هک تجهیزات برق آمریکایی‌ها توسط هکرهای روسی

هکرهای روسی سال گذشته با هک و نفوذ به تجهیزات و زیرساخت‌های برق و انرژی ایالات متحده آمریکا، کنترل آن‌ها را در دست گرفته و به اطلاعات آن دسترسی پیدا کردند.
 
به گزارش رویترز، وال استریت ژورنال اخیرا افشا کرده که هکرهای روسی سال گذشته به بسیاری از تجهیزات و زیرساخت‌های برقی در ایالات متحده آمریکا نفوذ پیدا کرده و به اطلاعات و برنامه‌ریزی‌های دقیق آن دسترسی یافته بودند، به گونه‌ای که بسیاری از سازمان‌ها و نهادهای دولتی و حساس با مشکل قطعی و اختلال در اتصال به برق مواجه شده و تعداد کثیری از دستگاه‌های برقی و الکتریکی نیز برای ساعاتی مختل شده بودند.
 
دو سال پیش بود که اقدامات مداخله‌جویانه هکرهای تحت حمایت دولت روسیه تبدیل به یک موضوع روز و داغ در جهان شد، به گونه‌ای که بارها پلیس فدرال آمریکا (FBI)، نمایندگان مجلس سنا و کنگره و نهادهای اطلاعاتی و امنیتی از مداخلات گسترده روسیه در جریان انتخابات ریاست جمهوری ۲۰۱۶ ایالات متحده آمریکا که در آن دونالد ترامپ پیروز میدان شد، خبر دادند و بسیاری از نهادهای مسئول برگزاری انتخابات را به اتهام کم‌کاری و سهل‌انگاری دستگیر و بازخواست کردند.
 
حالا بار دیگر اخباری مبنی بر دستکاری هکرهای روسی در وسائل برقی و الکتریکی موجود در سازمان و نهادهای آمریکایی منتشر شده است که می‌تواند همچون اخبار قبلی، شفافیت روابط این دو کشور را در هاله‌ای از ابهام فروببرد.
 
بر اساس اظهارات مقامات بلندپایه وزارت امنیت داخلی ایالات متحده آمریکا، این هکرها تحت حمایت یک گروه روسی تحت عنوان «دراگون فلای» یا «انرجتیک بیر» بوده‌اند و به منظور در اختیار گرفتن کنترل وسائل الکتریکی و الکترونیکی نهادهای مهم و حیاتی آمریکا قصد مداخله داشتند.
 

حمله هکرها با سرقت رمز عبور قربانیان

مجرمان سایبری روزبه‌روز راه‌های بیش‌تری از حملات فیشینگ و نرم‌افزارهای جاسوسی برای سرقت اطلاعات کاربران استفاده می‌کنند و اما چاره‌ی این حملات محافظت بیش‌تر از رمزهای عبور و استفاده از نکات امنیتی لازم است.
 
شرکت ورایزون سال گذشته، نشان داد ۸۰ درصد از هک‌ها، مربوط به رمزعبور به سرقت‌رفته است. مجرمان سایبری از رمز عبور قربانی برای دسترسی به سیستم آن‌ها استفاده کرده و اطلاعاتشان را به سرقت برده‌اند. براساس این نقص، این نیاز در سازمان‌ها بوجود می‌آید تا تدابیری اتخاذ کنند که از سرقت رمزعبور شناسایی جلوگیری شود.
 
اما با گذشت یک سال به نظر می‌رسد اتفاق جدیدی رخ نداده است؛ مجرمان سایبری روزبه‌روز در حال افزایش هستند و اعتبار کاربران را به سرقت می‌برند. آن‌ها روش‌های مختلفی برای سرقت کلمات ‌عبور دارند، مانند حملات فیشینگ، گزارش‌گیر صفحه‌کلید و نرم‌افزارهای جاسوسی. تقریبا هر تکنیک برای سرقت گذرواژه شامل نوعی بدافزار است. ای‌میل‌های مخرب با استفاده ازURL های جعلی برای سرقت به منظور فریب دادن کاربران به دریافت اطلاعات می‌پردازند.
 
نوع جدیدی از نرم‌افزارهای مخرب، باج‌افزارهای توزیع‌شده هستند. همچنین تروجان‌ها و نرم‌افزار ارز دیجیتال مخرب نیز وجود دارد. سایت‌های فیشینگ به صورت پراکنده‌ای فعال بوده و کاربران را فریب می‌دهند. ضمیمه مایکروسافت ورد حامل آخرین آپدیت نرم‌افزارهای مخرب است. آن‌ها ترفندی را به کاربر نشان می‌دهند تا ماکرو و Smoke Loader را در سیستم آسیب‌دیده نصب کنند.
با توجه به گزارش سایت پلیس فتا، محققان اطلاعاتی به دست آورده‌اند که نصبSmoke Loader ها و  TrickBotیک فریب بزرگ است. این ابزار یک تروجان است که اعتبار بانکی و سایر اطلاعات حساس را از بین می‌برد. این بدافزار به گونه‌ای طراحی شده که به نظر می‌رسد یک درخواست فاکتور از یک شرکت را درخواست کرده است.
 
