هکرهای ایرانی ایمیل‌های شخصی ۱۰ مقام وزارت خزانه‌داری آمریکا را هدف قرار دادند

اسوشیتدپرس در گزارشی با اشاره به تلاش گروه «بچه گربه جذاب» برای هک کردن ایمیل‌های شخصی برخی مقام‌های آمریکایی در ادعایی مضحک تلاش این گروه را مرتبط با ایران دانست.
 
اسوشیتدپرس در گزارشی مدعی شد پس از آنکه دونالد ترامپ رئیس‌جمهور ایالات متحده، ماه گذشته مجددا تحریم‌های شدید اقتصادی را علیه ایران اعمال کرد، هکرها تلاش کردند تا به ایمیل‌های شخصی مقام‌های آمریکایی مرتبط با اجرای این تحریم‌ها دست پیدا کنند.
 
اسوشیتدپرس با طرح ادعای دست داشتن ایران در این حمله نوشت که یکی از نشانه‌های این ادعا در ساختار روابط ایالات متحده و ایران مشهود است.
 
در گزارش اسوشیتدپرس که به اطلاعات جمع‌آوری شده توسط گروه سایبری امنیتی کرتفا در لندن متکی است تاکید شده که گروهی به نام «بچه گربه جذاب» ماه گذشته تلاش خود را صرف شکستن ایمیل‌های خصوصی بیش از ۱۰ تن از مقامات وزارت خزانه‌داری ایالات متحده کرد.
 
فردریش کاگان یکی از محققان موسسه آمریکایی که در مورد فعالیت‌های سایبری ایران تحقیق کرده است، مدعی است: «احتمالا، برخی از این تلاش‌ها در رابطه با به دست آوردن اطلاعاتی درباره تحریم‌ها انجام شده است.»
 
کاگان گفت که پیش از این درباره با هدف قرار داده شدن کارشناسان هسته‌ای خارجی هشدار داده بوده ولی آنچه اتفاق افتاده فراتر از حد انتظار وی بوده است.
 
 پس از آنکه گروه هکر بچه گربه جذاب ماه گذشته به اشتباه یکی از سرورهای خود را  ترک کرد، لیست ضربه آنها مشخص شد.
 
محققان در کرتفا این سرور را پیدا کرده و لیستی از ۷۷ آدرس جیمیل و یاهو را که توسط هکرها مورد هدف قرار گرفته بود برای تجزیه و تحلیل بیشتر، استخراج کردند.
 
اسوپیتدپرس در این گزارش مدعی شد اگر چه این آدرس‌ها احتمالا تنها یک درصد از تلاش‌های هکرها را نشان می‌دهد و معلوم نیست که چند حساب با موفقیت از بین رفته‌اند اما آنها همچنان اطلاعات قابل توجهی در مورد اولویت‌های جاسوسی تهران ارائه می‌دهند.
 
این شرکت سایبری در گزارشی که روز پنجشنبه منتشر شد، در ادعایی بی‌اساس هکرها را به دولت ایران مرتبط دانست و مدعی شد: داده‌هایی که طی یکسری عملیات‌های اشتباهی به دست آمده است، فرضیه دست داشتن ایران را مطرح می‌کند برای مثال در چند مورد هکرها به طور تصادفی نشان داده‌اند که از کامپیوترهای داخل ایران کار می‌کنند. این ارزیابی توسط دیگر کارشناسانی که گروه بچه گربه جذاب را دنبال کرده بودند، تأیید شد.
 
اگرچه ایران پیش از این مسئولیت هک کردن عملیات‌های سایبری را رد کرده است، اما اسوشیتدپرس در گزارشی بی اساس مدعی است که گروه بچه گربه جذاب در هماهنگی نزدیک با منافع جمهوری اسلامی کار می‌کند.

سوءاستفاده هکرها از نقص امنیتی برطرف نشده ۱۱ سال قبل

بدافزارنویسان، آگهی دهندگان و هکرها با سواستفاده از یک نقص امنیتی در مرورگر فایرفاکس که از ۱۱ سال قبل برطرف نشده، مشکلاتی را برای کاربران ایجاد می کنند.
 
