هکرها بیشتر از چه زبان‌های برنامه‌نویسی استفاده می‌کنند؟

محققان می‌گویند توسعه‌دهندگان بدافزار به طور عمده به زبان‌های برنامه‌نویسی غیرمعمول و عجیب روی می‌آورند تا جلوی تحلیل برنامه‌های مخرب ساخته شده توسط آنها گرفته شود.
 
براساس گزارش جدیدی که توسط تیم تحقیقات و اطلاعات شرکت بلکبری منتشر شده مشخص شد به تازگی میزان استفاده هکرها از زبان برنامه‌نویسی Go یا همان Golang، D یا DLang، Nim و Rust افزایش یافته است.
 
این پلتفرم‌ها بیشترین میزان استفاده توسط توسعه‌دهندگان بدافزار را داشته‌اند تا بر این اساس از شناسایی توسط جامعه امنیتی دور بمانند و مشکلات خاص در روند توسعه بدافزار آنها ایجاد نشود.
 
به طور خاص، توسعه‌دهندگان بدافزار در حال آزمایش لودرها و ابزارهای کدگذاری هستند که با این زبان‌ها نوشته شده‌اند و برای استقرار بدافزارهای خود استفاده از این زبان‌ها را در زنجیره حملات سایبری مناسب می‌دانند.
 
گروه بلکبری در گزارش خود اعلام کرد ابزارهای کدگذاری در مرحله اول به منظور اجتناب از شناسایی در نقطه پایانی هدف به کار گرفته می‌شوند و هنگامی که بدافزار کنترل‌های امنیتی موجود را دور زده و می‌تواند اشکال مشمول کد مخرب را تشخیص دهد، از آنها برای رمزگشایی و بارگیری استفاده می‌شود و در نهایت بدافزارها از این طریق می‌توانند تروجان‌ها را مستقر کنند.
 
بدافزارهایی که در این گزارش به آنها توجه شده تروجان‌های دسترسی از راه دور (RATs)، Remcos و NanoCore را شامل می‌شوند. علاوه بر این بدافزارهای Cobalt Strike در بیشتر موارد با این زبان‌ها توسعه میابند.
 

