حراج داده‌های سرقت شده از جاسوسان وابسته به سازمان امنیت ملی آمریکا

حراج داده‌های سرقت شده از جاسوسان وابسته به سازمان امنیت ملی آمریکا

گروه هکرهای NASA ELITE یا مغزهای جاسوسی آژانس امنیت ملی آمریکا (با نماد اختصاری NSA) برای سالیان متمادی به طور مخفیانه دست به عملیات نفوذ و رخنه در سیستم‌های رایانه‌ای جهان زده‌اند. اکنون تیمی از هکرهای ناشناس ادعا کرده که با انجام یک رشته عملیات ضد نفوذ، اقدام متهورانه‌ای را به سرانجام رسانده‌ است. این گروه با جسارت تمام اعلام کرده‌ که مجموعه‌ای از فایل‌های متعلق به یکی از تیم‌های جاسوسی مرتبط با آژانس امنیت ملی آمریکا را به سرقت برده‌ است. آن‌ها هم‌اکنون این داده‌های ذی‌قیمت را به حراج گذاشته تا به بالاترین پیشنهاد به فروش برسانند.

در روز دوشنبه هفته جاری، یک گروه ناشناس که خود را Shadow Brokers یا «دلالان سایه» نامیده است، در یک پست وبلاگی ادعا کرد که به سیستم‌های رایانه‌ای Equation Group؛ گروهی متشکل از جاسوس‌های امنیتی خبره نفوذ کرده است. Equation Group یا گروه اکوئیشن که سال گذشته توسط کمپانی امنیتی کسپرسکی کشف شد، در سراسر دنیا قربانیان زیادی در طی عملیات نفوذ خود بر جای گذاشته و بر مبنای اسناد افشا شده توسط ادوارد اسنودن، زلفش به زلف آژانس امنیت ملی آمریکا گره خورده است. Shadow Brokers نمونه‌ای از داده‌های به سرقت رفته را همراه با تعدادی فایل رمزگذاری شده منتشر کرده و کلید رمزگشایی این فایل‌ها را نیز در یک حراج بیت‌کوینی به فروش گذاشته است. این گروه در وبلاگ خود با انگلیسی دست‌وپا شکسته نوشته است:

چقدر حاضرید برای شناخت سلاح‌های سایبری دشمنان‌تان، پول خرج کنید؟! ما گروه اکوئیشن را هک کردیم. ما تعداد خیلی خیلی زیادی از سلاح‌های سایبری اکوئیشن را پیدا کردیم. تصاویر زیر گویا هستند. ما برخی از فایل‌های این گروه را به طور رایگان در اختیارتان می‌گذاریم، اما نه همه آن‌ها را. بهترین فایل‌ها به حراج گذاشته شده‌اند.

این گروه در پایین صفحه نوشته است که کدهای به حراج گذاشته شده حتی از «استاکسنت» هم بهتر هستند. استاکسنت که در سال ۲۰۱۰ کشف شد، بدافزار مخربی است که توسط آژانس امنیت ملی آمریکا با هدف ضربه زدن به تاسیسات هسته‌ای ایران ساخته شده بود.

سازمان امنیت ملی آمریکا (NSA)

علی‌رغم تایید نشدن هویت این گروه، ادعاهای گزاف و متن انگلیسی پیش پا افتاده وبلاگ یاد شده، محققانی که فایل‌های نمونه را دانلود کرده و مورد بررسی قرار داده‌اند می‌گویند که این داده‌ها حاوی اطلاعات درخور توجهی هستند، از جمله ۳۰۰ مگابایت کد که با نرم‌افزارهای نفوذ آژانس امنیت ملی آمریکا همخوانی دارد. کلودیو گوارنیری، پژوهشگر آزمایشگاه تحقیقاتی Citizen دانشگاه تورنتو که متخصص آنالیز بدافزارهای حمایت شده توسط دولت‌هاست، می‌گوید:

این احتمال وجود دارد که پس از حمله آژانس امنیت ملی آمریکا به یک فرد، وی اقدام به یافتن مبدا حملات کرده و عملیات ضد هکی را علیه آن ترتیب داده باشد.

گوارنیری می‌گوید هنوز برای اینکه با اطمینان بگوییم این کدها و داده‌ها متعلق به گروه اکوئیشن یا هر تیم هکری که وابسته به آژانس امنیت ملی آمریکاست، کمی زود است. با این حال، وی می‌افزاید که این کدها تعدادی از بدافزارهای مخربی را که در اسناد افشا شده توسط ادوارد اسنودن در سال ۲۰۱۳ از آن‌ها نام برده شده بود، مورد تایید قرار می‌دهد. این اسناد، شامل لیست ابزارهای نرم‌افزاری به خدمت گرفته شده توسط یکی از تیم‌های هک خبره آژانس امنیت ملی آمریکا یعنی Tailored Access Operation بود. گوارنیری در ادامه گفت:

داده‌های افشا شده به اندازه کافی معتبر بوده و به درستی بر دانسته‌های ما از شماری از بدافزارهای نفوذ نام برده شده، صحه می‌گذارند.

نیکلا ویور، یکی از پژوهشگران دانشگاه کالیفرنیا در برکلی روی صفحه توئیتر خود نوشت:

انسان‌های زیادی در FT Meade (مقر فرماندهی سایبری ایالات متحده آمریکا) قربانی شده‌اند.

مت سویشه، بنیان‌گذار کمپانی اماراتی Comae Technologies که شرکت نوپایی در زمینه کشف و مبارزه با جرایم سایبری است، می‌گوید در میان فایل‌های نمونه منتشر شده توسط گروه «دلالان سایه» اسامی تعدادی بدافزار به چشم می‌خورد که تجهیزات فروخته شده توسط کمپانی‌های سیسکو، جونیپر (Juniper)، فورتیگیت (Fortigate) و یک کمپانی امنیتی چینی به نام تاپ‌سک (Topsec) را هدف گرفته‌اند. سویشه می‌افزاید که بدافزارهای یاد شده به نسخه‌های قدیمی تجهیزات حمله کرده و از حفره zero-day استفاده نمی‌کنند. اما او بر این باور است که اسامی این بدافزارها تاکنون منتشر نشده و حتی کلکسیون‌های عمومی بدافزارها از جمله Metasploit هم از آن‌ها نام نبرده بودند.