به گزارش زددی نت، در حالی که معمولا بسیاری از شرکت های رایانه ای و نرم افزاری به سرعت آسیب پذیری ها و مشکلات تولیدات خود را برطرف می کنند، ظاهرا موزیلا عجله ای برای برطرف کردن برخی از این مشکلات ندارد.
 
وقوع این مشکل اولین بار توسط شرکت های امنیتی در آوریل سال ۲۰۰۷ به اطلاع موزیلا رسید. اما این شرکت از آن زمان تاکنون نتوانسته این نقص را برطرف کند.
 
از آسیب پذیری یادشده برای طراحی یک آی فریم یا پنجره ورود اطلاعات در درون کدهای منبع وب سایت ها استفاده شده و این آی فریم با به نمایش درآمدن مکرر خواستار دریافت اسامی کاربری و کلمه عبور افراد می شود.
 
از ۱۱ سال قبل تا به حال سوءاستفاده های فراوانی از این مشکل برای سرقت اطلاعات کاربران و وادار کردن آنها به درج اطلاعات شخصیشان به عمل آمده است. نکته مهم اینکه با فشردن علامت ضربدر هم این درخواست مجددا ظاهر می شود و دسترسی به کل پنجره های باز شده در فایرفاکس را مختل می کند.
 
تنها راه حل مشکل مذکور بستن اجباری تمامی پنجره ها و راه اندازی مجدد مرورگر فایرفاکس است. هنوز مشخص نیست آیا موزیلا برنامه ای برای حل این مشکل دارد یا نه.

هکرها به مسیریاب های خانگی نفوذ کردند

پژوهشگران موسسه آکامای، بدافزار پیشرفته‌ای شناسایی کرده‌اند که می‌تواند پیکربندی‌های مسیریاب‌های خانگی را ویرایش واتصالات رایانه ها را آلوده کند.هم اکنون ۱.۷ میلیون سیستم در معرض خطر هستند.
 
معاونت بررسی مرکز افتای ریاست جمهوری از نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy خبر داد و اعلام کرد: پژوهشگران Akamai یک بدافزار پیشرفته را شناسایی کرده‌اند که می‌تواند پیکربندی‌های مسیریاب‌های خانگی و دفاتر کوچک را ویرایش کند تا اتصالات شبکه‌های داخلی و رایانه‌های شبکه را آلوده کند. 
 
در این نفوذ سایبری، هکرها از تکنیکی با نام UPnProxy استفاده کرده‌اند که مبتنی بر سوءاستفاده از آسیب‌پذیری‌های موجود در سرویس‌های UPnP است و روی برخی مسیریاب‌ها نصب شده‌اند تا جدول‌های NAT دستگاه را ویرایش کنند.
 
در ماه آوریل، هکرها از این تکنیک برای تبدیل مسیریاب‌ها به پراکسی‌هایی برای ترافیک عادی وب استفاده کردند. اما در گزارشی که Akamai منتشر کرده، نوع جدیدی از UPnProxy شناسایی شده که هکرها توسط آن سرویس‌های UPnP را به کار برده‌اند تا قوانین ویژه‌ای به جدول‌های NAT مسیریاب‌ها اضافه کنند. این قوانین همچنان به عنوان پراکسی کار می‌کنند، اما به هکرها اجازه می‌دهند تا به پورت‌های (۴۴۵ و ۱۳۹) SMB و دستگاه‌ها و رایانه‌های موجود در شبکه داخلی آن متصل شوند.
 
کارشناسان Akamai اعلام کرده‌اند که هم اکنون ۳.۵ میلیون دستگاه آسیب‌پذیر وجود دارند که حدود ۲۷۷۰۰۰ مسیریاب دارای سرویس‌های UPnP آسیب‌پذیر هستند. اسکن‌های Akamai نشان می‌دهد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. نفوذ به این مسیریاب‌ها، در مجموع ۱.۷ میلیون سیستم منحصر به فرد را در معرض خطر قرار می‌دهد.
 
