درگاه مرکز آمار هک شد/مسئولان پاسخگو نیستند

پایگاه مرکز آمار ایران در پی عملیاتی خرابکارانه از دسترس خارج شد.
 
درگاه اینترنتی مرکز آمار ایران به واسطه عملیاتی خرابکارانه از دسترس خارج شد و با توجه به تصاویری که شب گذشته توسط هکرها روی آن منتشر شد، به نظر می رسد عملیات هک توسط داعش صورت گرفته است.
 
براساس تصویر نوشته‌ای که روی درگاه مذکور قرار گرفت، هکری داعشی دست به این اقدام زده و در پایین تصویر نیز امضایی از سوی هکرهای عربستان سعودی دیده می‌شود.
 
علی‌رغم اینکه چنین رویه‌ای را برای اولین بار شاهد هستیم و اطلاعات دقیقی از این گروه در دست نیست، امکان دارد این کار شیطنتی از سوی دیگران باشد.
 
این در حالی است که مسئولان مرکز آمار ایران در پیگری‌های خبرنگار تسنیم، حاضر به پاسخگویی نشدند.

نفوذ هکرها به بانک های خاورمیانه

محققان شرکت امنیت سایبری آمریکا موسوم به «فایرآی» اعلام کردند که هکرها در حالی که سطح دفاعی بانک های خاورمیانه را مورد ارزیابی قرار می دهند، کارمندان این بانک ها را با ایمیل های آلوده ای که در مورد شبکه های بانکی و اکانت های کاربران اطلاعات جمع آوری می کنند، هدف قرار می دهند.
 
محققان این شرکت گفتند که اوایل ماه جاری میلادی تعدادی از ایمیل های آلوده به بدافزارهایی را که به چند بانک در خاورمیانه فرستاده شده است، شناسایی کرده اند. 
محققان یادآور شدند که هکرها از تکنیک هایی بهره گرفته اند که به طور معمول در حملاتی از این دست مشاهده نشده است. 
بانک ملی قطر ماه گذشته اعلام کرد که یک مورد نقض امنیتی در مورد داده ها را مورد بررسی قرار داده که در جریان آن اسامی افراد و رمز شمار زیادی از مشتریان این بانک فاش شده است.
 
در همین حال، سخنگوی فایرآی گفت که بانک ملی قطر جزو آن دسته از بانک های خاورمیانه نیست که محققان وجود بدافزار را در آن کشف کرده اند. وی به نام بانک ها و کشورهای هدف قرار گرفته اشاره ای نکرد. 
وی یادآور شد که بدافزار به کار گرفته شده اطلاعات لازم را به سرور هکرها مخابره کرده است که این مساله نشان می دهد دستکم برخی از بانک های خاورمیانه آلوده شده اند.
شرکت امنیت سایبری فایرآی همچنین سرقت سایبری 81 میلیون دلاری به بانک مرکزی بنگلادش را در دست بررسی دارد.
 
امنیت بانک ها و شبکه سوئیفت در پی حمله به بانک بنگلادش مورد تحقیق و بررسی دقیقی قرار گرفته است.
رئیس کارگروهی که در حال تحقیق در مورد این سرقت سایبری از بانک مرکزی بنگلادش است، سوئیفت شبکه بین المللی پرداخت های بانکی را مسبب این سرقت به دلیل ارتکاب چندین اشتباه هنگام ارتباط با یک شبکه محلی دانسته است.

سویفت مجددا توسط دزدان سایبری هک شد

سویفت یکی از شریان‌های اصلی بانکداری جهانی است که وظیفه‌ی اصلی آن برقراری ارتباطات و پیام‌های مالی بین بانک‌های سرتاسر جهان است. این سیستم در ماه فوریه‌ی سال جاری هک شد و حدود ۸۰ میلیون دلار از طریق آن سرقت انجام گرفت. اخیرا نیز خبری مبنی بر سرقت دوباره از طریق این سیستم توسط شرکت سویفت منتشر شده است.
 