تمامی ارزیابی‌ها حاکی از آن است که این داده‌های افشا شده یک کلاه‌برداری صرف برای به جیب زدن چند تا بیت‌کوین نیست. سویشه می‌گوید:

ساخت تمامی این مدارک و اسناد از یک طرح ساده، کار بسیار دشواری است، هرچند ناممکن نیست. به نظر من، کفه اعتبار این داده‌ها به سمت درستی، سنگینی می‌کند و البته دیگران ممکن است نظرات دیگری داشته باشند.

از سویی دیگر به نظر نمی‌رسد که گروه Shadow Brokers حراجی خود را منصفانه برگزار کرده باشد. آن‌ها از شرکت‌کنندگان در حراجی می‌خواهند که ارزهای دیجیتالی خود را مخفیانه به آدرس بیت‌کوینی آن‌ها ارسال کنند، بدون اینکه در صورت بازنده شدن در حراجی، امیدی به پس گرفتن پول‌هایشان داشته باشند. در وبلاگ این گروه آمده است:

با عرض پوزش، بازندگان حراجی هم پولشان را از دست می‌دهند و هم به فایل‌ها دسترسی پیدا نمی‌کنند. بازنده چوب دو سر طلاست، پس تلاش کن تا برنده شوی.

اما این گروه وعده یک پاداش را نیز به تمامی خریداران می‌دهد و اضافه می‌کند که اگر مجموع پیشنهادها به رقم خنده‌دار یک میلیون بیت‌کوین برسد، آن‌ها گنجینه‌ای دیگر از داده‌های با ارزش خود را به طور عمومی افشا می‌کنند.

یکی از خوانندگان این وبلاگ در بخش سوالات متداول، پرسیده است: چرا من باید به شما اعتماد کنم؟ و سپس جواب گرفته است:

خبری از اعتماد نیست. این کار یک قمار است. پاداش می‌خواهی، باید بهای آن را هم بپردازی. ممکن است ببازی، احتمال هم دارد پیروز شوی، اما هیچ تضمینی وجود ندارد.

وبلاگ «دلالان سایه» با یک پیام بلندبالا خطاب به «نخبگان ثروتمند» به پایان می‌رسد. آن‌ها در این پیام نوشته‌اند که تاکتیک‌های جاسوسان و هکرهای گروه اکوئیشن می‌تواند کنترل سیاست‌های جهانی را توسط این نخبگان دچار چالش‌های جدی کند، از این رو به آن‌ها پیشنهاد داده است که باید در حراجی فایل‌های به سرقت رفته، شرکت کنند. در این وبلاگ آمده است:

ما می‌خواهیم مطمئن شویم که نخبگان ثروتمند از خطر سلاح‌های سایبری آگاه هستند. این پیام و حراجی ما مستقیما به ثروت و سیاست‌های جهانی آن‌ها مربوط است.

این حراج نابهنگام و پیام سیاسی این گروه، اتفاقی بسیار نادر است. هکری که می‌تواند در گروه اکوئیشن به آژانس امنیت ملی آمریکا نفوذ کند، باید از مهارت‌های امنیتی فوق‌العاده‌ای برخوردار باشد. گروه اکوئیشن پیش از این نه تنها مورد حملات افشاگرانه واقع نشده بود بلکه برای مدتی نزدیک به ۱۴ سال بی‌سروصدا به کار خود مشغول بوده است؛ رکوردی بی‌سابقه برای اختفا و انجام عملیات امنیتی برای تیمی که قربانیان بی‌شماری از روسیه گرفته تا بلژیک و حتی لبنان داشته است. هر کسی که صرفا قادر به یافتن زیرساخت‌های هکری آژانس امنیت ملی آمریکا باشد، فارغ از نفوذ یا عدم نفوذ به آن، احتمالا از حمایت‌ها و کمک‌های دولتی هم برخوردار است.

افشای این داده‌ها باعث شده است که محققان امنیتی این فرضیه را مطرح کنند که ممکن است این اتفاق، تنها نوعی عملیات فریب برای سردرگم کردن هر چه بیشتر طرفین درگیر در این رسوایی باشد. برخی از پژوهشگران بر این تئوری پافشاری می‌کنند که این اتفاق، ممکن است تا حدی به هک «کمیته ملی حزب دموکرات آمریکا» توسط روس‌ها مرتبط باشد، عملیاتی که عامل یا عاملینش تلاش می‌کردند آن را به یک هکر رومانیایی نسبت دهند.

در حال حاضر، هنوز خیلی زود است که مسئولیت این اتفاق بر دوش مظنونان همیشگی نفوذ سایبری گذاشته شود. اما این داده‌های افشا شده چه درست باشند چه جعلی، حداقل باعث جلب‌توجه آژانس امنیت ملی آمریکا و شمار زیادی از سازمان‌های امنیتی-اطلاعاتی شده‌اند.

نوشته حراج داده‌های سرقت شده از جاسوسان وابسته به سازمان امنیت ملی آمریکا اولین بار در - آی‌تی‌رسان پدیدار شد.

جنگ جهانی آینده چگونه خواهد بود؟!

جنگ جهانی آینده چگونه خواهد بود؟!

مبارزات جنگ جهانی بعدی در هوا، زمین و آنلاین برپا خواهد شد. دکتر پیتر سینگر، استراتژیست در اتاق فکر جدید آمریکا و عضو ناوگان شبح می‌گوید:

ما تنها برای مبارزه در یک حوزه آموزش دیده‌ایم، اما دامنه‌های جدید دیگری نیز وجود دارند که ما قبلا در آن‌ها مبارزه نکردیم که شامل فضای خارجی و فضای مجازی می‌شود.