پژوهشگران مشاهده کرده‌اند که هکرها یک ورودی NAT با نام galleta silenciosa (به معنی silent cookie/cracker در زبان اسپانیایی)  در این ۴۵ هزار مسیریاب ایجاد کرده‌اند.
 
به نظر می‌رسد که مهاجمان از آسیب‌پذیری‌های (EternalBlue (CVE-۲۰۱۷-۰۱۴۴ که از آژانس امنیت ملی امریکا (NSA) به سرقت رفته و (EternalRed (CVE-۲۰۱۷-۷۴۹۴ که نسخه‌ای از EternalBlue است و از طریق Samba که سیستم‌های لینوکسی را آلوده می‌کند، استفاده کرده‌اند.
 
Akamai این عملیات سایبری را EternalSilence نام گذاری کرده است.
 
Akamai توصیه کرده که برای بازیابی و جلوگیری از این حملات، صاحبان دستگاه‌ها مسیریاب جدیدی تهیه کنند که دارای آسیب‌پذیری UPnP نباشند، یا در صورت آسیب‌پذیر بودن UPnP در دستگاه خود، آن‌را غیرفعال کنند.
 
غیرفعال کردن UPnP ورودی‌های تزریق شده بهNAT را پاک نمی‌کند، در نتیجه صاحبان مسیریاب‌ها باید آن‌را راه‌اندازی مجدد کنند یا آن‌را به تنظیمات کارخانه بازگردانند و سپس UPnP را بطور کامل غیرفعال کنند. همچنین به‌روزرسانی به آخرین نسخه Firmware نیز توصیه می‌شود.
 
احتمال آلوده شدن سیستم‌های متصل به مسیریاب‌های آسیب‌پذیر نیز وجود دارد و باید ترافیک غیرمجاز در LAN سیستم‌های لینوکسی و ویندوزی که احتمالا با EternalBlue یا EternalRed آلوده شده‌اند، بررسی شود.

فریب لینک‌های تخفیف را نخورید

گروهی از هکرها با ارسال لینک‌های مخرب ، به کلاهبرداری گسترده‌اینترنتی اقدام کرده‌اند.
 
این کلاه‌بردار‌ی‌ها با توجه به نزدیک شدن به روز جمعه‌سیاه (Black Fiday) وسعت بیشتری گرفته است و کارشناسان امنیتی نسبت به تبلیغات گسترده در این زمینه هشدار دادند.
 
بسیاری از لینک‌های ارسالی به کاربران به وسیله ارسال ایمیل‌های تبلیغاتی و با موضوعات و تخفیفات وسوسه‌کننده انجام می‌گیرد و کاربران با کلیک روی این لینک‌ها دستگاه خود را به بدافزار سرقت رمز‌های کارت بانکی آلوده می‌کنند.
 
به گفته محققان امنیت سایبری ، حملات فیشینگ (ساخت صفحات جعلی بانکی) نیز با نزدیک شدن به آخرین جمعه ماه نوامبر افزایش چشمگیری داشته است و کاربران برای در امان ماندن از این نوع حملات بهتر است در پرداخت‌های اینترنتی خود از سیستم‌ها و مرورگرهای امن استفاده کنند.

فریب لینک‌های تخفیف را نخورید

گروهی از هکرها با ارسال لینک‌های مخرب ، به کلاهبرداری گسترده‌اینترنتی اقدام کرده‌اند.
 
این کلاه‌بردار‌ی‌ها با توجه به نزدیک شدن به روز جمعه‌سیاه (Black Fiday) وسعت بیشتری گرفته است و کارشناسان امنیتی نسبت به تبلیغات گسترده در این زمینه هشدار دادند.
 
بسیاری از لینک‌های ارسالی به کاربران به وسیله ارسال ایمیل‌های تبلیغاتی و با موضوعات و تخفیفات وسوسه‌کننده انجام می‌گیرد و کاربران با کلیک روی این لینک‌ها دستگاه خود را به بدافزار سرقت رمز‌های کارت بانکی آلوده می‌کنند.
 