 
سویفت که سیستمی برای تبادل پیام و ارتباطات بانکی بین بانک‌های سرتاسر جهان است، ماه فوریه‌ی سال جاری میلادی قربانی حملات سایبری از طریق بدافزار شد و حدود ۸۰ میلیون دلار از طریق این حملات سایبری به سرقت رفت. این شرکت به تازگی پیامی برای مشتریان خود ارسال و عنوان کرده بار دیگر قربانی دزدی سایبری شده و مبلغی نامشخص از یکی از موسسات مالی متصل به آن به سرقت رفته است.
 
Swift در پیغامی که بعد از حمله برای مشتریان خود ارسال کرده متذکر شده که اشکالات امنیتی در سیستم کشف کرده است و البته به آنها اطمینان داده که شبکه‌ی اصلی، هسته‌ی سرویس پیام‌رسان و نرم‌افزار آنها هک نشده است. در ادامه‌ی این پیام آمده که تیم امنیتی سویفت موارد جدیدی از رخنه بوسیله‌ی بدافزار را شناسایی کرده و این رخنه از طریق نرم‌افزار مشاهده‌ی PDF بوده که توسط مشتری برای خواندن پیام‌ها استفاده می‌شده است. سویفت در ادامه عنوان کرده که حمله‌ی اخیر به سیستم کنترل ثانویه‌ی بانک مورد نظر بوده و آسیب جدی به سیستم آنها وارد نکرده است. البته در چند روز اخیر نیز پیامی مبنی بر احتمال نفوذهای دیگر منتشر شده است.

برای نخستین بار ساختمان‌ها هک شدند

طی یک ماه گذشته ده‌ها منزل مسکونی و ساختمان اداری که چندان هم هوشمند نبودند و فقط به برخی سیستم‌های الکترونیکی مجهز شده بودند، در کشور امریکا هک شدند. این نخستین باری بود که خبر هک شدن ساختمان‌ها به صورت عمومی منتشر شد و نگرانی زیادی را بین مردم ایجاد کرد.
 
هم اکنون بیش از 50 هزار ساختمان در کشور امریکا به اینترنت متصل هستند که از جمله این ساختمان‌ها می‌توان به مراکز تأمین انرژی، کلیسا، بیمارستان، اداره پلیس و منزل مسکونی اشاره کرد. نکته جالب اینجاست که 20 هزار مورد از ساختمان‌های مذکور بدون هرگونه رمز عبور، آنلاین می‌شوند و همین مسأله راه را برای هکرها باز گذاشته است تا بتوانند اهداف جدید خود را در عرصه سایبری محقق کنند.
 
دو سال قبل بود که گزارشی در مورد هک شدن شرکت گوگل منتشر شد و همه کاربران و کارشناسان جهانی را متعجب کرد. این حمله سایبری به جست وجوگر گوگل، پلتفرم تبلیغاتی شرکت یا شبکه اجتماعی گوگل پلاس مربوط نمی‌شد و در اصل ساختمان شرکت گوگل هک شده بود. خبرهای تکمیلی نشان داد دو کارشناس امنیتی سایبری دفتر Wharf 7 گوگل واقع در شهر سیدنی استرالیا را از طریق سیستم مدیریت ساختمان (BMS) هک کردند و از این طریق موفق شدند کنترل و مدیریت همه بخش‌های آن را در اختیار بگیرند.
 
بیلی ریوس یکی از این دو کارشناس در آن زمان گفته بود که او و همکارش دانش زیادی در مورد امنیت سایبری دارند که البته نمی‌توان آن را به عموم کاربران آموزش داد. ولی اگر این علم انتقال پیدا کند متوجه می‌شوید که هک کردن ساختمان‌های جدید بسیار آسان است و براحتی می‌توانید این کار را انجام دهید.او برای هک کردن ساختمان گوگل از سیستم‌های آسیب پذیر در موتور جست و جوی Shodan استفاده کرد.
 