در حالیکه آمریکا در حال مبارزه با شورش‌ها توسط جنگ‌های نامنظم است، به گفته سینگر جهان دوباره به مسیر عادی خود، مخصوصا با افزایش قدرت نظامی کشور چین باز خواهد گشت. سینگر و August Cole از ناوگان شبح داستانی در رابطه با نحوه چگونگی جنگ میان ۳ کشور چین، روسیه و آمریکا همراه با هک‌ها و جنگ‌های الکترونیکی را مطرح می‌کنند. هرچند این کتاب داستانی بیش نیست اما نویسندگان تمامی تجهیزات تکنولوژیک را از دنیای واقعی مطرح کرده‌اند، دستگاه‌هایی که در حال حاضر وجود دارند یا در حال ساخت هستند. خواندن این کتاب به رهبران ارشد نظامی توصیه شده است. سینگر می‌گوید:

اگر قادر به اجرای عملیات براساس خواسته‌های خود در فضای مجازی نباشید، در جنگ‌های زمینی و هوایی نیز شکست خواهید خورد.

جالب توجه است که استفاده از روش‌های سایبری به جای حملات مرسوم، در حال حاضر نیز انجام می‌شود و نمونه‌هایی از آن در اوکراین و سوریه قابل مشاهده‌اند. براساس گفته‌های یک افسر ارتش در طول تمرین آموزشی در سال ۲۰۱۵، جنگ‌های آینده با تفنگ‌ها و گلوله‌ها انجام نخواهد شد بلکه آن‌ها به صفر و یک تبدیل می‌شوند.

جنگ جهانی سوم

سینگر توضیح می‌دهد که دولت‌ها قادر به انجام ۴ کار جمع‌آوری، سرقت، قفل کردن و تغییر اطلاعات در فضای سایبری هستند که تمامی آن‌ها در حال حاضر انجام می‌شوند ولی به علت کوچک بودن مقیاس، نمی‌توان از آن به عنوان جنگ جهانی سایبری نام برد، در جنگ‌های سایبری آینده این ۴ عمل وجود خواهند داشت. برای نمونه، سازمان‌های اطلاعاتی در حال جمع‌آوری مقادیر زیادی از اطلاعات آزاد هستند یا توسط حملات هکرها این اطلاعات را سرقت می‌کنند. در گذشته چین موفق شده بود که با نفوذ به پروژه‌های نظامی طبقه‌بندی شده آمریکا، اطلاعات مربوط به جنگنده پیشرفته F-35 را بدست آورد، در نتیجه احتمال توسعه نمونه‌ای مشابه آن در آینده وجود دارد.

در مرحله بعد ایده مسدودسازی اطلاعات وجود دارد که در زمینه سایبری به معنی محرومیت از سرویس کمپین‌ها با از دسترس خارج کردن یا تغییر دادن وبسایت آن‌ها انجام می‌گیرد. تغییر اطلاعات را می‌توان به عنوان گوهر یک تاج معرفی کرد که دولت‌ها با انجام این کار عواقب واقعی بر روی تجهیزات زمینی ایجاد می‌کنند، که برای نمونه‌ای از آن می‌توان به ویروس استاکس‌نت تولید شده توسط آمریکا و اسرائیل اشاره کرد که تعداد زیادی از سانتریفیوژ‌های مراکز هسته‌ای ایران را از مدار خارج کرد. جیمز جی ویرتز، رئیس دانشکده تحصیلات تکمیلی نیروی دریایی عقیده دارد که:

قدرت سایبری به عنوان یک سلاح استراتژیک قادر به ایجاد حقایق (تخریب) واقعی بر روی زمین با کمترین استفاده از نیروی جنبشی (افراد نظامی) است.

نبرد دیجیتال در پشت صحنه

یکی از هکرهای کلاه مشکی (هکرها به طور مرسوم به دو دسته کلاه مشکی و کلاه سفید تقسیم می‌شوند) در صحبت با کنت کرز ویرایشگر مجموعه “چشم‌انداز جنگ سایبری” ناتو اعلام کرده که مدت‌ها قبل از ورود روسیه به شبه‌جزیره کریمه، کابل‌های شبکه ارتباطی آن با اوکراین قطع شده بودند که این قطع ارتباط، باعث جلوگیری از حمله روسیه به سایت‌های اصلی خارج از کریمه شد. احتمالا در جنگ‌های آینده سلاح‌های سایبری وسیع و گسترده‌ای مانند استاکس‌نت مورد استفاده قرار نخواهند گرفت، بلکه سلاح‌های سایبری مانند هر سلاح دیگری در زرادخانه‌های نظامی قرار خواهند گرفت و به جای استفاده از توپخانه و جنگ‌افزارها برای انهدام یک هدف با نرم‌افزارهای مخرب آن را نابود می‌کنند. چارلی استدلندر سخنگوی ارشد فرماندهی ارتش ایالات متحده می‌گوید:

اگر ابزاری وجود دارد که باعث آمادگی در میدان جنگ قبل از درگیری فیزیکی می‌شود یا در هنگام حمله، دفاع طرف مقابل را مختل می‌کند چرا نباید از آن استفاده کرد؟!

سینگر نیز در رابطه با حمله سایبری به اوکراین می‌گوید:

همه چیز از وبسایت‌های دولتی، حساب‌های بانکی و واحدهای شخصی نظامی در اطراف خود معادل یک حصر (عبارت) دیجیتال دارند که توسط جنگ سایبری و الکترونیک ارتباط بین آن‌ها بسته شد یا به عبارت ساده‌تر اطلاعات به راحتی بین آن‌ها منتقل نمی‌شد. آن‌ها قادر به دریافت پیام‌های خود نبودند و امکان ارسال دستورات به زیردستان نیز وجود نداشت، به همین دلیل نیروهای موجود در میدان جنگ از وظیفه خود بی‌اطلاع بودند. سربازان درخواست دستور از مافوق خود می‌کردند و گزارش مربوطه را نیز به آن‌ها ارسال می‌نمودند ولی اتفاقی رخ نمی‌داد و نیروها حرکت نمی‌کردند، در اصل آن‌ها به کل جدا شده بودند.