به گفته محققان امنیت سایبری ، حملات فیشینگ (ساخت صفحات جعلی بانکی) نیز با نزدیک شدن به آخرین جمعه ماه نوامبر افزایش چشمگیری داشته است و کاربران برای در امان ماندن از این نوع حملات بهتر است در پرداخت‌های اینترنتی خود از سیستم‌ها و مرورگرهای امن استفاده کنند.

هکرهای کدام کشور در پشت‌پرده سرقت میلیون‌ها ارز دیجیتالی ایستاده‌اند؟

گفته می‌شود گروهی از هکرهای مستقر در کره شمالی میلیون‌ها دلار از چندین صرافی ارزهای دیجیتالی در جهان را به سرقت برده‌اند.
 
این روزها که بازار ارزهای دیجیتالی رمزنگاری شده بسیار داغ شده است، وب‌سایت‌ها، حساب‌های کاربری و پلت‌فرم‌های بسیاری برای استخراج بیت‌کوین یا بیت‌کوین ماینینگ ایجاد شده است تا بتوانند با استفاده از آنها به خرید و فروش و مبادلات تجاری کلان اقدام کنند .از طرفی دیگر، استقبال بی‌نظیر کاربران جهانی از ارزهای رمزپایه فرصت خوبی را برای هکرها و مجرمان سایبری فراهم آورده است تا بتوانند با هک حساب‌های کاربری آنها و نفوذ به پلتفرم صرافی‌های ارزهای دیجیتالی، از طریق حملات سایبری گسترده مبالغ هنگفتی را به سرقت ببرند.
 
متخصصان و کارشناسان فعال در شرکت امنیت سایبری CipherTrace آمریکا پس از بررسی‌های انجام شده به تازگی اعلام کرده‌ بودند که هکرها توانسته‌اند در ۹ ماه گذشته با هک و نفوذ به پلتفرم‌های صرافی و مراکز تبادل ارزهای رمزپایه، ۹۲۷ میلیون دلار که نزدیک به یک میلیارد دلار  را به سرقت ببرند که این رقم در مقایسه با سال گذشته ۲۰۱۷ میلادی، با یک رشد و افزایش قابل ملاحظه ۲۵ درصدی مواجه بوده است.
 
حالا تازه‌ترین گزارش‌های منتشر شده از سوی مجله بیت کوین نشان می‌دهد که گروه لازارس که با عنوان کبرای پنهان نیز شناخته می‌شود، تحت لوای حمایت دولت کره شمالی به بزرگترین و فعال‌ترین صرافی‌های ارزهای دیجیتالی رمزنگاری شده حمله کرده و موفق شده‌اند که میلیون ها دلار به جیب بزنند.
 
این گروه از هکرها پیشتر نیز مسئولیت حملات سایبری به وب‌سایت سونی، انتشار باج افزار واناکرای و برخی دیگر از شرکت‌های تجاری در کره جنوبی را برعهده گرفته و خسارات جبران ناپذیری را ایجاد کرده بودند.
 
بنابراین تخمین زده می‌شود که گروه لازارس با توجه به کارنامه عملکرد خود، مسئول سرقت ۵۷۱ میلیون دلار ارز دیجیتالی از صرافی‌های فعال در جهان نیز باشد
 
تعداد زیادی از این صرافی‌های فعال در حوزه ارزهای دیجیتالی همچون YouBit ، Coinrail و Bithumb در کشور کره جنوبی واقع و مستقر شده‌اند و اعضای کمیسیون اطلاعات مجلس این کشور نیز دولت کره شمالی را به سرقت میلیون ها دلار از ارزهای دیجیتالی رمزپایه متهم کرده است.
 
به نظر می‌رسد هکرها با استفاده از روش هایی نظیر فیشینگ و همچنین انتشار بدافزارهای مخرب و آلوده توانسته‌اند به سرورهای این صرافی‌ها و مراکز فعال نفوذ یافته و مبالغ هنگفتی را از آن‌ها به سرقت ببرند.
 