بسیاری از این نوشتارها تنها این تئوری را بیان می‌کنند که رمز عبور دزدیده‌شده کلید بسیاری از نقص‌های داده است. بنابراین بسیار مهم است که سازمان‌ها و افراد اقدامات و ابزار خود را بهبود بخشیده و از خود و داده‌های خود محافظت کنند. همچنین، ضروری است که یک سیستم وجود داشته باشد که هرگونه آسیب‌دیدگی شبکه یا فعالیت‌های جنایتکاران اینترنتی را شناسایی کند.
 
 هر زمان که مجرمان سایبری یک گروه از اطلاعات را سرقت می‌کنند، اطلاعات حساب کاربر شامل نام کاربری و رمز عبور نمایان می‌شود. اهمیتی ندارد که رمز عبور تا چه میزان سخت باشد، به‌محض آنکه رمز عبور روی رایانه مجرمان سایبری ظاهر شود، از آن رمز عبور در راستای اعمال مجرمانه بهره می‌برند.
 
کارشناسان به کاربران توصیه دارند که برای بالا بردن امنیت خود از دادن رمز عبور خود به سایر افراد جداً اجتناب کنند. از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی میز محل کار، نزدیک کامپیوتر و یا چسباندن آن بر روی کامپیوتر، جداً خودداری کنند. تعداد زیادی از برنامه‌ها امکان به خاطر سپردن رمزهای عبور را ارائه می‌کنند، زمانی که سیستم را ترک می‌کنید، این قابلیت را غیرفعال کنید.
 
یکی از بهترین راه‌ها برای افزایش امنیت حساب‌های کاربری متعدد در فضای مجازی انتخاب یک گذرواژه و رمز عبور ایمن است که تا حد زیادی راه را برای نفوذ هکرها دشوار می‌کند. متخصصان امنیت سایبری به کاربران پیشنهاد می‌کنند که از کلمات قابل حدس زدن همچون نام، نام خانوادگی، سال و تاریخ تولد، نام همسر و غیره اکیدا خودداری کنند و درصورتی که می‌خواهند از این کلمات، عبارات و اعداد استفاده کنند، باید در میان آن از حروف اختصاری و نشانه‌گذاری استفاده کنند.
 
 
اما به‌محض پیدا شدن ردپای اقدامات خرابکارانه این گروه، مؤسسات امنیتی و پلیسی شروع به دستگیری هکرها و هکوییست‌ها به‌صورت سراسر کردند و در پی آن این گروه عملیات خود را تغییر داد و درنهایت فعالیت‌های خرابکارانه خود را به‌صورت زیرزمینی ادامه داد.
 
رکس مندی فعالیت‌های خرابکارانه خود را از حالت آشکار به زیرزمینی و در سایه تغییر داد، بدون اینکه ادعای هک کردن کاربران و شرکت‌ها را به‌صورت آنلاین در مقابل مجامع خبری داشته باشد یا عدم افشای اطلاعات خصوصی و محرمانه قربانیان  زمانی که شرکت‌ها نتوانستند به تعهدات خود در مقابل باج افزارهای این گروه پرداخت کنند، ادامه داد.
 
طبق گفتهٔ پلیس اتحادیه اروپا موسوم به Europol، این گروه تا سال گذشته همچنان فعالیت خود را به‌صورت مخفیانه ادامه داده است. زمانی فعالیت‌های مجرمانه این گروه برملا شد که آن‌ها شبکه اطلاعاتی یک شرکت بریتانیایی را هک کرده و اطلاعات آن‌ها را به سرقت ببرند.
 
روز بعد گروه هکرهای رکس مندی طی تماس تلفن با شرکت قربانی خواستار پرداخت مبلغی جهت برگرداندن اطلاعات به سرقت رفته شدند. فردی فرانسوی خواستار پرداخت مبلغ بیت کویین معادل 580000 یورو (675000 دلار) برای افشای هک و 825،000 یورو (960،000 دلار) بود که همچنین نشان داد که چگونه آن‌ها را شکست داد و برای هر روزی که شرکت موفق به پاسخ نشد، رکس مندی 210 هزار یورو (245000 دلار) را در بالای هزینه استیجاری اضافه خواهد کرد. مبلغ باج‌خواهی این هکرها در اوایل سال 2010 مبلغی در حدود 5000 تا 10000 دلار بوده است.
 
طبق اطلاعات سایت پلیس فتا، شرکت بریتانیایی که یکی از قربانیان این گروه بوده مبلغ باج‌خواهی را پرداخت نکرده و موضوع را با مقامات و پلیس در میان گذاشته بود. اطلاعات جمع‌آوری‌شده توسط پلیس بریتانیا حدود یک ماه بعد از این جریان در ماه ژوئن 2017 منجر به دستگیری پنج تبعه فرانسوی شد.
 