همچنین سینگر از یک عملیات جالب انجام شده توسط اسرائیل می‌گوید، عملیاتی در سال ۲۰۰۷ و با نام Orchrad (باغ) که در طی آن یک سایت هسته‌ای مشکوک سوریه به طور مخفیانه بمب‌گذاری شد. به گفته او این عملیات با هک کردن پایگاه هوایی سوریه آغاز شد و با دادن اطلاعات غلط به آن‌ها، امکان مشاهده هواپیماهای دشمن از بین رفت. در سال‌های گذشته برای حمله هوایی به یک هدف سخت با دارا بودن دفاع هوایی، یک هواپیمای خاص طراحی می‌شد و با از بین رفتن این دفاع، گروه ضربت به راحتی هدف مورد نظر را بمباران می‌کرد، به این کار سرکوب هوایی دشمن یا SEAD می‌گویند. البته اسرائیل این عملیات را انجام نداد و براساس گزارش IEEE، از یک درپشتی به نام “کلید کشتار” استفاده کرد.

دانستن این نکته جالب است که هک کردن پایگاه هوایی دشمن یکی از اهداف ذکر شده در “کتاب مقدس جنگ سایبری” است و اخیرا نیز سربازان سایبری نقشی را در آن به عهده داشتند. نیروی نظامی آمریکا در حال ایجاد “نیروی ماموریت سایبری” است تا در صورت شروع فرضی جنگ جهانی سوم، پنتاگون امید به پیروزی داشته باشد. اگر این جنگ رخ ندهد، باز هم کشورها متوجه این امر شده‌اند که برای پیروزی در جنگ‌های سایبری آینده نیاز به حمله به شبکه‌های ارتباطی دشمن دارند. به گفته Geers، ارتش‌ها با این واقعیت ناراحت‌کننده مواجه‌اند که هک‌هایی که در زمان صلح انجام می‌گیرند شاید در زمان جنگ هرگز رخ ندهند.

نوشته جنگ جهانی آینده چگونه خواهد بود؟! اولین بار در - آی‌تی‌رسان پدیدار شد.

یکی از مرسوم‌ترین قوانین درباره امنیت رمزهای عبور غلط از آب درآمد!

یکی از مرسوم‌ترین قوانین درباره امنیت رمزهای عبور غلط از آب درآمد!

یکی از توصیه‌های مشهوری که احتمالا بارها و بارها شنیده‌اید و بسیاری از افراد در حوزه امنیت به شما گوشزد کرده‌اند، این است که حتما هرچند وقت یک‌بار رمز عبور خود را عوض کنید. اگر شما هم جز افرادی بودید که هرچند وقت یک‌بار رمزهای عبور خود را عوض می‌کردید، باید به شما بگوییم که به‌تازگی تحقیقاتی انجام‌شده که نشان می‌دهد این کار از اساس اشتباه بوده است.

لری کرانر، کارشناس ارشد فدرال که یکی از متخصصان خبره امنیت اطلاعات نیز هست در جریان کنفرانسی اعلام کرد که تعویض مستمر رمزهای عبور برخلاف انتظار، امنیت را کاهش می‌دهد. در واقع وقتی مردم به‌طور مستمر رمزهای عبور خود را تغییر می‌دهند پس از دفعات مجدد از رمزهای عبور گذشته باکمی تغییر استفاده می‌کنند و هکرها نیز از این تغییرات الگویی به دست آورده و به‌راحتی به هک اطلاعات کاربران می‌پردازند.

وی برای اثبات گفته‌های خود به تحقیقی در سال ۲۰۱۰ استناد می‌کند که توسط پژوهشگران دانشگاهی در کالیفرنیا درباره این موضوع انجام‌ شده است. در این تحقیق دیتابیس ۷۷۰۰ اکانت که صاحبانشان به‌طور مداوم رمز عبورشان را تغییر می‌دادند، مورد بررسی قرار گرفته است.

این پژوهشگران با انجام این پژوهش به این نتیجه دست یافتند که درصورتی‌که کاربران مجبور باشند هر ۹۰ روز یک‌بار رمزهای عبور خود را عوض کنند، ناخودآگاه از یک سری الگوی خاص استفاده می‌کنند؛ یعنی آن‌ها تغییراتی کوچک را در رمز عبور قبلی خود اعمال کرده و رمز عبور جدیدی می‌سازند که به نظر امن می‌آید درحالی‌که شکننده و به‌شدت ضعیف است و برای هکرها قابلیت دسترسی را مهیا می‌کند.

هرچند نتایج تحقیقات و پژوهش‌های جدید نشان می‌دهد که یکی از توصیه‌های همیشگی متخصصان امنیت اطلاعات زیر سؤال رفته اما این بدان معنا نیست که به‌هیچ‌وجه نباید رمز عبورتان را تغییر دهید بلکه بدین معناست که دفعات تغییر را کاهش داده و در عوض رمز عبوری را استفاده کنید که با رمزهای عبور قبلی‌تان زمین تا آسمان تفاوت داشته باشد.

نوشته یکی از مرسوم‌ترین قوانین درباره امنیت رمزهای عبور غلط از آب درآمد! اولین بار در - آی‌تی‌رسان پدیدار شد.

هکرها می‌توانند با استفاده از صدای هارد دیسک، اطلاعات شما را هک کنند!

هکرها می‌توانند با استفاده از صدای هارد دیسک، اطلاعات شما را هک کنند!

سرویس‌های امنیتی راه‌های زیادی بکار بسته‌اند تا از دسترسی هکرها به اطلاعات حساس جلوگیری کنند. یکی از این راه‌ها، حذف یک سیستم از شبکه و قطع راه‌های ارتباطی است. اگر کامپیوتری به اینترنت متصل نباشد، بنظر می‌رسد که هک آن غیرممکن باشد.