این جست وجوگر لیست دستگاه‌های متصل به اینترنت در سراسر جهان را شامل می‌شود و سپس آنها را از طریق نرم افزار خود تحلیل می‌کند تا مشخص شود چه کسانی صاحب خانه هستند و خانه آنها به صورت سایبری آسیب پذیر است.روزنامه نیویورک تایمز در جدیدترین گزارش خود توضیح داد طی یک ماه گذشته ده‌ها منزل مسکونی و ساختمان اداری که چندان هم هوشمند نبودند و فقط به برخی سیستم‌های الکترونیکی مجهز شده بودند، در کشور امریکا هک شدند. این نخستین باری بود که خبر هک شدن ساختمان‌ها به صورت عمومی منتشر شد و نگرانی زیادی را بین مردم ایجاد کرد.
 
میهمان ناخوانده به نام هکر
هک شدن ساختمان گوگل با هدف منفی انجام نشد و کارشناسان برای نخستین بار نشان دادند که این اتفاق هم می‌تواند یک تهدید امنیتی محسوب شود. ولی گزارش جدید نشان داد که این بار هکرها با اهداف شوم خود سراغ ساختمان‌های فیزیکی رفته‌اند و می‌کوشند از نقاط آسیب پذیر موجود برای آسیب‌رسانی استفاده کنند.
 
ریوس که مدیریت شرکت امنیتی Whitescope را برعهده دارد اعلام کرد هم اکنون بیش از 50 هزار ساختمان در کشور امریکا به اینترنت متصل هستند که از جمله این ساختمان‌ها می‌توان به مراکز تأمین انرژی، کلیسا، بیمارستان، اداره پلیس و منزل مسکونی اشاره کرد. نکته جالب اینجاست که 20 هزار مورد از ساختمان‌های مذکور بدون هرگونه رمز عبور، آنلاین می‌شوند و همین مسأله راه را برای هکرها باز گذاشته است تا بتوانند اهداف جدید خود را در عرصه سایبری محقق کنند.
 
به گفته ریوس، زمانی که یک منزل مسکونی هک می‌شود، مجرم سایبری می‌تواند کنترل سیستم تهویه هوا را در دست بگیرد، قفل درها را باز کند، دوربین‌های مداربسته را تحت مدیریت خود دربیاورد، کلیه لوازم برقی را خاموش/روشن کند یا برق خانه را به طور کامل از کار بیندازد. اگر در این ساختمان دستگاه‌های رایانه‌ای متصل به اینترنت وجود داشته باشد خطرات مربوطه جدی تر می‌شود و حتی اطلاعات کاربر هم می‌تواند به سرقت برود.به گفته مارتین توماس مدیر دانشکده IT در کالج Gresham بریتانیا، سیستم‌های مدیریت ساختمان بسیار آسیب پذیر هستند و چندان دور از ذهن به نظر نمی‌رسد که در چند سال آینده به جای سیستم‌های رایانه‌ای و موبایلی، ساختمان هایی که از سنگ و آجر ساخته شده‌اند هک شوند.
 
ساخت خانه هوشمند به این معنی است که تمام خدمات مربوط به آن از جمله سیستم تهویه هوا، نوردهی، امنیتی، اینترنتی، رایانه‌ای و... به اینترنت متصل شوند و ساکنان خانه از روی یک پلتفرم جامع بتوانند کنترل همه بخش‌های آن را در اختیار بگیرند. این فرآیند در راستای گسترش اینترنت اشیا (IoT) صورت می‌گیرد و همچنین این امکان را فراهم کرده است تا در آینده نه چندان دور خانه‌ها بتوانند به یکدیگر متصل شوند و با هم در ارتباط باشند. ولی به گفته‌ «اندرو کلی» مدیر امنیت سایبری در شرکت Qinetiq، این اتفاق چندان هم خوب نیست و اگر پیش‌بینی‌های لازم صورت نگیرد، حتی این امکان وجود دارد که جان ساکنان این خانه‌ها به خطر بیفتد.
 