یکی از این افراد که رهبر گروه بود، نقش او به‌عنوان رهبر گروه اثبات شد و طبق اعترافات وی دیگر اعضای گروه که هیچ‌کدام هکر نبوده‌اند را در وب تاریک یا همان دارک وب استخدام و به کار گرفته است.
 
پلیس فرانسه در اکتبر سال 2017 دو نفر از این هکرها را دستگیر کرد و پلیس تایلند در ماه مه 2018 نفر سوم را دستگیر کرد، تا بتوانند به‌صورت مؤثر به فعالیت‌های خرابکارانه این گروه در طول این مدت پایان دهند.

 
'>

قدیمی‌ترین گروه‌ هکر اینترنتی متلاشی شد

پلیس‌های اروپایی متشکل از کشورهای فرانسه، انگلستان و تایلند یک گروه هکر مشهور متشکل از هشت نفر که مظنون به عضویت در یک شرکت کلاهبرداری موسوم به شرکت Rex Mundi "پادشاه جهانی"، را دستگیر کرد.
 
این گروه حداقل از سال 2012 تاکنون به فعالیت‌های خرابکارانه اقدام کرده است. فعالیت این گروه طیف وسیعی از اقدامات خرابکارانه از قبیل هک کردن شبکه‌های شرکت‌ها، سرقت اطلاعات خصوصی افراد و استفاده از باج افزار جهت اخاذی از افراد را شامل می‌شود.
هکرها هزینه‌هایی را برای افشای هک‌ها خواستار شدند، اما گاهی اوقات نیز برای پرداختن به معایب امنیتی که برای ورود به شبکه قربانی مورد استفاده قرار دادند، مبلغی بالاتری برای پول می‌فرستاد.
 
هکرهای مورد اشاره در این مدت از قربانیان خود مبالغ بالایی جهت برگرداندن اطلاعات آن‌ها یا افشای معایب امنیتی و راه‌های نفوذ به شبکه‌های سازمان‌ها را خواستار بوده‌اند.
 
گروه Rex Mundi در حمله به اطلاعات افراد و سازمان‌ها  رد خود را به‌جا گذاشت. درحالی‌که تاریخ تشکیل این گروه ناشناخته است، اولین گزارش از تخلفات گروه Rex Mundi hacks به تابستان سال 2012 برمی‌گردد.
 
در اوایل سال 2010، زمانی که گروه‌های هکر مانند Anonymous یا LulzSec در مورد اقدامات خرابکارانه خود افشاگری می‌کردند، هکرهای Rex Mundi اغلب در مورد قربانیان اخیر خود در توییتر و شبکه‌های اجتماعی حرف می‌زد و زمانی که شرکت‌های قربانی مبالغ درخواستی این گروه را پرداخت نمی‌کردند، اطلاعات آن‌ها را فاش یا از بین می‌برد تا با این کار قربانیان خود را تنبیه کند.
 
ردپایی که از هکرها منتشرشده قربانیانی که مورد حمله این هکرها قرار گرفته‌اند به ترتیب زمانی عبارتند از: Webassur، دریک اینترنشنال،  Buy، Websolutions.it، Numericable Habeas،  AlfaNet، AlfaNet، Domino's،Domino's پیتزا و بانک Cantonale.
 
اما به‌محض پیدا شدن ردپای اقدامات خرابکارانه این گروه، مؤسسات امنیتی و پلیسی شروع به دستگیری هکرها و هکوییست‌ها به‌صورت سراسر کردند و در پی آن این گروه عملیات خود را تغییر داد و درنهایت فعالیت‌های خرابکارانه خود را به‌صورت زیرزمینی ادامه داد.
 
رکس مندی فعالیت‌های خرابکارانه خود را از حالت آشکار به زیرزمینی و در سایه تغییر داد، بدون اینکه ادعای هک کردن کاربران و شرکت‌ها را به‌صورت آنلاین در مقابل مجامع خبری داشته باشد یا عدم افشای اطلاعات خصوصی و محرمانه قربانیان  زمانی که شرکت‌ها نتوانستند به تعهدات خود در مقابل باج افزارهای این گروه پرداخت کنند، ادامه داد.
 
طبق گفتهٔ پلیس اتحادیه اروپا موسوم به Europol، این گروه تا سال گذشته همچنان فعالیت خود را به‌صورت مخفیانه ادامه داده است. زمانی فعالیت‌های مجرمانه این گروه برملا شد که آن‌ها شبکه اطلاعاتی یک شرکت بریتانیایی را هک کرده و اطلاعات آن‌ها را به سرقت ببرند.
 