در چند سال اخیر که ارزهای دیجیتالی رمزنگاری شده بسیاری همچون بیت کوین، مونرو و ریپل از محبوبیت و استقبال بی‌نظیری برخوردار شدند، همین امر موجب شده است کاربران و هکرهای بسیاری به کسب درآمد و پول در فضای مجازی روی آورند که این خود دلیل محکمی بود برای آنکه تعداد زیادی از اپلیکیشن‌ها و وب‌سایت‌هایی که پلت فرم و بستر مناسبی برای استخراج این ارزهای دیجیتالی فراهم می‌کردند، مانند قارچ در فضای اینترنت رشد کنند.
 
آمار حملات سایبری و هک در سال گذشته ۲۰۱۷ میلادی، به اوج خود رسیده است و با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورها و شرکت‌های کوچک و بزرگ بسیاری در سراسر جهان، هدف این‌گونه حملات قرار گرفته‌ و آسیب‌ها و خسارات جبران‌ناپذیری را متحمل شده‌اند.  
 
با اینکه ارزهای دیجیتالی رمزنگاری شده طرفداران بسیاری در سراسر جهان پیدا کرده‌اند، بسیاری از کشورها ازجمله کشورهای اروپایی درتلاشند تا این پول بی‌افسار را کنترل کرده و معاملات با آن را تا حد امکان محدود کنند، چراکه بر این باورند بیت‌کوین به تجارت‌های غیرقانونی و غیرمجاز همچون تجارت اسلحه، تجهیزات تروریستی، قاچاق دارو و موادمخدر دامن‌زده و به علت آنکه مقامات قضایی و پلیس نمی‌توانند طرفین معامله را شناسایی و ردگیری کنند، باعث سهولت آن می‌شود.
 
در سال گذشته تنها ۲۶۶ میلیون دلار ارز دیجیتالی به سرقت رفته بود این در حالیست که این رقم در سال جاری به حدود یک میلیارد دلار رسیده است و این عدد خود به تنهایی آغازی برای یک فاجعه در زمینه فناوری اطلاعات و امنیت سایبری به شمار خواهد آمد.
 

هکرهای کدام کشور در پشت‌پرده سرقت میلیون‌ها ارز دیجیتالی ایستاده‌اند؟

گفته می‌شود گروهی از هکرهای مستقر در کره شمالی میلیون‌ها دلار از چندین صرافی ارزهای دیجیتالی در جهان را به سرقت برده‌اند.
 
این روزها که بازار ارزهای دیجیتالی رمزنگاری شده بسیار داغ شده است، وب‌سایت‌ها، حساب‌های کاربری و پلت‌فرم‌های بسیاری برای استخراج بیت‌کوین یا بیت‌کوین ماینینگ ایجاد شده است تا بتوانند با استفاده از آنها به خرید و فروش و مبادلات تجاری کلان اقدام کنند .از طرفی دیگر، استقبال بی‌نظیر کاربران جهانی از ارزهای رمزپایه فرصت خوبی را برای هکرها و مجرمان سایبری فراهم آورده است تا بتوانند با هک حساب‌های کاربری آنها و نفوذ به پلتفرم صرافی‌های ارزهای دیجیتالی، از طریق حملات سایبری گسترده مبالغ هنگفتی را به سرقت ببرند.
 
متخصصان و کارشناسان فعال در شرکت امنیت سایبری CipherTrace آمریکا پس از بررسی‌های انجام شده به تازگی اعلام کرده‌ بودند که هکرها توانسته‌اند در ۹ ماه گذشته با هک و نفوذ به پلتفرم‌های صرافی و مراکز تبادل ارزهای رمزپایه، ۹۲۷ میلیون دلار که نزدیک به یک میلیارد دلار  را به سرقت ببرند که این رقم در مقایسه با سال گذشته ۲۰۱۷ میلادی، با یک رشد و افزایش قابل ملاحظه ۲۵ درصدی مواجه بوده است.
 
حالا تازه‌ترین گزارش‌های منتشر شده از سوی مجله بیت کوین نشان می‌دهد که گروه لازارس که با عنوان کبرای پنهان نیز شناخته می‌شود، تحت لوای حمایت دولت کره شمالی به بزرگترین و فعال‌ترین صرافی‌های ارزهای دیجیتالی رمزنگاری شده حمله کرده و موفق شده‌اند که میلیون ها دلار به جیب بزنند.
 