اما براساس تحقیقات جدید، حتی ممکن است این کار نیز کافی نباشد. محققان بدافزاری ساخته‌اند که موتور هارد دیسک را در دست گرفته و اطلاعات را منتقل می‌کند. در هارد دیسک‌های سنتی، اطلاعات بر روی دیسک‌های فلزی که پلتر نامیده می‌شود، ثبت می‌شوند. در درون هارد، یک بازو وجود دارد که توسط یک موتور کنترل می‌شود و نوک این بازو یک سر مغناطیسی است که اطلاعات داده را می‌خواند. جلو و عقب بردن نوک مغناطیسی در پلتر باعث دسترسی به اطلاعات مختلف می‌شود.

اما حرکت نوک مغناطیسی و موتور، صدا ایجاد می‌کند. محققان بدافزار را به گونه‌ای برنامه‌ریزی کرده‌اند که باعث شود هارد دیسک صدای مشخصی تولید کند. با قراردادن یک اسمارت‌فون که دارای میکروفون باشد، می‌توان اطلاعات را بدون اتصال اینترنت منتقل کرد.

همین محققان چند ماه پیش ثابت کرده بودند، که می‌توان با استفاده از صدای فن اطلاعات را به سرقت برد، اما این روش حتی زمانی هم که فن خواموش باشد، کار می‌کند. گرچه انتقال اطلاعات در این روش بسیار کند بوده (۳ بیت در ثانیه)، اما به اندازه‌ای سریع هست که پسورد و کلیدهای رمزنگاری را منتقل کند.

نوشته هکرها می‌توانند با استفاده از صدای هارد دیسک، اطلاعات شما را هک کنند! اولین بار در - آی‌تی‌رسان پدیدار شد.

مراقب هکر های مانیتورتان باشید

همین چند وقت پیش بود که دانشمندان اعلام کردند برخی برندهای کیبورد های وایرلس در برابر هک شدن آسیب پذیر هستند و این به آن معنی است که یک هکر به راحتی می تواند به مطالب و اطلاعات خروجی کیبورد شما دسترسی داشته باشد و بداند که در حال تایپ نمودن چه مفاهیمی هستید.

اما در اخباری جدید اوضاع از این هم خراب تر شده و معلوم است که نه تنها باید نگران کیبوردهایمان باشیم بلکه مانیتورها هم دیگر قابل اعتماد نخواهند بود.

به تازگی گروهی از دانشمندان شرکت Red Balloon Security در مصاحبه ای اعلام داشتند که امکان هک شدن مانیتور ها نیز وجود دارد و یک هکر می تواند علاوه بر اینکه از طریق مانیتور شما به آنچه می بینید دسترسی داشته باشد قادر خواهد بود مطالب را از طریق کیبورد شما تغییر دهد.

از خطرناک ترین حمله های این نوع می توان به هک شدن سیستم کنترل یک نیروگاه برق اشاره نمود که به سبب آن می توان با تغییر محتوای منابع موجود و ایجاد حالت اضطراری به راحتی نیروگاه را به حالت تعطیل در آورد.

هک مانیتور

نکته قابل توجه در این نوع هک ای است که، موضوع ربطی به برند خاصی ندارد و تمامی برندهای مانیتور به راحتی در دسترس هکرها خواهند بود و هر مانیتوری با هربرندی در برابر این نوع حمله آسیب پذیر خواهد بود.

در این میان محققان عنوان نمودند به دلیل این که، این نوع هک با تصاویر در ارتباط است پروسه کمی زمانبر می باشد و بنابراین لود شدن تصاویر تقریبا کند تر خواهد شد و اگر شما در حال تماشای مانیتور باشید به طور قطعی خواهید دریافت که اتفاقات مشکوکی در حال رخ دادن هستند.

Cui دانشمند ارشد شرکت Red Balloon Security در این باره  می گوید: ما حالا در دورانی زندگی می کنیم که حتی نمی توانیم به مانیتورهایمان هم اعتماد کنیم.

کشف روش هک مانیتور برای جاسوسی

کشف روش هک مانیتور برای جاسوسیمحققان روشی یافته اند که از طریق آن می توان مانتیور کاربران را به منظور جاسوسی هک کرد. پیش تر در گزارشات اشاره شده بود که برخی از صفحه کلید ها و یا موس های بی سیم نسبت به هک آسیب پذیر هستند، این به این معناست که زمانی که تایپ می کنید و یا از موس استفاده می کنید، یک هکر می تواند به طور موثر از این ابزار جانبی کامپیوتر برای جاسوسی از اطلاعات محرمانه ی شما استفاده کند. حال به تازگی مشخص شده است که فقط صفحه کلید و موس نیستند که باید در مورد امنیت آنها نگران باشیم، امکان هک مانیتور ها نیز وجود دارد.

در واقع گروهی از محققان Red Balloon Security دریافته اند که هک مانیتور امکان پذیر است و هکرها نه تنها می توانند ببینند که چه چیزی روی نمایشگر شما به نمایش در می آید، بلکه می توانند آن را دستکاری کنند. این به این معنی است که هکر ها دیگر نیازی به URL ندارند، آنها می توانند URL های رسمی را ایجاد کنند که به وب سایت جعلی ارجاع داده شود و از حساب های مالی شما سوء استفاده کنند.

هک های خطرناک دیگر شامل کنترل نیروگاه های مهم ملی است که می تواند فجایع بزرگی به بار آورد. همچنین این محققان ادعا می کنند که هک مانیتور مخصوص برند خاصی نیست و هر مانیتوری احتمال آسیب پذیری را دارد.

با این اوصاف ما در جهانی زندگی می کنیم که حتی نمی توانیم به صفحه کلید، موس و یا مانیتورخود اعتماد داشته باشیم.

.

با عضویت در کانال رسمی تکرا در تلگرام از آخرین اخبار روز تکنولوژی مطلع باشید.

.

منبع: ubergizmo


عصر تکنولوژی، تکرا

نوشته کشف روش هک مانیتور برای جاسوسی اولین بار در تکرا - اخبار روز تکنولوژی پدیدار شد.