روز بعد گروه هکرهای رکس مندی طی تماس تلفن با شرکت قربانی خواستار پرداخت مبلغی جهت برگرداندن اطلاعات به سرقت رفته شدند. فردی فرانسوی خواستار پرداخت مبلغ بیت کویین معادل 580000 یورو (675000 دلار) برای افشای هک و 825،000 یورو (960،000 دلار) بود که همچنین نشان داد که چگونه آن‌ها را شکست داد و برای هر روزی که شرکت موفق به پاسخ نشد، رکس مندی 210 هزار یورو (245000 دلار) را در بالای هزینه استیجاری اضافه خواهد کرد. مبلغ باج‌خواهی این هکرها در اوایل سال 2010 مبلغی در حدود 5000 تا 10000 دلار بوده است.
 
طبق اطلاعات سایت پلیس فتا، شرکت بریتانیایی که یکی از قربانیان این گروه بوده مبلغ باج‌خواهی را پرداخت نکرده و موضوع را با مقامات و پلیس در میان گذاشته بود. اطلاعات جمع‌آوری‌شده توسط پلیس بریتانیا حدود یک ماه بعد از این جریان در ماه ژوئن 2017 منجر به دستگیری پنج تبعه فرانسوی شد.
 
یکی از این افراد که رهبر گروه بود، نقش او به‌عنوان رهبر گروه اثبات شد و طبق اعترافات وی دیگر اعضای گروه که هیچ‌کدام هکر نبوده‌اند را در وب تاریک یا همان دارک وب استخدام و به کار گرفته است.
 
پلیس فرانسه در اکتبر سال 2017 دو نفر از این هکرها را دستگیر کرد و پلیس تایلند در ماه مه 2018 نفر سوم را دستگیر کرد، تا بتوانند به‌صورت مؤثر به فعالیت‌های خرابکارانه این گروه در طول این مدت پایان دهند.

 

اطلاعات فرودگاه‌های بین‌المللی از سوی هکرها به فروش می‌رسد!

شرکت مک آفی به تازگی اعلام کرده که مجرمان سایبری برخی از اطلاعات اساسی و حیاتی نهادهای دولتی و فرودگاه‌های بین‌المللی را در محیط دارک وب به فروش رسانده‌اند.
 
به گزارش هکرنیوز، پس از آنکه تحقیقات بسیاری در زمینه گزارش های وصاله درباره فروش اطلاعات و داده های حیاتی سازمان های مهم از جمله نهادهای دولتی، امنیتی و همچنین فرودگاههای بین المللی از سوی متخصصان و مهندسین شبکه فعال در شرکت مک آفی که در زمینه امنیت سایبری فعالیت های گسترده ای دارد، صورت گرفت، حالا روابط عمومی این شرکت اعلام کرده است که خیل عظیمی از مجرمان سایبری و هکرها داده های مهم و اساسی نهادهای مهم از جمله فرودگاههای بین المللی را در محیط دارک وب ( dark web) به فروش رسانیده اند که این امر به طور قطع تهدید جدی برای سلامت و امنیت این سازمان های مهم به شمار خواهد آمد.
 
کارشناسانی که در حوزه امنیت و حفاظت از اطلاعات رایانه ای فعالیت می کنند، بر این باورند که فروش اطلاعات نهادهای مهم می تواند آسیب و خسارات جبران ناپذیری را به آنها وارد کرده و سلامت شهروندان و امنیت ملی کشورهای مختلف را به مخاطره بیاندازد.
 
این تحقیقات از زمانی آغاز شد که تیم تحقیقات پیشرفته شرکت مک آفی (McAfee) مشغول بررسی دقیق بازارهای دارک وب یا شبکه تاریک شدند و به نتایج عجیب و جالبی دست پیدا کردند. آنها در این پژوهش ها دریافتند که مجرمان سایبری با راه اندازی فروشگاههای مجازی امکان دسترسی به سیستم و پایه داده ( database) شرکت های مختلف را برای فروش می گذارند که در میان فهرست این نهادها و شرکت های قربانی نام برخی از فرودگاههای بین المللی نیز به چشم می خورد.
 
جالب اینجاست که مجرمان سایبری که خواهان دسترسی به این اطلاعات بودند، می توانستند تنها با پرداخت ۱۰ دلار به آنها دست یابند. بدین ترتیب ، مجرمان سایبری و هکرها قادر خواهند بود به سیستم های امنیتی فرودگاههای موردنظر، اطلاعات اتوماسیون، نظارت و حمل و نقل های آن اشراف یافته و کنترل امور مختلفی را در اختیار بگیرند.
 
در حقیقت این فروشگاههای مجازی و غیرقانونی در محیط دارک وب اقدام به فروش پروتکل های از راه دور برای دسترسی به رایانه های موجود در فرودگاه می کند که به گفته آنها می توانند اقدامات خرابکارانه ای همچون فعال ‌سازی آژیر خطر برای تیم‌های امنیتی، ارسال پیام های مزاحم (Spam)، ویروس و بدافزار، سرقت اطلاعات و دسترسی‌های امنیتی، استخراج ارزهای دیجیتالی رمزنگاری شده و گرفتن باج از فرودگاههای بین المللی را نیز انجام دهند.
 