مدیران امنیت سایبری باید در مقابل هر «هک» پاسخگو باشند

 «عیسی زارع‌پور» وزیر ارتباطات و فناوری اطلاعات در برنامه اعلامی خود به افزایش قابل توجه جرایم سایبری مرتبط با فضای خصوصی و زیرساختی اشاره کرده و گفته این افزایش جرایم سایبری به خاطر نبود متولی مشخص در نظام امنیت سایبری زیرساختی کشور است. روزنامه ایران نظر کارشناسان امنیت سایبری را جویا شده که ارزیابی آنها در باره این گفته چیست؟
کافی نبودن طرح متولی
امید توکلی طراح و راهبر امنیت راهکارهای فناوری اطلاعات و عملیات معتقد است در آبان‌ماه سال 96 شورای عالی فضای مجازی، نظام ملی پیشگیری و مقابله با حوادث فضای مجازی را تصویب کرد و این نظام مشخص‌کننده نهادهای متولی امنیت در حوزه‌های مختلف فضای مجازی ازجمله فضای خصوصی و امنیت زیرساخت‌هاست.
توکلی گفت: متأسفانه پس از گذشت 4 سال از تصویب این نظام و براساس گزارش‌های منتشرشده از حوادث سایبری در کشور، سازوکارهای این بخش اثربخش نبوده و نقش‌آفرینی مطلوبی در آن مشاهده نمی‌شود. به‌عنوان مثال در یک سال گذشته اخبار نفوذ به دستگاه‌های اجرایی نظیر سازمان بنادر و دریانوردی، راه‌آهن، وزارت راه، پلیس راهور و اخیراً زندان اوین به‌عنوان یکی از زیرمجموعه‌های سازمان زندان‌ها و اقدام‌های تأمینی کشور در رسانه‌ها منتشر شده که هر یک از این دستگاه‌های اجرایی، تحت نظارت یکی از دستگاه‌های هماهنگ‌ کننده در نظام ملی پیشگیری و مقابله با حوادث فضای مجازی فعالیت می‌کردند.
وی با اشاره به اینکه بروز حملات و حوادث سایبری در قوی‌ترین نظام‌های سایبری دنیا نیز محتمل و حتی متداول است، افزود: به عنوان مثال اردیبهشت‌ماه سال جاری خط لوله «کلونیال» به‌عنوان بزرگترین خط لوله انتقال سوخت در امریکا به طول 8800 کیلومتر دچار حمله‌ باج‌افزاری شد؛ حتی اعلام شد که مبلغ 5 میلیون دلار به‌عنوان باج به هکرها پرداخت شده اما ردپایی (که مطالبه صنعت امنیت در کشور است) از مؤلفه‌های نظام ملی پیشگیری و مقابله با حوادث فضای مجازی قبل، حین و پس از حادثه مشاهده نمی‌شود.
توکلی گفت: دپارتمان مدیریت امنیت حمل ونقل در وزارت امنیت داخلی امریکا (DHS) کمتر از یک هفته پس از حادثه خط لوله کلونیال، دستورالعملی صادر کرد مبنی بر اینکه گزارش‌دهی وضعیت سایبری خطوط لوله به مقامات فدرال که تا پیش از این حادثه به شکل اختیاری دنبال می‌شد، الزامی شد. این در حالی است که شرکت‌های مدیریت خطوط لوله در امریکا عموماً از سوی بخش خصوصی اداره می‌شوند.
وی افزود: در وضعیتی که اثری از اقدام‌های پیشینی و پسینی دستگاه‌های هماهنگ‌کننده نظام ملی در مواجهه با حوادث سایبری در دستگاه‌های اجرایی و دولتی مشاهده نمی‌شود، آیا می‌توان به همکاری زیرساخت‌های حیاتی‌ در اختیار بخش خصوصی مانند مجتمع‌های پتروشیمی با این نظام امیدوار بود؟
این طراح و راهبر امنیت راهکارهای فناوری اطلاعات و عملیات با بیان اینکه تعیین متولی به تنهایی منجر به ارتقای سطح امنیت و افزایش تاب‌آوری کشور در برابر حوادث سایبری نمی‌شود، گفت: صنعت امنیت کشور نیازمند متولیان کارآزموده‌ و پاسخگو است که به استفاده از ظرفیت‌ها و توانمندی‌های بخش خصوصی در صنعت امنیت اعتقاد داشته باشد و از آن جهت ایجاد سازوکارهای تسلط سایبری، افزایش تاب‌آوری و مدیریت ریسک بهره‌برداری کند.
پاسخگو کردن مدیران
کاظم فلاحی کارشناس امنیت سایبری نیز معتقد است، مطرح شدن نبود متولی مشخص در نظام امنیت زیر ساختی کشور از سوی وزیر جدید ارتباطات و فناوری اطلاعات به لمس شدن جرایم عمومی و خصوصی در قوه قضائیه از سوی ایشان برمی گردد.
فلاحی با بیان اینکه عیسی زارع پور مسئول فناوری اطلاعات و آمار قوه قضائیه بود، گفت: در این بخش جرایمی که در بخش عمومی و خصوصی بیشتر دیده می‌شود ، به مردم مربوط است. مردم بیشتر درگیر فیشینگ و کلاهبرداری‌هایی هستند که در برخی از پلتفرم‌ها هر روزه رخ می‌دهد و قربانی می‌شوند به همین دلیل به نظر می‌رسد وزیر جدید ارتباطات و فناوری اطلاعات این موضوع را از نزدیک درک کرده از این‌رو در برنامه خود چنین بحثی را مطرح کرده است.