با بزرگترین هک‌های یک دهه اخیر آشنا شوید

با بزرگترین هک‌های یک دهه اخیر آشنا شوید

هر روزه هکرها به داخل اطلاعات شرکت‌ها و دولت‌ها نفوذ می‌کنند، اما تعدادی از آن‌ها واقعا بزرگ و خطرناک هستند. این‌گونه هک‌ها عواقب بسیار گسترده‌ای برای مردم یا سازمان‌ها دارند و حتی تغییردهنده‌ بازی در فضای مجازی هستند. یکی از این حمله‌های خطرناک، استاکس‌نت (Stuxnet) نام دارد که باعث تخریب سانتریفیوژ‌های هسته‌ای در ایران شد. در زیر به معرفی تعدادی از بزرگترین هک‌ها در یک دهه اخیر می‌پردازیم.

۱-“اولین درگیری عمده سایبری” سال ۲۰۰۷ و در استونی راه‌اندازی شد، یک حمله ۲۱ روزه که بسیاری آن را از جانب روسیه می‌دانستند.

از این واقعه به‌عنوان “جنگ اول تحت وب” یاد می‌شود. در ساعت ۱۰ شب روز ۲۷ ماه آوریل سال ۲۰۰۷ دولت استونی متوجه شد که بسیاری از وبسایت‌هایش از دسترس خارج شده‌اند، در ادامه هکرها وبسایت‌های رئیس‌جمهور، وزارتخانه‌ها و پارلمان را نیز هک کردند. کشورهای مختلف برای جلوگیری از گسترش این حمله به قسمت‌های اقتصادی و رسانه‌ای استونی، نکاتی را به آن گوشزد کردند. برای ۲۱ روز استونی کاملا درگیر جنگ در فضای مجازی بود، جنگی که بعد از تصمیم دولت استونی مبنی بر حذف مجسمه دوران شوروی از پایتخت خود آغاز شده بود. استونی کشور روسیه را به این حمله متهم کرد، هرچند به احتمال زیاد این حمله توسط هکرهای خشمگین روسیه و بدون حمایت دولت شکل گرفته بود. بر طبق نوشته Wired تا آن زمان هیچ کشوری به طور کامل هدف حمله سایبری قرار نگرفته بود. این حمله در روز ۱۸ ماه مه کاملا پایان یافت. آدام سگال در کتاب خود یعنی “نظم جهانی هک” اینگونه می‌نویسد:

استونی برای مدت کوتاهی از باقی دنیا جدا شد، اما اینترنت همچنان در خود کشور قابل دسترس بود. آسیب این حمله به‌جای فشار روانی، آسیب‌پذیری دیجیتالی استونی را در یک آرامش کامل قرار داد.

در آن زمان استونی توانایی دفاع در برابر برخی حملات سایبری را داشت، البته با انجام این حمله ناکافی بودن آن‌ها ثابت شد. در نهایت “لیگ دفاع سایبری” در این کشور ایجاد شد که بودجه آن سالیانه افزایش قابل‌توجهی دارد.

۲- وجود گسترده بدافزار در شبکه‌های طبقه بندی شده دولت آمریکا در سال ۲۰۰۸، پنتاگون را مجبور به ایجاد یک واحد نظامی جدید برای مقابله با حملات سایبری کرد.

پروتکل مسیریاب شبکه (SIPRNet)، محلی برای اشتراک‌گذاری اطلاعات طبقه‌بندی شده و گفتگوهای نظامی بود که به سیستم جهانی اطلاعات و ارتباطات (JWICS) برای اشتراک‌گذاری اطلاعات فوق محرمانه، متصل شد و وظیفه آن ایجاد یک “فاصله هوایی” یا جداسازی آن از اینترنت عادی بود، هرچند این فاصله هوایی نتوانست در سال ۲۰۰۸ جلوی حرکت کرم Agent.btz را که توسط فلش USB ایجاد شده بود در سیستم‌های طبقه‌بندی شده و طبقه‌بندی نشده، بگیرد. خوشبختانه این کرم موجود در SIPRNet و JWICS به علت فاصله هوایی نتوانست با خالق خود ارتباط برقرار کند، اگرچه میزان اطلاعات جمع‌آوری شده توسط آن از سیستم‌های متصل به اینترنت نامشخص است. این کرم تقریبا ساده بود، اما نزدیک به ۱۴ ماه زمان نیاز بود تا ارتش در عملیاتی به‌نام BuckShot Yankee آن را از بین ببرد و همچنین باعث ممنوع شدن استفاده از فلش USB در ارتش شد. در ژوئن سال ۲۰۰۹ در دفتر مرکزی آژانس امنیت ملی آمریکا (NSA) در مریلند، شرکتی با فرماندهی سایبری و به مرکزیت عملیات‌های فضای مجازی پنتاگون تاسیس شد و تمام شاخه‌های سایبری نظامی را با هم متحد کرد. کشورهای دیگر از جمله انگلستان و کره جنوبی با الهام از این شرکت، سازمانی برای مقابله با حملات سایبری ایجاد کردند.

۳- در سال ۲۰۰۹ آمریکا و اسرائیل توسط ویروس استاکس‌نت به مراکز هسته‌ای ایران حمله کردند که اولین حمله موفقیت‌آمیز سایبری با تخریب زیرساخت‌های فیزیکی بود.