ساختمان‌های ناامن
سیستم مدیریت ساختمان مزایای فراوانی را به همراه می‌آورد که از جمله آنها می‌توان به کاهش مصرف انرژی اشاره کرد. این سیستم به ساکنان ساختمان امکان می‌دهد تا کنترل همه بخش‌ها را از روی دستگاه موبایلی در اختیار داشته باشند و حتی به عنوان مثال، زمانی که والدین در منزل نیستند بتوانند غذای فرزند خود را آماده کنند یا از راه دور مراقب او باشند. با وجود همه این مزایا، ساختمان هایی که به سیستم مذکور مجهز شده‌اند ناامن تر از دیگر اماکن هستند و این احتمال وجود دارد تا در معرض حملات سایبری جدی قرار بگیرند. به عنوان مثال تصور کنید هکرها در فصل زمستان کنترل خانه‌ای را در دست بگیرند که افراد کهنسال در آن ساکن هستند. اگر هکرها تصمیم بگیرند سیستم گرمایشی را خاموش کنند، این اتفاق می‌تواند جان ساکنان خانه را به خطر بیندازد.
 
در مثال دیگر، اگر هکر بتواند ساختمان بیمارستان را هک کند این امکان برای او وجود دارد تا سیستم برق را از کار بیندازد و فعالیت دستگاه‌های پزشکی متصل به بدن بیماران در آن واحد متوقف شود.  در پی انتشار گزارش نیویورک تایمز، وزارت امنیت داخلی امریکا با انتشار بیانیه‌ای توضیح داد چندی پیش هکرها موفق شدند برخی از ساختمان های مرکزی وابسته به دولت این کشور را هک کنند تا برای چند ساعت دمای داخلی آنها به قدری افزایش یافت که هیچ کس نتوانست در آنها حضور داشته باشد. جِسوس مولینا مشاور امنیتی کاخ سفید نیز چندی پیش در کنفرانس امنیتی Black Hat اعلام کرده بود که در یک فرآیند آزمایشگاهی موفق شده است کنترل سیستم نوردهی، تنظیم هوا و سیستم‌های سرگرمی مستقر در 200 اتاق هتل St Regis واقع در شهر شنژن چین را در دست بگیرد تا ضعف سیستم مدیریت ساختمانی هتل را نشان دهد.
 
باجگیری از ساختمان
در بسیاری از حملات سایبری مربوط به چند ماه اخیر ساختمان‌ها راه نفوذ را برای هکرها باز کرده‌اند. به عنوان مثال در حمله به فروشگاه زنجیره‌ای Target در امریکا که باعث شد اطلاعات شخصی و بانکی میلیون‌ها کاربر سرقت شود، هکرها از طریق سیستم گرمایشی و تهویه مطبوع وارد شبکه اصلی شدند. در اوایل سال جاری میلادی نیز نیروگاه مرکزی تأمین انرژی در کشور اوکراین هک شد و بررسی‌های بعدی نشان داد کلیک کردن یکی از کارمندان روی لینک آلوده، به مجرمان سایبری امکان داد ساختمان این مرکز را هک کنند و در پی آن برق بیش از 80 هزار مشترک برای چندین ساعت قطع شود.
 
این روزها بسیار دیده می‌شود که هکرها با استفاده از باج افزار که نوع جدیدی از ابزارهای مداخله گر اینترنتی محسوب می‌شود، اطلاعات و فایل‌های مهم را روی سیستم‌های سازمانی قفل می‌کنند و پس از دریافت مبالغ قابل ملاحظه پول دسترسی مجدد به آنها را فراهم می‌سازند. کارشناسان امنیتی هشدار دادند ضعف سیستم‌های مدیریتی ساختمان می‌تواند این امکان را فراهم آورد تا نسل جدید باج افزارها پس از هک کردن ساختمان، تمام درهای ورودی آن را قفل کنند و تنها در صورت دریافت پول امکان ورود مجدد به ساختمان را فراهم آورند.
 