وی با اشاره به اینکه گذاشتن متولی واحد، اقدام خوب و مثبتی است، افزود: ولی پیش از آن باید گفت که امنیت سایبری اکنون در سه حوزه مختلف سه متولی دارد. از سوی شورای عالی فضای مجازی، امنیت سایبری بخش عمومی به پلیس فتا، امنیت سایبری دستگاه‌های حساس و زیرساخت‌های حیاتی کشور به مرکز افتای نهاد ریاست جمهوری و امنیت سایبری دستگاه‌های غیرحساس به مرکز ماهر سازمان فناوری اطلاعات واگذار شده است.
این کارشناس امنیت سایبری در ادامه گفت: موضوع اصلی این است که با اینکه متولی هر بخش مشخص است اما دستگاه‌های مربوطه بعد هک شدن و آسیب پذیری‌ها پاسخگو نیستند.
این کارشناس به هک وزارت راه و شهرسازی اشاره کرد و گفت: حمله سایبری به عینه رخ داده بود و حتی شرکت «چک پوینت» گزارش تحلیلی مفصلی درباره این هک ارائه داد به صورتی که نشان داد چقدر کامل به بحث امنیتی کشور ما اشراف دارند اما از سوی مسئولان مربوطه این هک تکذیب شد و حتی متولیان امر هم گزارش درستی از این هک ارائه ندادند و ما از یک گزارش خارجی متوجه شدیم که از کدام منبع این هک صورت گرفته، چگونه رخ داده و چه داده‌هایی از دست رفته، راه‌های مقابله با آن چیست و... تا در دیگر دستگاه‌ها آنها را رعایت کنیم.
وی افزود: مشکل اصلی مسئولیت پذیر نبودن مدیران دستگاه هاست و باید مدیرانی برای امنیت سایبری دستگاه‌ها و نهادها انتخاب شوند که مسئولیت پذیر بوده و در برابر حملات پاسخگو باشند چرا که تأیید هک بد و زشت نیست و در دنیا مرسوم است و این کار باعث می‌شود که با اشتراک گذاری، دیگر وزارتخانه‌ها نیز سریع دست به کار شوند و جلوی حملات احتمالی را بگیرند.
 این کارشناس از وزیر ارتباطات دولت سیزدهم خواست از افراد متخصص در دستگاه‌ها برای بخش امنیت سایبری استفاده کنند و اگر واقعاً راهی نیست حداقل به این افراد آموزش داده شود.
خلأ قانونی
رضا اکبری دیگر کارشناس امنیت سایبری نیز معتقد است که اکنون سه متولی مرکز ماهر، مرکز افتا و پلیس فتا در حوزه امنیت سایبری در کشور وجود دارد ولی اگر این سه بخش زیر نظر یک متولی بالا دستی باشند شاید بهتر باشد.
اکبری گفت: اما مشکل اصلی در متولی نیست بلکه در مدیران بخش‌های امنیت سایبری دستگاه‌های دولتی است. آنها دارای دانش کافی نیستند و بارها به این موضوع تأکید شده ولی اصولاً ترتیب اثر داده نشده است. از سوی دیگر متخصصان امنیت سایبری در دستگاه‌ها حضور ندارند به همین دلیل این دسته از مشکل‌ها باید حل شود.
وی نیز به پاسخگو نبودن مدیران دستگاه‌ها هنگام هک اشاره کرد و افزود: باید مدیران را نسبت به هک‌هایی که اتفاق می‌افتد پاسخگو کرد اگر این الزام به‌وجود آید آنها نیز بر امنیت سایبری دستگاه‌های خود با جذب متخصصان بیشتر نظارت می‌کنند. مدیران دغدغه‌ای ندارند و در برابر نشت اطلاعات احساس مسئولیت نمی‌کنند و پاسخگو نیستند از این‌رو به نظر می‌رسد در اینجا بیشتر خلأ قانونی وجود دارد و متولی باید با تصویب قانونی مدیران را بازخواست ، جریمه و... کرد.
اکبری در ادامه گفت: در دنیا هک‌های زیادی البته بیشتر از نوع حرفه‌ای آن اتفاق می‌افتد و امری اجتناب‌ناپذیر است ولی مدیر باید پاسخگو باشد و گزارش کاملی از آنچه اتفاق افتاده ارائه دهد چیزی تاکنون در کشور ندیده‌ایم.این کارشناس امنیت سایبری در ادامه گفت: بارها آسیب پذیری‌ها از سوی هر سه متولی به همراه راه‌های مقابله با آن نیز به دستگاه‌ها اطلاع‌رسانی شده ولی ترتیب اثری نداده‌اند و هک شده‌اند.
وی معتقد است باید در زمینه انتخاب مدیران امنیت سایبری دستگاه‌ها وسواس و حساسیت به خرج داد ولی تاکنون این اتفاق نیفتاده و افراد با رابطه سر کار آمده‌اند و به‌دلیل نداشتن دانش کافی در این حوزه شاهد هک‌هایی هستیم که پیش پا افتاده ترین موارد امنیتی را رعایت نکرده‌اند.
 