پیشتر باج افزاری تحت عنوان سم سم (SAMSAM) از طریق حفره های امنیتی و آسیب پذیری های موجود در رایانه های دسکتاپ به داده های ذخیره شده در آنها دسترسی پیدا کرده بود.
 
مک آفی همچنین در گزارش خود اعلام کرده است که در محیط دارک وب علاوه بر اطلاعات خطیری که در فرودگاههای بین المللی وجود دارد، داده های مهمی که در سایر سازمان های حیاتی کشورهای مختلف نظیر زیرساخت های سلامت و بهداشت ایالات متحده آمریکا نیز موجود است و به فروش گذاشته شده است.
 
این شرکت همچنین به دلایل امنیتی از ذکر نام و اعلام دقیق مشخصات شرکت ها و فرودگاههای مذکور خودداری کرده است ولی گفته است که این موضوع را با مسئولان مربوطه سازمان های موردنظر در میان گذاشته و مطرح کرده است.
 

کلاه سفید، اولین سامانه مسابقات کشف باگ و آسیب‌پذیری سامانه های فناوری اطلاعات در ایران

سامانه کلاه سفید در راستای ارتقای امنیت سامانه‌های فناوری اطلاعات،به عنوان اولین سامانه مسابقات کشف باگ و آسیب پذیری در ایران با همکاری مرکز پژوهشی آپای دانشگاه صنعتی امیرکبیر راه اندازی شد.
یکی از راه‌کارهای ارتقای امنیت اطلاعات در کسب و کارهای اینترنتی، انجام تست‌های امنیتی دوره‌ای و کشف باگ‌ها و آسیب‌پذیری‌ها، پیش از سواستفاده از آنها توسط نفوذگران است. در ایران از زمان پیدایش اینترنت و پس از آن با افزایش فرهنگ امنیت اطلاعات، تست‌های امنیتی نیز رواج یافته‌اند، اما همواره این موضوع  با مشکل عدم کارایی تست‌ها در قبال هزینه‌های پرداختی روبرو بوده است. مشکل از آن جا پیدا می‌شود که پس از انعقاد قرارداد تست امنیتی، به هر صورت درصد زیاد و یا همه هزینه باید در قبال تست پرداخت شود و این درحالی است که ممکن است هیچ‌گونه آسیب‌پذیری کشف نشود و یا تست مناسبی صورت نگرفته باشد. 
ریشه این مشکل را در مسائل مختلفی می‌توان جستجو کرد. تست‌های امنیتی سنتی توسط یک تیم واحد با دانش محدود انجام می‌شود و بسیار محتمل است که بسیاری از باگ‌ها و نقاط ضعف از چشم این تیم مخفی بماند، یا  تیم وقت کافی برای تست اختصاص ندهد و حتی تیم ارزیابی امنیتی دارای سطح دانش کافی نباشد.
 سامانه کلاه سفید با فهم این چالش و یافتن راه‌حلی برای آن، ایده برگزاری مسابقات ارزیابی امنیتی را مطرح کرده است که سامانه یا پورتال در معرض ارزیابی طیف وسیعی از متخصصین قرار داده می‌شود. 
در این سامانه، جهت ارزیابی محصول، پورتال یا سامانه، کافی است به عنوان یک کاربر سازمانی در سایت کلاه ¬سفید به آدرس https://www.kolahsefid.org ثبت نام کرده؛ جزئیات مسابقه و مبالغ جوایز مشخص و مبلغی  به عنوان جوایز مسابقه در سایت ودیعه گذاشته شود. در صورتی که باگی در سامانه مربوطه کشف شود، پس از ارزیابی و تایید آن توسط داوران، مبلغ آن باگ از ودیعه پرداختی کسر و به متخصص پرداخت خواهد شد. در صورتی که سامانه امن باشد، تنها مبلغ جزیی جهت برگزاری مسابقه درنظر گرفته می‌شود و ودیعه پرداختی  قابل عودت یا استفاده برای مسابقات دیگر است.
  از سوی دیگر در صورتی که افراد در حوزه ارزیابی امنیتی و کشف باگ وآسیب‌پذیری متخصص باشند، می‌توانند با مراجعه به سامانه کلاه سفید و مشاهده مسابقات فعال، اقدام به کشف باگ وآسیب‌پذیری کرده و با گزارش آن، جایزه مربوطه را دریافت کنند.
سامانه کلاه سفید دارای مجوز فعالیت رسمی از مرکز افتای ریاست جمهوری است و داوران سامانه کلاه‌سفید، کارشناسان مرکز پژوهشی آپا دانشگاه صنعتی امیرکبیر (https://apa.aut.ac.ir) هستند.

مشکل قربانیان باج‌افزار تاناتوس حل شد!

اگر شما نیز جزو آن دسته از کاربرانی هستید که رایانه‌تان قربانی حملات باج افزاری تاناتوس (Thanatos) از سوی مجرمان سایبری شده است، دیگر نگران پرداخت مبلغ هنگفتی به هکرها نباشید.
 
