در جریان رویدادی عظیم مانند جام‌جهانی از کنترل خارج شود.

دولت‌های آمریکا و بریتانیا به گردش‌گران و بازیکنان توصیه کرده‌اند که دستگاه‌های خود را ایمن نگاه داشته و با خود همراه داشته باشند تا از هرگونه جاسوسی و اعمال مجرمانه که امنیت تمامی مردم را خصوصا در روسیه مورد تهدید قرار می‌دهند، جلوگیری شود.

s4.reutersmedia.net_-e1529227966118 جام‌جهانی فوتبال با روشی عجیب توجه هکرها را به خود جلب می‌کند!

مقابله با این حملات سایبری امری مهم است؛ خصوصا آن‌که موفقیت تنها یکی از این حملات موجب جسارت بیش‌تر فرد مهاجم خواهد شد. در صورتی‌که در جام‌جهانی حضور دارید، نسبت به حفظ کلیه اطلاعات مهم خود اطمینان حاصل نمایید و هیچ‌گونه هدف بالقوه‌ای را در اختیار هکرها قرار ندهید. شما هرگز نمی‌دانید که چه کسی برای دستیابی به داده‌های شما تلاش می‌کند.

نوشته جام‌جهانی فوتبال با روشی عجیب توجه هکرها را به خود جلب می‌کند! اولین بار در وب‌سایت فناوری پدیدار شد.

چرا هکرها همچنان از یک حقه قدیمی برای حملات سایبری استفاده می کنند؟

وقتی کاربران همچنان با هرزنامه‌ها فریب می‌خورند چه نیازی به استفاده از تکنیک‌های پیشرفته وجود دارد؟

گویا آی تی – احتمالا از ابتدای شروع زندگی انسان روی کره‌ی خاکی همواره کسانی بوده‌اند که این جمله ورد زبان‌شان بوده: «قدیم‌ها بهتر بود». به نظر می‌رسد علی‌رغم پیشرفت‌های چشمگیر در عصر فناوری اطلاعات، خرابکاران سایبری به سرعت در حال برگشت به عقب و استفاده از تاکتیک‌های مشابه روش‌های ده سال پیش (با بازخوردی فوق‌العاده) هستند.

شاید حجم کار تغییر کرده باشد اما مجرمان سایبری در حال بازگشت به روش‌های مرسوم که قبلا جواب پس داده هستند. در حال حاضر میزان ارسال هرزنامه از سال ۲۰۱۰ به این سو در بالاترین حد ممکن قرار داشته و حجم عظیمی از این پیام‌های ناخواسته که حاوی ضمائم آلوده هستند، اقدام به انتشار بدافزارها و باج‌افزارها می‌کنند.
شرکت سیسکو در گزارش سالانه‌ی امنیت سایبری ۲۰۱۷ تاکید بسیار زیادی روی مشکل حل نشدنی ایمیل‌های هرز که تا چندی پیش در پایین‌تر حد ممکن بود، داشته است.
در حالی که تکنولوژی‌های ضدهرزنامه و متوقف کردن بسیاری از فعالیت‌های خرابکاران مجازی به کاهش سطح ارسال هرزنامه‌ها در سال‌های اخیر کمک شایانی کرده است، اما خرابکاران دنیای سایبر از قدرت بات‌نت‌ها برای افزایش حجم پیام‌های آلوده استفاده می‌کنند.

در اواخر سال ۲۰۱۶ حجم هرزنامه‌ها به میزان ۳۵۰۰ عدد در هر ثانیه رسیده بود. پژوهشگران امنیت سایبری این رشد را به بات‌نت Necurs نسبت می‌دهند؛ شبکه‌ای از ابزارهای زامبی که از آن برای ارسال موفق‌ترین باج‌افزار کنونی به نام Locky و همچنین تروجان بانکی Dridex استفاده می‌شود.
بسیاری از IPهای میزبان در Necurs به مدت دو سال یا بیشتر آلوده بوده‌اند اما بات‌نت مذکور از تکنیک‌های پیشرفته‌ای برای مخفی کردن خود و ادامه‌ی فعالیت استفاده می‌کند. این بات‌نت معمولا از میزبان‌های آلوده برای ارسال هرزنامه‌ها به مدت دو یا سه روز استفاده کرده و سپس دو یا سه هفته به آنها استراحت می‌دهد و سپس کار را از سر می‌گیرد؛ به این ترتیب بسیار بعید است که مالکان ابزارهای آلوده به جا خوش کردن ابزارهای مورد استفاده‌ی این بات‌نت شک کنند.
این بات‌نت آن چنان موفق شده که در سه ماهه‌ی آخر ۲۰۱۶، ترافیک Necurs حجم قابل ملاحظه‌ی ۷۵ درصدی تمام ضمائم آلوده‌ی وب را به خود اختصاص داده بود. اگر چه شیوه‌ی ارسال هرزنامه‌ها عوض شده و این روزها خرابکاران روش‌های سنتی را ترجیح می‌دهنداما نوع ضمائم استفاده شده مرتبا در حال تغییر‌ند تا به این ترتیب هم تازگی کمپین‌ها حفظ شده و هم شناسایی آنها بیش از پیش دشوار شود.

اسناد آلوده‌ی آفیس و فایل‌های فشرده شیوه‌های محبوب و موفق برای ارسال بدافزارها هستند اما خرابکاران در حال آزمایش انواع جدیدی از ضمائم آلوده مثل فایل‌های با پسوند .docm، JavaScript، .wsf و .hta هم هستند.
حجم این نوع فایل‌ها در طی ۶ ماه آخر ۲۰۱۶ در نوسان بوده و احتمالا به این معناست که خرابکاران سایبری پیوسته در حال تغییر تاکتیک‌های خود هستند و زمانی که متوجه شوند استفاده از یک پسوند، شناسایی بدافزارها را ساده‌تر می‌کند، استفاده از آن را متوقف می‌کنند.
با توجه به رواج روزافزون تلفن‌های هوشمند و سایر ابزارهای متصل به اینترنت تعجبی نیست اگر ببینم خلافکاران سایبری در حال بازگشت به تاکتیک‌های قدیمی هستند. اگر چه امنیت سایبری کامپیوترهای شخصی و لپ‌تاپ‌ها بهبود قابل ملاحظه‌ای یافته اما به نظر می‌رسد بسیاری از کاربران از مساله‌ی آسیب‌پذیری تلفن‌های‌هوشمند و تبلت‌ها در برابر حملات سایبری آگاه نیستند.

این عدم آگاهی، چنین کاربرانی را تبدیل به اهدافی بسیار آسان برای هکرها کرده و آنها با استفاده از بدافزارهای سرقت اطلاعات‌، باج‌افزارها و سایر ابزارهای مخرب در حال حمله و صدمه زدن به مردم هستند. طبق یکی از نظرسنجی‌های انجام شده که در گزارش سیسکو به آن اشاره شده، این عدم آگاهی در مورد آسیب‌پذیری تلفن‌های هوشمند، نگرانی متخصصان امنیتی را به خود جلب کرده است؛ ۵۸ درصد از شرکت‌کنندگان در نظرسنجی اذعان کرده بودند که مدیریت ابزارهای سیار فوق‌العاده دشوار است.