این اتفاق می‌تواند برای بخش‌های مختلف بیمارستان از جمله اتاق عمل بسیار خطرناک باشد و جان هزاران بیمار را با خطر جدی مواجه کند. به هر حال، اگرچه در مرحله نخست خطر هک شدن بخش فیزیکی ساختمان مراکز اداری و سازمانی را تهدید می‌کند، ولی این اتفاق می‌تواند در آینده نه چندان دور یک تهدید کاملاً جدی برای منازل مسکونی باشد و مردم را به دردسر بیندازد.

افزایش بدافزارهای شبه نرم افزار بانکی

کارشناسان آی تی با هشدار به کاربران اعلام کردند از ابتدای سال جاری میلادی شیوع بد افزارهای مرتبط با عملیات های بانکی در فروشگاه های دانلود الکترونیکی افزایش یافته است.
 
 
به گفته کارشناسان مسائل امنیتی حوزه آی تی، از اوایل سال جاری میلادی وجود بدافزارهایی که همچون اپلیکیشن های بانکداری و پرداخت طراحی شده اند روند صعودی به خود گرفته و با جمع آوری اطلاعات شخصی افراد اقدام به دستبرد اینترنیتی از حساب های آنها می کنند.
 
به گفته کارشناسان حوزه فضای مجازی، این شیوه جدیدی برای کلاهبرداری اینترنتی نیست اما نکته قابل تامل این است که بدافزارهای نام برده بصورت رسمی در Google Play store جایی که انتظار دانلود نرم افزار برای کاربر به صورت امن می رود، موجود هستند.
 
به گفته مسئولین مسائل امنیتی آی تی، شرکت گوگل همواره قبل از گذاشتن اپلیکیشن های خود در Google Play store مسائل امنیتی را بر روی آنها آزمایش می کند اما گفته می شود که گروهی با اهداف شوم به چک لیست های های گوکل دسترسی پیدا کرده اند و امنیت این بدافزارها را برای قرار گرفتن در Google Play store تایید می کنند.
 
این بدافزارها فقط برندهای آمریکایی و انگلیسی را باز طراحی می کنند و برای جلوگیری از به دام افتادن در آنها، اپلیکیشن هایی که چنین ویژگی را دارند نباید دانلود کرد.
 
شرکت گوگل برای بالا بردن ضریب امنیتی و پیدا کردن بدافزارها روزانه ۶ میلیارد اپلیکیشن را اسکن می کند.

چگونه از هک شدن Wi-Fi جلوگیری کنیم؟

‌یک کارشناس نرم‌افزار گفت: نرم‌افزاری به نام «اندروید‌ دامپر» که چند وقتی است وارد بازار شده، رمز‌گذاری بر Wi-Fi را مورد تهدید قرار داده است.
 
حسین سلیمانی در گفت‌و‌گو با ایسنا در زنجان، با بیان اینکه معمولا روند هک کردن Wi-Fiها زمان زیادی نیاز دارد، عنوان کرد: در روند هک کردن Wi-Fi باید تمامی ترکیب‌های پسوردها و کدها را حدس زد، اما با استفاده از تکنیک جدید می‌توان موانع امنیتی مودم‌های Wi-Fi را دور زد و تقریبا بلافاصله به رمز عبور آن دسترسی پیدا کرد.
 
این کارشناس افزود: روند هک کردن در مودم‌های قدیمی شایع‌تر است؛ چراکه این نوع مودم‌ها از پشتیبانی کمتری برخوردار هستند و در برابر تکنولوژی‌های جدید آسیب‌پذیری بیشتری دارند و نرم‌افزار اندروید ‌دامپر که شناخته شده‌ترین نرم‌افزار برای هک Wi-Fi است، جزو 10 اپلیکیشن برتر و پربازدید در دنیا بوده که به سادگی با هک آدرس مک مودم یا هر دستگاه سخت‌افزاری دیگری اقدام به هک Wi-Fi می‌کند.
 