اطلاعات بیش از یک میلیون گیمر در معرض هک

 
یک توسعه دهنده بازی های رایانه ای در چین اطلاعات کاربرانش را در یک مخزن داده بدون اقدامات امنیتی ذخیره کرده و آنها را در معرض خطر هک و کلاهبرداری قرار داده است.
 
 به نقل از گیزموچاینا، گروهی از محققان امنیتی شکاف امنیتی را در فعالیت‌های یک توسعه دهنده بازی رایانه‌ای مشهور در چین کشف کرده‌اند. با استفاده از شکاف امنیتی رصد شده، اطلاعات بیش از یک میلیون گیمر در معرض هک قرار گرفته است.
 
طبق گفته محققان امنیتی وب سایت «وی پی ان منتور»، EskFun از یک سرور بدون اقدامات امنیتی برای ذخیره انبوه اطلاعات جمع آوری شده از کاربران بازی‌هایش استفاده کرده است. بخشی از اطلاعات جمع آوری شده بسیار حساس هستند و محققان اشاره کرده‌اند هیچ دلیلی وجود ندارد که یک شرکت توسعه دهنده بازی رایانه‌ای اطلاعاتی با این دقت از کاربرانش حفظ کند. از آنجا که اطلاعات مذکور ایمن نشده بودند، احتمالاً تمام اطلاعات در معرض خطر کلاهبرداری، هک یا بدافزارها قرار دارند.
 
EskFun یک تولید کننده بازی‌های رایانه‌ای در چین است که بازی‌های محبوبی برای سیستم اندروید ساخته است.
 
محققان امنیت این وب سایت شکاف مذکور را در جولای ۲۰۲۱ میلادی کشف کردند و به سرعت به شرکت اطلاع دادند. اما این شرکت هیچ واکنشی نشان نداد.