در سال ۲۰۰۶ جرج بوش از افزایش غلطت اورانیوم در ایران نگران بود و همچنین در مجلاب جنگ عراق گیر کرده بود و اسرائیل نیز خواهان یک جنگ تمام‌عیار در خاورمیانه بود، اما فرماندهان نظامی به جرج بوش راه سومی را پیشنهاد دادند، یک اسلحه سایبری برای تخریب زیرساخت‌ها بدون امکان ردیابی آن! اولین اسلحه سایبری جهان ابتدا “بازی‌های المپیک” نامیده شد و سپس به “استاکس‌نت” تغییر نام داد. این ویروس با اجازه جرج بوش شروع به‌کار کرد و توسط اوباما به فعالیت خود ادامه داد. این ویروس به خوبی وظیفه خود را انجام داد و برخی از سیستم‌های کنترلی ایران را آلوده کرد. ۱۳ روز بعد از این آلودگی، استاکس‌نت با کاهش و افزایش سرعت سانترفیوژها، آن‌ها را نابود می‌کرد، اگرچه در اتاق کنترل همه‌چیز عادی جلوه می‌کرد. در بعضی موارد این ویروس از سیستم خارج شد و وارد سیستم‌‌های کامپیوتری در سراسر جهان شد.

در ابتدا ایران تصور نمی‌کرد که این حمله توسط یک سلاح سایبری انجام شده باشد، بلکه این نقص را از جانب دانشمندان و مهندسان خود می‌دانست، اما با فرار این کد و آلوده شدن کامپیوترها در سراسر جهان، فرضیه غیر قابل ردیابی بودن آن نقض شد و ایران دلایل این مشکلات را پیدا کرد. این ویروس در مراحل اولیه کشف شد چراکه وظیفه آن از بین بردن سیستم‌های نیروگاه‌های برق، حمل و نقل و اقتصادی بود.

۴- حمله بزرگ سایبری ایران به شرکت نفتی عربستان سعودی آرامکو در سال ۲۰۱۲

بعد از حمله استاکس‌نت، ایران ارتشی از هکرهای ایرانی ایجاد کرد. بعد از تخریب سانتریفیوژهای مراکز هسته‌ای ایران، این کشور با همکاری سپاه پاسداران انقلاب و بودجه ۲۰ میلیون دلاری ارتش سایبری را تاسیس کرد. در سال ۲۰۱۲ هکرهای ایرانی به مراکز مالی آمریکا در نیویورک حمله کردند که بزرگترین حمله آن‌ها بود.

در ماه آگوست سال ۲۰۱۲، هکرهای ایرانی به شرکت نفتی آرامکو نفوذ کردند و ۳۵۰۰۰ کامپیوتر را تخریب کردند، این تخریب توسط لینک موجود در ایمیلی که برای کارکنان بخش فناوری اطلاعات ارسال شده بود، صورت گرفت و سبب استفاده بزرگترین شرکت نفتی در دنیا از کاغذ و خودکار به‌جای کامپیوتر شد. اسنودن (کارمند سابق آژانس امنیت ملی آمریکا) اطلاعاتی در رابطه با این حمله فاش کرد که در آن‌ها به قدرت ایران و امکان حمله آن به آمریکا اشاره شده بود. ایران بعد از روسیه، چین و آمریکا بزرگترین ارتش سایبری در جهان را دارد.

۵- هک کردن سایت Bitcoin و سرقت ۴۶۰ میلیون دلار!

در سال ۲۰۱۳ به Bitcoin حمله سایبری شد و مقداری بیت‌کوین سرقت شد. میزان این سرقت، ۸۵۰۰۰۰ بیت‌کوین معادل با ۴۶۰ میلیون دلار (۵۶۸ میلیون دلار در حال حاضر) بود و باعث اعلام ورشکستگی آن در سال ۲۰۱۴ شد. البته این اعلام ورشکستگی جدی نبود و BitCoin دوباره به بازار برگشت. در نوامبر سال ۲۰۱۳ ارزش هر بیت‌کوین از ۲۰۰ دلار به ۱۰۰۰ دلار افزایش یافت ولی بعد از این حمله و بسته شدن Mt. Gox در فوریه سال ۲۰۱۴ ارزش آن به سرعت کاهش یافت. در حال حاضر ارزش هر بیت‌کوین ۶۶۰ دلار است.

نوشته با بزرگترین هک‌های یک دهه اخیر آشنا شوید اولین بار در - آی‌تی‌رسان پدیدار شد.

iOS 10 و هشدار به کاربران در رابطه با شبکه‌های ناامن وای‌فای

iOS 10 و هشدار به کاربران در رابطه با شبکه‌های ناامن وای‌فای

اتصال به شبکه وایرلس یک راه عالی برای صرفه‌جویی در مصرف دیتا سیمکارت و استفاده از آن در زمان مورد نیاز است، اما بعضی مواقع اتصال به شبکه وای‌فای ایده خوبی نیست. برای مثال وجود وای‌فای عمومی یک ویژگی خوب است ولی می‌تواند خطرناک نیز باشد به این معنی که سایر کاربران قادر به استفاده از آن هستند و اگر آسیبی در این شبکه عمومی وجود داشته باشد، امکان هک شدن گوشی‌ هوشمند یا لپ‌تاپ شما وجود دارد.

موضوع مطرح شده در قبل به معنای خطرناک بودن همه شبکه‌های وای‌فای عمومی نیست، بلکه امکان وجود آسیب‌ در آن‌ها را مطرح می‌کند. اپل امیدوار است در سیستم‌عامل iOS ۱۰ کاربران خود را در موقع اتصال به شبکه ناامن، مطلع کند. این امر، از طریق یک پیام هشداردهنده به کاربر در زمانی که به یک شبکه باز متصل است، اطلاع ‌داده می‌شود.

همانطور که در تصویر زیر مشخص است، این پیام هشداردهنده، زیر قسمت تنظیمات وای‌فای به کاربر نمایش داده خواهد شد و این تنها یک پیام هشداردهنده است و اتصال شما را قطع نخواهد کرد. این پیام به کاربر توصیه می‌کند که در صورت امکان روترهای خود را با رمزگذاری AES پیکربندی کند. این قابلیت در صورتی مفید خواهد بود که شما در خانه وای‌فای خود را رمزگذاری نکرده باشید یا در خانه کسی باشید که شبکه آن نیز رمزگذاری نشده باشد.

نوشته iOS 10 و هشدار به کاربران در رابطه با شبکه‌های ناامن وای‌فای اولین بار در - آی‌تی‌رسان پدیدار شد.