به گزارش هکرنیوز، همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم‌ترین آن‌ها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت های دفاع و امور خارجه بسیاری از کشورها اشاره کرد.
 
متخصصان و کارشناسان فعال در حوزه امنیت سایبری که در شرکت امنیتی سیسکو تالوس (Cisco Talos) مشغول به کارند، با کشف یک آسیب پذیری و روزنه امنیتی در رمزنگاری بدافزار تاناتوس (Thanatos) به تازگی دریافته و اعلام‌ کردند که دیگر نیازی نیست قربانیان برای احیای اطلاعات شخصی و ذخیره شده خود برروی رایانه، مبالغ هنگفتی را به مجرمان سایبری بپردازند.
 
این پژوهشگران عنوان کرده‌اند که آسیب‌پذیری موجود در این بدافزار که به رمزنگاری و قفل کردن اطلاعات ذخیره شده کاربران بر روی رایانه‌شان اقدام می‌کند، به سادگی بدون نیاز به پرداخت پول قابلیت باز شدن یا دیکریپت ( decrypt) شدن را دارد؛ این خبر به طور قطع برای بسیاری از کاربرانی که رایانه‌هایشان مورد حمله سایبری این بدافزار قرار گرفته بود، خبر بسیار خوشایندی محسوب می‌شود.
 
باج‌افزار، بدافزاری است که به مجرمان اینترنتی این امکان را می‌دهد تا بتوانند از طریق کنترل از راه دور، رایانه شخص قربانی را قفل کنند، به گونه‌ای که کاربر نتواند از سیستم خود استفاده کند و به اطلاعاتش دسترسی داشته باشد، سپس یک پنجره بر روی رایانه شخص نمایان می‌شود و به او هشدار می‌دهد تا زمانی که هزینه‌ای پرداخته نشود، نمی‌تواند قفل فایل‌های رایانه‌اش را باز کرده و از آن استفاده کند. به همین خاطر هر ساله تعداد زیادی از کاربران مجبور می‌شوند به منظور احیای اطلاعات رایانه خود، مبالغ هنگفتی را به هکرها و مجرمان سایبری بپردازند.
 
حالا بر اساس پیش‌بینی‌ تحلیلگران و متخصصان امنیت سایبری، بدافزارها و باج افزارها آنقدر تکامل یافته‌اند که احتمالا در سال آینده دیگر تنها به قفل و رمزنگاری کردن فایل‌های موجود در رایانه‌ها اکتفا و بسنده نمی‌کنند و به طور کلی دسترسی کاربران به فایل‌های موجود در رایانه‌ها را قطع می‌کنند، به گونه‌ای کاربر تا زمانی که پول مورد نیاز مجرمان سایبری را نپردازد، به هیچ وجه حتی نمی‌تواند رایانه خود را روشن کرده و وارد آن شود.
 

مراقب هکرهای تابستانی باشید

لازم است شهروندان هنگامی که قصد مسافرت دارند، مقصد و نشانی دقیق سفر خود را در اینترنت به اشتراک نگذارند و از بارگذاری عکس‌های سفر در پروفایل شبکه‌های ‌اجتماعی خودداری کنند، چون این امر عدم حضور شما در منزل را در اختیار سارقان می‌دهد.
اکنون بسیاری از کارهای مهم و ضروری از طریق اینترنت انجام می‌شود. خریدهای اینترنتی، انتقال وجه، رد و بدل کردن اطلاعات و تصاویر خصوصی و غیره. بنابراین هک شدن حساب‌های اینترنتی می‌تواند زیان‌های بزرگ و غیرقابل جبرانی را برای کاربران در پی داشته باشد.
 
با ورود بستر اینترنت به زندگی روزمره ما امنیت دیگر معطوف به دنیای واقعی نمی‌شود. در گذشته امنیت سفر معطوف به نگهداری منزل در سفر بود، اما امروزه در صورت عدم رعایت نکات امنیتی می‌تواند خطرات جبران‌ناپذیری برجای بگذارد.
 
امروزه با یک اسکن ساده متوجه می‌شوید که در اطراف شما ده‌ها و گاهی صدها دستگاه وای‌فای روشن است، اما امنیت مهم‌ترین شرط برای استفاده از این فناوری بوده و بدون در نظر گرفتن نکات امنیتی این کار امکان‌پذیر نیست.
 
به همین دلیل در مواقع غیرضروری و هنگام خروج از منزل دستگاه مودم خود را خاموش کنید، سعی کنید در اماکن عمومی از دستگاه‌های وای‌فای ناشناس استفاده نکنید زیرا هر دستگاه وای‌فای ناشناس می‌تواند دامی از طرف سودجویان اینترنتی باشد؛ سعی کنید برای انتخاب گذرواژه از ارقام و اعداد متداول (۱۲۳۴، ۱۱۱۱۱ و غیره) استفاده نکنید و حتما از گذرواژه‌های ترکیبی، استفاده (اعداد، ارقام و سمبل) کنید، به تنظیمات مودم رفته قابلیت پنهان‌سازی wep/wep را فعال کنید و همچنین نام کاربری و رمز عبور خود را که غالبا admin/admin است، تغییر کنید.
 