این گروه از هکرها پیشتر نیز مسئولیت حملات سایبری به وب‌سایت سونی، انتشار باج افزار واناکرای و برخی دیگر از شرکت‌های تجاری در کره جنوبی را برعهده گرفته و خسارات جبران ناپذیری را ایجاد کرده بودند.
 
بنابراین تخمین زده می‌شود که گروه لازارس با توجه به کارنامه عملکرد خود، مسئول سرقت ۵۷۱ میلیون دلار ارز دیجیتالی از صرافی‌های فعال در جهان نیز باشد
 
تعداد زیادی از این صرافی‌های فعال در حوزه ارزهای دیجیتالی همچون YouBit ، Coinrail و Bithumb در کشور کره جنوبی واقع و مستقر شده‌اند و اعضای کمیسیون اطلاعات مجلس این کشور نیز دولت کره شمالی را به سرقت میلیون ها دلار از ارزهای دیجیتالی رمزپایه متهم کرده است.
 
به نظر می‌رسد هکرها با استفاده از روش هایی نظیر فیشینگ و همچنین انتشار بدافزارهای مخرب و آلوده توانسته‌اند به سرورهای این صرافی‌ها و مراکز فعال نفوذ یافته و مبالغ هنگفتی را از آن‌ها به سرقت ببرند.
 
در چند سال اخیر که ارزهای دیجیتالی رمزنگاری شده بسیاری همچون بیت کوین، مونرو و ریپل از محبوبیت و استقبال بی‌نظیری برخوردار شدند، همین امر موجب شده است کاربران و هکرهای بسیاری به کسب درآمد و پول در فضای مجازی روی آورند که این خود دلیل محکمی بود برای آنکه تعداد زیادی از اپلیکیشن‌ها و وب‌سایت‌هایی که پلت فرم و بستر مناسبی برای استخراج این ارزهای دیجیتالی فراهم می‌کردند، مانند قارچ در فضای اینترنت رشد کنند.
 
آمار حملات سایبری و هک در سال گذشته ۲۰۱۷ میلادی، به اوج خود رسیده است و با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورها و شرکت‌های کوچک و بزرگ بسیاری در سراسر جهان، هدف این‌گونه حملات قرار گرفته‌ و آسیب‌ها و خسارات جبران‌ناپذیری را متحمل شده‌اند.  
 
با اینکه ارزهای دیجیتالی رمزنگاری شده طرفداران بسیاری در سراسر جهان پیدا کرده‌اند، بسیاری از کشورها ازجمله کشورهای اروپایی درتلاشند تا این پول بی‌افسار را کنترل کرده و معاملات با آن را تا حد امکان محدود کنند، چراکه بر این باورند بیت‌کوین به تجارت‌های غیرقانونی و غیرمجاز همچون تجارت اسلحه، تجهیزات تروریستی، قاچاق دارو و موادمخدر دامن‌زده و به علت آنکه مقامات قضایی و پلیس نمی‌توانند طرفین معامله را شناسایی و ردگیری کنند، باعث سهولت آن می‌شود.
 
در سال گذشته تنها ۲۶۶ میلیون دلار ارز دیجیتالی به سرقت رفته بود این در حالیست که این رقم در سال جاری به حدود یک میلیارد دلار رسیده است و این عدد خود به تنهایی آغازی برای یک فاجعه در زمینه فناوری اطلاعات و امنیت سایبری به شمار خواهد آمد.
 

نفوذ هکرها به برنامه‌های پخش ویدیویی

پژوهشگران و محققان امنیتی به تازگی از کشف آسیب‌پذیری جدیدی در نرم‌افزارهای پخش ویدیو نظیر VLC و MPlayer خبر داده‌اند.
 