وی، راهکار ساده و عملی برای جلوگیری از هک شدن Wi-Fi در مقابل این نرم‌افزار را انتخاب رمزهای پیچیده دانست و تاکید کرد: انتخاب رمزهای پیچیده و تلفیقی از کاراکترها می‌تواند راهکاری مهم برای مقابله با این امر باشد. همچنین روش دیگر این است که قابلیت WPS را خاموش کنند. کاربران می‌توانند گزینه‌های مربوط به WPS را در صفحه تنظیمات مودم پیدا کرده و آن‌را خاموش کنند.
 
سلیمانی با اشاره به تکنیک WPS و روشی که برای هک انتخاب کرده است، خاطرنشان کرد: این روش به هکرها اجازه می‌دهد تا بسیار سریع‌تر از گذشته، رمز عبور شبکه‌های بی‌سیم را بیابند و در این روش هکرها به جای تلاش برای یافتن PIN کد مودم که ساعت‌ها به طول می‌انجامد، بر ‌اساس برخی پردازش‌های آفلاین خاص، با اولین حدس خود به رمز عبور دست خواهند یافت. تمامی مراحل مورد نیاز برای یافتن رمز عبور به این روش، تنها یک ثانیه بیشتر زمان نخواهد گرفت.

باج‌گیر اینترنتی از ۱۰ کشور دنیا اخاذی کرد

باج‌افزار جدیدی که قادر به دورزنی لایه محافظتی سیستم و نابودی هرگونه اطلاعاتی است ۱۰ کشور جهان را هدف حملات خود قرار داده است.
 
باج‌افزارهایی که امروزه در دنیای شبکه اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند. این باج‌افزارها با طراحی قوی و پیچیده خود، لایه محافظتی سیستم را دور می‌زنند و می‌توانند هرگونه اطلاعاتی را نابود کنند.
 
در دو سال گذشته باج‌افزارهایی نظیر TeslaCrypt ،CryptoWall ،TorrentLocker ،Locky و CTB-Locker با ظاهر و عملکردهای گوناگون در دنیای اینترنت مشاهده شده‌اند. باج‌افزارهایی که امروزه در دنیای اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند.
 
ولی اکنون فضای مجازی با نوع جدیدی از باج‌افزارها روبه‌رو شده است. این گونه جدید نسخه پیشرفته باج‌افزار CryptoLocker است.
 
دنیای مجرمان سایبری همیشه در حال سرمایه‌گذاری به‌منظور تولید گونه‌های جدید و خطرناک‌تری از باج‌افزارهاست.
 
نحوه استفاده باج‌افزار CTB-Locker از TOR به‌منظور حفظ گمنامی و عدم شناسایی آن با دیگر باج‌افزارها تفاوت دارد. نکته دیگری که از باج‌افزار CTB-Locker در برابر شناسایی شدن محافظت می‌کند، استفاده آن از بیت کوین به‌منظور تراکنش‌های مالی است.
 
نسخه جدید باج‌افزار CTB-Locker فقط وب‌سرورها را مورد حمله قرار می‌دهد.
 
با توجه به آماری که شرکت کسپراسکای منتشر نموده است تاکنون نسخه جدید این باج‌افزار توانسته فایل‌های مسیر root مربوط به بیش از 70 وب‌سرور از 10 کشور جهان را به‌طور موفقیت‌آمیز رمز کند. در شکل زیر میزان گسترش این باج‌افزار در کشورهای مختلف جهان نشان داده شده است:
 
 
نکته قابل ذکر این است که شکل، میزان گسترش فعلی باج‌افزار را نشان می‌دهد و امکان آلودگی هر وب‌سرور در هر گوشه‌ای از جهان در زمان‌های آینده وجود دارد.

تدابیر جالب CloudFlare برای مقابله با تغییرات ناخواسته در نام دامنه

شرکت CloudFlare برای مقابله با حملات موسوم به دامنه‌ربایی، یک سری تدابیر امنیتی ابداع و معرفی کرده است. 
 