هنگام سفر برای لپ‌تاپ، تبلت و تلفن‌همراه خود از رمزهای ترکیبی و پیچیده مانند حروف، علائم و عدد استفاده کنید تا در صورت سرقت یا جا ماندن، کسی نتواند به اطلاعات خصوصی شما دست یابد.
 
در صورت عدم استفاده از اینترنت تلفن همراه در سفر گزینه وای‌فای را غیرفعال کنید، پیش از انجام سفر و قبل از خرید بلیط از جعلی نبودن درگاه پرداخت اینترنتی اطمینان حاصل کنید، مراقب باشید در دام تورهای مسافرتی جعلی با پیشنهادهای اغواکننده گرفتار نشوید و همچنین در طول سفر دستگاه بلوتوث و GPS تلفن همراه خود را خاموش کنید.
 
در این ایام با توجه به اینکه شهروندان برای تهیه بلیت ممکن است از بستر اینترنت استفاده کنند، نیاز است تمامی پارامترهایی که برای این امر نیاز هست را رعایت کنند تا گرفتار سایت‌های فیشینگ نشوند.
 
کارشناسان به شهروندان توصیه می‌کنند آدرس درگاه‌های‌ بانکی همیشه با پروتکل امن https//شروع می‌شود و کد امنیتی درگاه‌های‌بانکی با هر بار رفرش کردن تغییر می‌کند ولی معمولا در اکثر صفحات فیشینگ کد امنیتی به صورت عکس بوده وبا رفرش کردن تغییر نمی‌کند.
 
همچنین کاربران باید از سایت‌های معتبر که دارای نماد اعتماد الکترونیک هستند، خرید کنند و همواره توجه داشته باشند از سایت‌های ناشناس و غیرمعتبر و سایت‌هایی که پیشنهادات اغواگرانه برای خرید مطرح می‌کنند، خرید نکنند.
 
بر اساس اطلاعات سایت پلیس فتا، مسافران باید هنگام استفاده از اینترنت رایگان هتل‌ها و مراکز خدماتی و رفاهی مراقب هکرها و کیلاگرها باشند و در طول سفر اگر مسافران خواستند از اینترنت مراکز عمومی استفاده کنند، حتی‌الامکان وارد اینترنت ‌بانک خود نشوند، در صورت استفاده حتما پس از پایان به تعویض رمزهای کارت ‌بانکی خود اقدام کنند.
 
لازم است مسافران هنگام استفاده از پایانه‌های فروشگاهی(POS) رمز عبور کارت را خودتان وارد کنند و از ذخیره ‌کردن اطلاعات ‌خصوصی نظیر فیلم و عکس بر روی تلفن ‌همراه، تبلت و لپ‌تاپ در حین سفر جدا پرهیز شود، چون این وسایل به راحتی قابل سرقت هستند.
 

حمله هکرهای چینی به نیروی دریایی ارتش آمریکا

هکرهای چینی با نفوذ به سرورهای یک شرکت پیمانکار نیروی دریایی ارتش آمریکا موفق به سرقت اطلاعات حساسی در مورد جنگ افزارهای زیردریایی پنتاگون شدند.
 
به گزارش اسین ایج، منابع خبری آمریکایی مدعی هستند که این هکرها به دولت چین وابسته هستند. حجم اطلاعات به سرقت رفته بسیار بالا گزارش شده است. ظاهرا این اطلاعات شامل داده هایی در مورد برنامه های نیروی دریایی ارتش آمریکا برای تولید موشک های مافوق صوت ضدکشتی نیز هست. قرار است از این موشک ها در زیردریایی های ارتش آمریکا استفاده شود.
 
حملات یادشده در ماه های ژانویه و فوریه انجام شده و پلیس فدرال آمریکا به همراه نیروی دریایی ارتش این کشور در حال تحقیق و بررسی در این زمینه هستند.
 
در حالی که طرف آمریکایی از هرگونه اظهار نظر بیشتر در این زمینه خودداری کرده، سفارت چین در آمریکا هم از این مساله اظهار بی اطلاعی کرده است.
 
نام شرکت پیمانکاری که با نیروی دریایی ارتش امریکا همکاری داشته، افشا نشده است. اما گفته شده که این شرکت نیز ماهیت نظامی دارد و ساختمان و دفتر آن در نیوپورت واقع در رودآیلند قرار دارد.
 