این روزها که بازار آسیب‌پذیری و ضعف‌های رایانه‌ای به شدت رونق گرفته و اطلاعات شخصی کاربران را تهدید می‌کند، پژوهشگران امنیتی با تحقیقات گسترده سعی در کشف و پرده‌برداری از ضعف‌های امنیتی و آسیب پذیری های موجود در نرم افزارهای مختلف دارند تا شرکت های توسعه دهنده و غول‌های تکنولوژی را از چنین مشکلات و تهدیداتی که اطلاعات و حریم خصوصی کاربران را به مخاطره می اندازد، آگاه و مطلع سازند.
 
به تازگی گزارش‌ها و اخبار فراوانی مبنی بر کشف آسیب‌پذیری‌ها و ضعف‌های امنیتی جدیدی در نرم افزارها، سخت‌افزارها، وب سایت‌ها و اپلیکیشن‌های متعددی به گوش می‌رسد که همگی هشداردهنده افزایش بی‌سابقه نفوذ هکرها و سرقت اطلاعات کاربران در فضای مجازی هستند چراکه استفاده از این حفره‌های امنیتی به مجرمان سایبری این امکان را می‌دهد تا بتوانند با دسترسی به حریم شخصی و اطلاعات کاربران آن‌ها را در معرض سوءاستفاده قرار دهند.
 
بر اساس گزارشی که هکرنیوز منتشر کرده است، محققان فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که در برخی از نرم‌افزارهای پخش ویدیو نظیر VLC و MPlayer یک ضعف امنیتی و آسیب‌پذیری وجود دارد که به هکرها و مجرمان سایبری این امکان را می‌دهد تا به اطلاعات موردنیاز خود از طریق نفوذ به دستگاه‌های الکترونیکی و رایانه‌های کاربران که توسط این برنامه‌های کاربردی فیلم و ویدیوهای خود را تماشا می‌کرده‌اند، دسترسی یابند.
 
نام و شناسه این حفره امنیتی به گفته این محققان LIVE۵۵۵ Streaming Media library است که توسط شرکت های توسعه دهنده نرم‌افزارهایی همچون وی‌ال‌سی پلیر ( VLC Player) و ام‌پی پلیر (MPlayer) نیز بکار برده شده است. بنابراین کشف این آسیب پذیری می تواند برای تمامی کاربرانی که از چنین برنامه هایی استفاده می کنند، تهدیدآمیز به شمار رود.  
 
ضعف‌های امنیتی موجود در نرم‌افزار و سخت‌افزارهای بکار رفته توسط شرکت‌های تکنولوژی مختلف، اخیرا جنجال‌های بسیاری به پا کرده و به شدت مبحث امنیت اطلاعات کاربران را زیر سوال برده است.
 
اما تازه‌ترین آمار و گزارش‌های منتشر شده از سوی این موسسه تحقیقاتی نشان می‌دهد که تعداد زیادی از شرکت های بزرگ در جهان هنوز در توسعه برنامه های خود از کدهای امنیتی استفاده می‌کنند که خطر افشای اطلاعات مالی و خصوصی مشتریان و کاربران در تمامی نقاط جهان را به دنبال دارد وامکان دسترسی های گسترده‌ای را به هکرها و مجرمان سایبری می‌دهد.
 
به عبارتی دیگر، آسیب‌پذیری مذکور این اجازه را به هکرها می‌دهد تا تمامی اطلاعات مربوط به کاربر، حتی همه وب‌سایت‌ها و شبکه‌های اجتماعی را که رویت کرده است را جاسوسی کرده و به سرقت ببرند و موجبات سوءاستفاده از آنها را فراهم بیاورند.
 

اطلاعات ۲۹ میلیون کاربر فیس بوک در حمله هکری سرقت شد

مهاجمان سایبری اطلاعات 29 میلیون حساب کاربری را در شبکه اجتماعی فیس بوک سرقت کردند. این کار با استفاده از یک برنامه خودکار صورت گرفته است.
 
به گزارش ای بی سی نیوز، برنامه خودکار یادشده بعد از هک کردن هر حساب کاربری به سراغ دوستان آن فرد رفته و با استفاده از آسیب پذیری های فیس بوک به حساب های این افراد نیز نفوذ می کرد.
 