این سرویس به گونه‌ای است که کار را برای هک کردن دامنه‌های اینترنتی بسیار دشوار می‌سازد. دامین هایجکینگ یا حملات دامنه‌ربایی (Domain Hijacking) نوعی حمله هکری است که طی آن نفوذگران می‌توانند کنترل یک سایت را در دست گرفته و عملیات مورد نظر خود را پیاده نمایند. 
 
CloudFlare که در زمینه ثبت دامنه فعالیت دارد، یکی از اهداف ثابت حملات هکرهاست. Ryan Lackey کارشناسی که در خصوص مباحث امنیتی با CloudFlare همکاری دارد می‌گوید ما دریافتیم که این (حملات هکری) معضلی است که دیگران هم با آن دست به گریبانند. 
 
وی می‌گوید حملات دامنه‌ربایی می‌تواند در بدترین حالت، عواقب بسیار وخیمی برای یک شرکت به بار آورد، که دسترسی نفوذگران به ایمیل‌های شرکت، امکان رصد ترافیک داده‌ها و نصب نرم‌افزار به دلخواه هکر از آن جمله است. 
 
در بسیاری از موارد هکرها برای گرفتن نام دامنه، با یک مانع کوچک روبرو هستند: فقط یک کلمه عبور. در این راهکار جدید، تلاش می‌شود با افزودن موانع زیادی به فرایند ثبت دامنه و ایجاد تغییر در آن، هر نوع تغییر در رکوردهای DNS با دشواری همراه شود.
 
به عنوان مثال، شرکت‌ها می‌توانند با استفاده از این رویکرد جدید، ترتیبی اتخاذ کنند که تایید اجرای هر نوع تغییر در این حوزه، به اجازه سه نفر نیاز داشته باشد. 
 
برخی تغییرات نیز برای اجرایی شدن، مستلزم گذشت پنج تا ده روز زمان خواهد بود. این رویکرد همچنین قادر است درخواست‌های مشکوک برای ایجاد تغییرات - از جمله تقاضا برای تغییر سرورهای DNS به یک کشور دیگر - را زیر نظر بگیرد. 

حمله هکرهای داعشی به گوگل ناکام ماند

هکرهای داعشی به یک گوگل اشتباهی حمله کردند.
 
هکرهای کامپیوتری ساده‌انگار داعشی گمان می‌کردند می‌توانند به سایت گوگل حمله و آن را متوقف کنند، در حالی که آنها در حقیقت به سایتی با نام مشابه در هند نفوذ کرده بودند.
 
این گروه تروریستی تشنه به خون اوایل هفته گذشته در کانال تلگرامی خود رجزخوانی می‌کردند که به موتور جست‌وجوی قدرتمند گوگل دسترسی پیدا کرده و آن را هک کرده‌اند، اما آنها در واقع به سایت کمتر شناخته‌شده AddGoogleOnline که به نام شخصی به اسم گاندانی (Gandani) ثبت شده است و در هند وجود دارد حمله کرده بودند.
 
این گروه که خود را ارتش سایبری خلافت (Cyber Caliphate Army) موسوم به CCA می‌خواند و بخشی از فناوری تروریست‌هاست، اعلام می‌کرد: ما وعده داده‌ایم که گوگل را هک کنیم و این اتفاق همان‌طور که از ما انتظار دارند، خواهد افتاد.
 
روزی که این حمله سایبری اتفاق افتاد، روی سایت هک‌شده، آهنگ داعشی به زبان فرانسه نواخته می‌شد، آرمی از هکرها نمایش داده شده و در پیغامی که روی صفحه ظاهر می‌شد، اعلام می‌کرد: این سایت توسط CCA هک شده است.
 
این گروه همچنین لیستی از 35 وب سایت انگلیسی که مورد حمله قرار گرفته بودند منتشر کرد، در حالی که اعلام می‌کرد این حمله‌ها انتقامی است که به خاطر خون جنید حسین -هکر داعشی متولد انگلیس- گرفته می‌شود.

هک بدون اتصال به اینترنت هم ممکن شد

پژوهشگران قادر شدند داده‌هایی را از رایانه‌ای که به اینترنت وصل نبود سرقت کنند.
 