حساب کاربری بنیان‌گذار توییتر هک شد!

حساب کاربری بنیان‌گذار توییتر هک شد!

شاید تصور کنید تنها کاربران عادی شبکه‌های اجتماعی قربانی مشکلات امنیتی و هکرها می‌شوند اما برخلاف انتظار این بار سران شبکه‌های اجتماعی نیز اسیر این مشکل شده‌اند و طبق اخبار منتشرشده حساب کاربری توییتر جک دورسی مدیرعامل توییتر نیز هک شده است. توییتر سابقه زیادی در فاش شدن اطلاعات و هک شدن کاربرانش دارد اما این بار خود سران این شبکه اجتماعی اسیر هکرها شده‌اند.

حساب کاربری جک دورسی به این صورت هک شده که در ابتدا دو تصویر متفاوت از طریق این حساب کاربری منتشر شد و پس‌ از آن حوالی ساعت ۳ بامداد توییت بدین شرح از حساب کاربری این مدیرعامل ارسال شد:

سلام. اسم من OurMine هست و در حال آزمایش سطح امنیت شما هستم!

در کنار این توییت لینک یک ویدئو نیز قرار داشت. پس از ارسال این توییت بازهم به فواصل مختلف توییت‌های مشابهی از این حساب ارسال شد و مشخص شد که حساب کاربری مدیرعامل توییتر هک شده است. پس از گذشت یک ساعت توییت منتشر شده پاک شد تا مشخص شود که حساب کاربری در کنترل دورسی قرارگرفته است.

هرچند که هک شدن حساب‌های کاربری افراد مشهور و سلبریتی‌ها در شبکه‌های اجتماعی چندان تازگی ندارد و پیش‌ازاین نیز حساب کاربری افرادی همچون کیتی پری، مارک زاکربرگ، ساندار پیچای و… در شبکه‌های اجتماعی مختلف هک شده است اما این اولین باری است که حساب کاربری مالک و مدیرعامل همان شبکه اجتماعی مورد هجوم هکرها قرار گرفته است.

درمجموع هیچ‌کس نمی‌تواند از شر هکرها در امان بماند اما کارشناسان و متخصصان امنیت اطلاعات برای حفظ امنیت اطلاعات و حساب‌های کاربری افراد پیشنهاد کرده‌اند که:

  • مطمئن شوید که پسوردهای مختلفی برای هر حساب کاربری خود استفاده کرده‌اید.
  • از اطلاعات مربوط به بازیابی و تماس در حساب‌های کاربری خود مطمئن شوید.
  • قابلیت احراز هویت دو مرحله‌ای را در سیستم‌ها و شبکه‌های اجتماعی که امکان تایید دو مرحله‌ای ورود شما به‌حساب کاربری‌تان را دارند، فعال کنید.
  • و در پایان لیست اپلیکیشن‌های متصل به وب‌سایت‌ها و حساب‌های کاربری مختلف‌تان را چک کنید.

نوشته حساب کاربری بنیان‌گذار توییتر هک شد! اولین بار در - آی‌تی‌رسان پدیدار شد.

انگلستان در حال باختن جنگ سایبری به مجرمین است!

انگلستان در حال باختن جنگ سایبری به مجرمین است!

به تازگی گزارشی منتشر شده که البته پیش از این هم قابل پیش بینی بود. در این گزارش از سوی آژانس ملی جنایت بریتانیا (NCA) اعلام شده که اقدامات دستگاه‌های مجری قانون در مبارزه با مجرمین فضای سایبری در حال شکست است و نیاز به تقویت شراکت میان حکومت و کسب و کارهاست تا بتوان بهتر به جنگ این جنایتکاران آنلاین رفت.

آمارها نشان می‌دهند در سال ۲۰۱۵ حدود ۲.۴۶ میلیون جرم سایبری در بریتانیا اتفاق افتاده و ۲.۱۱ میلیون نفر قربانی این جرائم شده‌اند که ۷۰۰ هزار از این جرائم مربوط به کلاه‌برداری‌هاست.

اما در بخش دیگری از این گزارش اعلام شده که علی‌رغم این آمار، اکثر مجرمین سایبری به لحاظ مهارت‌های فنی در سطح ابتدایی قرار دارند و حملاتی که مرتکب می‌شوند با کیت‌های بدافزار ساده و با کاربرد آسان است که در بازارهای آنلاین و غیر قانونی به فروش می‌رسند.

NCA می‌گوید اگر انگلستان می‌خواهد بازی را به نفع خود تغییر دهد، باید همکاری‌هایی بین دستگاه‌های مجری قانون، دولت، صنعت‌گران و رهبران تجاری صورت بگیرد.

در این گزارش بیان شده که:

دولت، دستگاه‌های مجری قانون و باقی بخش‌ها تلاش برای از بین بردن جرایم سایبری را افزایش داده‌اند. اما، این تلاش‌ها به تنهایی نمی‌تواند و نخواهد توانست به طور کامل با چالش‌های ارایه شده توسط مجرمین مواجه شود.

این آژانس از کمپانی‌های بریتانیایی خواست تا در این راه مشارکت بیشتری داشته باشند و از کسب و کارها درخواست کرد تا تیم‌های امنیتی فناوری خود را به چالش با کوچکترین استانداردهای امنیت سایبری دعوت کنند تا بتوانند راه‌کارهای قوی‌تری را توسعه دهند.

به طور خلاصه، راه‌کار مناسب برای مقابله با جرائم آنلاین این است که تمامی کسب و کارها و سازمان‌ها سیستم‌های دفاعی خود را ارتقا داده و شانس دسترسی هکرها به اطلاعات را به حداقل برسانند، این مورد هم به نفع مشتریان و مردم عادی خواهد بود و هم بر اعتبار این شرکت‌ها و سازمان‌ها می‌افزاید.

نوشته انگلستان در حال باختن جنگ سایبری به مجرمین است! اولین بار در - آی‌تی‌رسان پدیدار شد.