فیس بوک می گوید افراد هک شده در کشورهای مختلفی زندگی میکنند و مشکل یادشده مربوط به یک یا دو کشور خاص نیست. حمله مذکور ابتدا در مقیاسی کوچک شروع شده، اما با توجه به گسترش آن از طریق شبکه دوستان ابعادی وسیع یافته است.
 
فیس بوک وب سایتی را راه اندازی کرده که افراد می توانند برای پی بردن به هک شدن یا نشدن به آن مراجعه کنند. نشانی این وب سایت https://www.facebook.com/help/securitynotice?ref=sec است.
 
این دومین رسوایی امنیتی برای فیس بوک در هفته های اخیر است. چندی قبل 50 میلیون حساب کاربری دیگر هم در این شبکه اجتماعی هک شده بودند که برخی منابع معتقد بودند رقم واقعی آنها 80 میلیون نفر است. فیس بوک می گوید برای افراد هک شده پیام‌هایی هم ارسال کرده تا اطلاعات فنی لازم را در اختیار آنها قرار دهد.
 

هکرها می توانند در ۲۴ ساعت سیستم تسلیحات آمریکا را کنترل کنند

طبق گزارشی جدید هکرها می توانند ظرف یک ساعت وارد سیستم تسلیحات ارتش آمریکا شوند و در یک روز کنترل آن را به دست گیرند. در این تحقیق یک تیم از هکرها توانست ۱۰۰ گیگابایت اطلاعات را دانلود کند.
 
به گزارش بیزینس اینسایدر، طبق جدید ترین تحقیق  سازمان GAO هکرهای وزارت دفاع آمریکا ظرف یک ساعت توانستند به سیستم تسلیحات اسلحه های ارتش این کشور دسترسی یابند. همچنین آنها در یک کنترل کامل آن را به دست گرفتند. 
 
این گزارش  به پنتاگون هشدار می دهد تحقیق مذکور سرآغازی برای بررسی مقایسه شکاف های امنیتی است.
 
همزمان با پیشرفته تر شدن سیستم وزارت دفاع آمریکا( DoD)و ارتباط آن با اینترنت، تهدید افرادی که می توانند سیستم اسلحه های ارتش را بدون شلیک یک گلوله شکست دهند هر سال بدتر شده است.
 
این گزارش طبقه بندی نشده به شکاف های امنیتی سیستم های تسلیحات خاصی اشاره نکرده، اما به طور کامل توضیح داده سیستمDoD  برای حل این معضل کافی نیست. همچنین با نموداری کوچک تعداد هشدارهایی که از دهه ۱۹۹۰ به این سیستم داده شده را نشان می دهد.
 
سیستم های تسلیحات به غیر از اسلحه های کوچک شامل اجزایی مانند سیستم های کنترل صنعتی، مخابراتی و هدف گیری، رادار یا لینک های وایرلس است.
 
 به هرحال در این تحقیق یک تیم آزمایشی توانستند کنترل های امنیت سایبری سیستم تسلیحات را شکست دهند. این کنترل ها به افراد غیر مجاز اجازه دسترسی به سیستم را نمی دهد. در یکی از موارد یک تیم دو نفره ظرف یک روز توانستند به سیستم تسلیحات دسترسی یابند. آنها با صرف یک روز دیگر کنترل سیستم را به دست گرفتند.
 
 در این تحقیق اشاره شده هکرها از روش های نوین برای تغییر ابزارها و روش های اختلال یا دسترسی به سیستم تسلیحات استفاده کردند. به طور مثال در برخی موارد اسکن یک سیستم  سبب شد بخش هایی از آن خاموش شود. در این تحقیق اشاره شده  یک مشکل معمول در این سیستم ها استفاده از پسوردهای ضعیف است.
 
همچنین چند تیم توانستند اطلاعات سیستم را کپی  و حذف کنند یا تغییر دهند. یک تیم از هکرها نیز توانست ۱۰۰ گیگا بایت اطلاعات معادل ۱۴۲ دیسک فشرده اطلاعات را دانلود کند.
 
طبق گزارش مذکور امنیت سایبری اسلحه ها تا ۲۰۱۴ یک معضل به حساب نمی آمد.