بیشتر هک‌های مدرن از یک الگوی مشابه پیروی می‌کنند: یک هکر، رایانه یا یک پایگاه اینترنتی را که به خوبی محافظت نشده می‌یابد و به دنبال راهی می‌گردد تا به اطلاعاتی که در آن ذخیره شده دسترسی پیدا کند.
 
ممکن است هکرها از طریق اعتبارهای به سرقت رفته به اطلاعات وارد شوند و یا دستگاه مورد نظر به اینترنت وصل باشد و کدهای پنهانی بفرستد و یا ممکن است دستگاه، پسورد آسان و قابل حدسی داشته باشد.
 
برای محافظت در مقابل چنین هک‌هایی، شبکه‌های کامپیوتری مهم مانند سرورهای نظامی یا سیستم‌های کنترل نیروگاه‌ها اغلب از اینترنت عمومی و یا سیستم‌هایی که به اینترنت متصلند جدا هستند.
 
این جدایی که به آن شکاف هوایی (air gap) می‌گویند به این معنی است که شبکه نمی‌تواند در دسترس مهاجمین از راه دور باشد. داده‌ها تنها در صورتی که فردی به صورت فیزیکی با استفاده از USB یا رسانه دیگری به اطلاعات سرور دسترسی باشد از شبکه امن حذف می‌شوند.
 
اما حتی شبکه‌هایی که دارای شکاف هوایی هستند هم ممکن است مورد نفوذ قرار بگیرند. همان‌طورکه در این ماه، پژوهشگرانی در دانشگاه تلاویو گزارش دادند که توانستند اطلاعاتی را از یک رایانه سرقت کنند در حالی که رایانه به اینترنت متصل نبوده و در اتاقی مجزا از هکر قرار داشته است.
 
حتی اگر یک کامپیوتر به اینترنت وصل نباشد، هنوز هم تابش‌های الکترومغناظیسی (امواج رادیویی) از آن بیرون می‌آید. پژوهشگران توانستند با استفاده از یک آنتن و یک تقویت‌کننده این امواج را اندازه‌گیری کنند و با استفاده از اطلاعات به دست آمده، یک کلید رمزنگاری‌شده از کامپیوتر هدف استخراج کنند.
 
البته این موضوع بدان معنا نیست که هکرها حالا به راحتی می‌توانند داده‌ها را از دستگاه‌هایی که خاموش یا جدا از شبکه‌های عمومی هستند بیرون بکشند.
 
حمله‌ به شکاف‌های هوایی توسط پژوهشگرانی صورت گرفته که این کار را با تجهیزات آزمایشگاهی و مبلغی حدود 3000 دلار انجام داده‌اند اما هنوز هم لازم است پژوهشگران فاصله‌ای چند متری تا کامپیوتر هدف داشته باشند. اما این تحقیق نشان می‌دهد حتی اگر جلوی آسیب‌پذیری نرم‌افزار گرفته شود، ممکن است راه‌های دیگری برای هکرها باشد که به سیستم دسترسی پیدا کنند.
 
این موضوع برای دولت‌ها، ارتش‌ها و شبکه‌های کامپیوتری مالی اهمیت دارد که اغلب دارای شکاف‌های هوایی هستند که از اطلاعات حساس آنها در برابر نفوذ و حمکه هکرها محافظت کند. این موضوع همچنین روی ماشین‌هایی که با زدن یک دکمه از راه دور باز می‌شوند هم تاثیر دارد،‌ زیرا اگرچه این ابزارهای ارتباطی بی‌سیم به اینترنت وصل نیستند، با این وجود مجرمین قادر خواهند بود ماشین‌ها را به تصرف خود دربیاورند.
 
البته برای حفاظت شبکه‌هایی که شکاف هوایی دارند از هجوم هکرها، سیاست‌گذاران ممکن است محدودیت‌هایی را بر مقدار الکترومغناطیسی قابل قبولی که از یک دستگاه خاص نشت می‌کند اعمال کنند.