حجم اطلاعاتی که توسط هکرها سرقت شده بالغ بر ۶۱۴ گیگابایت بوده و مربوط به طرحی موسوم به اژدهای دریاست. برخی اطلاعات مربوط به سیستم های ارسال پیام و حسگرها، اتاق های مخابراتی زیردریایی های آمریکایی، سیستم های رمزگذاری آنها و واحدهای جنگ الکترونیک این زیردریایی ها نیز به دست هکرها افتاده است. تمامی این اطلاعات ماهیت فوق محرمانه داشته اند.

جنگ سرد روسیه و آمریکا در دنیای هکرها

آمریکا و روسیه با یک تنش جدید روبرو شده اند و این بار جنگ سرد آن‌ها در دنیای دیجیتالی در حال رخ دادن است زیرا به‌تازگی مشخص شده است که تعداد 500 هزار روتر شبکه در آمریکا و چند کشور دیگر توسط هکرهای روسیه ای مورد حمله قرار گرفته‌اند.
هکرها به عنوان مجرمان ناشناس دنیای امروزی شناخته می‌شوند. برخی از آن‌ها مانند رابین هود به دنبال احقاق حقوق مستضعفان هستند و برخی از آن‌ها مانند داروغه ناتینگهام تنها به دنبال منافع شخصی و کسب درآمد کثیف‌ هستند. در این میان گروه سومی نیز وجود دارند که به سیاست تن داده و در اقدام هایی سیاسی به هک کردن سیستم‌های کشورهای رقیب دست می زنند.
 
این دسته از هک در چند سال اخیر به شدت افزایش پیدا کرده است و در آخرین نمونه از آن نیز مشخص شده است که هکرهای روس اقدام به از بین بردن امنیت روترهای کشور امریکا کرده اند. البته این اقدام تنها به امریکا مربوط نبوده است و در مجموع قربانیان این حمله بزرگ از 54 کشور مختلف می‌آیند.
 
با این حال بیش از نیم میلیون روتر مورد حمله قرار گرفته‌اند که این به این معنی است که حداقل 2 میلیون کاربر از نظر امنیتی به مخاطره افتاده اند. در این میان روتروهایی از شرکت هایی لینکسیس، تی پی لینک، نت گیر و میکروتیک توسط مهاجمان هدف قرار گرفته اند.
 
این بدافزار که توسط تیم امنیتی کاشف آن با نام VPNFilter شناخته شده است، توسط تیم امنیتی ویژه ای به نام تالوس (talos) ساخته شده است که یکی از زیرگروه‌های شرکت سیسکو هستند. این بدافزا به یک کلید از کار اندازی روتر مجهز است که می‌تواند رمزها و نام کاربری افراد را به سرقت برده و سیستم های کنترل صنعتی بزرگ را شنود کند.
 
این موضوع به‌اندازه‌ای بزرگ شده است که سازمان اف بی آی به دنبال یافتن راه حلی برای رفع این مشکل است. به همین دلیل نیز تحقیقات نشان داده است که منبع این حملات از روسیه بوده است. بر اساس ابعاد حمله، منابع غیررسمی معتقدند که این حمله یک نوع حمله دولتی بوده است ولی مقامات رسمی عاقل‌تر از آن هستند که این حملات را به صورت مستقیم به دولت روسیه نسبت بدهند.
 
شایان ذکر است که پدیده VPNFilter در بازه زمانی بین 8 تا 17 ماه می در کشورهای اروپایی مانند اوکراین به اوج خطر خود رسید و همین امر نیز موجب کشف شدن سیستم عملکرد آن شد. نکته جالب این است که شرکت نت گیر تنها شرکتی بود که تحقیقات رسمی بر روی این موضوع را شروع کرد و سایر شرکت ها با نادیده گرفتن هشدارها به کار عادی خود ادامه دادند ولی هم‌اکنون مجبور به ارائه عکس‌العمل هستند.
 

با این دستگاه قفل اتاق‌های ۱۴۰هزار هتل را در جهان باز کنید

محققان امنیتی با ساخت دستگاهی مدعی شدند که قادر به باز کردن قفل اتاق‌های 140 هزار هتل در جهان هستند.
«تامی تومی نین» و «تیمو هیر وونِن» در کمپانی امنیتی اف سکیور در فنلاند پس از سرقت لپ‌تاپ دوستشان در هتل، تصمیم به ساخت یک کُدشِکن الکتریکی گرفتند و با صرف هزینه‌ای معادل 300 دلار توانستند دستگاه مذکور را بسازند.
این دستگاه قادر به شناسایی «شاه کُد» بکار رفته در قفل اتاق‌های هتل با 20 بار حدس است. سیستم از روی کارت الکترونیکی ورود به اتاق که در هتل‌ها وجود داشته و پیش‌تر برای باز کردن درب از آن استفاده‌شده، دیتای موردنظر را آنالیز کرده و در کمتر از یک دقیقه قفل را باز می‌کند.
 
این دو هکر کلاه‌سفید مدعی هستند که با این کُدشِکن می‌توان میلیون‌ها اتاق در 140 هزار هتل در 160 کشور دنیا را به‌راحتی باز کرد.