فعالان عرصه امنیت سایبری جذب کدام شهرها می شوند؟

روند رو به رشد حملات سایبری درجهان که از مدارس گرفته تا بیمارستان‌ها و حوزه‌های انرژی و...را تحت تأثیر قرار می‌دهند، موضوع امنیت سایبری را با یک چالش بی‌سابقه مواجه کرده است. به همین دلیل هم آموزش متخصصان به منظور پاسخگویی به نیازهای رو به رشد تهدیدات روزافزون حملات سایبری و به کار گرفتن آنها در بخش‌های مختلف مورد توجه قرار گرفته است. اما کدام شهرهای جهان می‌توانند متخصصان این حوزه را بیشتر جذب کنند و کدام بخش‌های سایبری باید بیشتر در کانون توجه این افراد ماهر قرار گیرد؟
هر40ثانیه یک حمله سایبری
مطالعات مؤسسه Accenture نشان می‌دهد که هر 40 ثانیه یک حمله سایبری در نقطه‌ای از جهان رخ می‌دهد و هریک از این حملات به طور متوسط 13 میلیون دلار برای سازمان‌ها هزینه دربر داشته است. از سوی دیگر بسیاری، 6ماهه نخست 2021 را یک آزمون بزرگ برای صنعت امنیت سایبری در تاریخ می‌دانند که عملکرد مناسبی نداشته چراکه تعداد این حملات و زیان اقتصادی ناشی از آن به طور چشمگیری بالا رفته و ازسوی دیگر 22درصد از حمله‌های سایبری نیمه نخست 2021 ازنوع حملات باج افزاری بوده‌اند.
 با افزایش حملات سایبری، بیش از پیش کمبود نیروهای متخصص امنیت سایبری در جهان احساس می‌شود و مشاغل مرتبط با تأمین امنیت سایبری همچنان تقاضای زیادی در سراسر جهان دارند. از آنجا که در حملات هکری، فعالیت مجرمان سایبری که از ناحیه برخی دولت‌ها حمایت می‌شوند پیچیده‌تر می‌شود، برای شرکت‌ها بسیار مهم است که توانایی پاسخگویی خود را افزایش دهند و در این مسیر، استخدام نیروی کار ماهر سایبری در اولویت است. اما مشکل اینجاست که متأسفانه مشاغل سراسر جهان با کمبود فزاینده متخصصان امنیت سایبری روبه‌رو هستند و تازه‌ترین گزارش سالانه Cybersecurity Workforce نشان می‌دهد که این صنعت در حال حاضر به حدود 3 میلیون فعال امنیت سایبری خبره نیاز دارد. در این زمینه کشورهای مختلف برنامه‌ریزی‌های متفاوتی دارند وحتی برخی دامنه آموزش را به سنین بسیار پایین کشانده‌اند تا کودکان از سن کم با مفاهیم کلی امنیت سایبری، کدنویسی، مقابله با تهدیدات سایبری و... آشنا شوند و درصورت شناسایی استعدادهایی در این زمینه بلافاصله آنها را به سمت این حوزه و آموزش‌های مرتبط با آن هدایت کنند. به این ترتیب در آینده می‌توان تعداد زیادی متخصص حوزه امنیت سایبری با سابقه بالا در جهان داشت تا مقابل مجرمان سایبری قد علم کنند. اما برترین شهرها برای فعالان این حوزه کدام است؟
بهشت فعالان حوزه امنیت سایبری
با توجه به چالش‌ها و فرصت‌های مختلف در زمینه امنیت سایبری، شرکت Techshielder مستقر در بریتانیا که در مورد امنیت و حریم خصوصی اینترنت مشاوره می‌دهد، یک نظرسنجی جهانی در مورد اینکه چگونه یک متخصص امنیت سایبری می‌تواند پیشنهاد شغلی پردرآمد دریافت کند، انجام داده است و در این میان معیارهای متعددی از جمله متوسط میزان حقوق، در دسترس بودن شغل و هزینه زندگی برای یافتن بهترین مکان برای زندگی متخصصان امنیت سایبری و همچنین مهارت‌های مورد نیاز برای یادگیری در سال 2021 را مورد توجه قرار داده است.
 به هرحال با توجه به افزایش میزان حملات سایبری در جهان، دنیای امینت سایبری درحال رشد انفجاری است و این عرصه همچنان روبه توسعه و گسترش است به همین دلیل هم میزان تقاضا برای به کارگیری متخصصان حوزه مشاغل مرتبط با امنیت سایبری روبه فزونی است و در بیشتر نقاط جهان شاهد استقبال از فعالان این عرصه هستیم و تنها به شهرهای معرفی شده در این گزارش نباید بسنده کرد.
طبق این گزارش جهانی، واشنگتن دی سی، سنگاپور، برلین و لوکزامبورگ بهشت فعالان حوزه امنیت سایبری هستند و این افراد می‌توانند بسرعت کار مورد نیاز خودر ا با حقوقی مناسب پیدا کنند. حضور واشنگتن دی سی در صدر جدول چندان تعجب آور نیست زیرا پایتخت مقر ادارات دولتی امریکاست که بسیاری از متخصصان امنیت سایبری را استخدام می‌کنند. درحالی که این شهر با کسب نمره کلی 17.58 در جایگاه نخست جهان قرار گرفته برای فعالان حوزه امنیت سایبری میانگین حقوق 84هزارو 628 پوند را پرداخت می‌کند و متخصصان این حوزه به میزان بالایی به شغل‌های مرتبط با تحصیلات خود دسترسی دارند که این شاخصی بسیار مناسب است.
جایگاه دوم این لیست هم با نمره کلی 16.44 دراختیار سنگاپور قرار دارد. این شهر واقع در جنوب شرق آسیا البته ازنظر شاخص میزان دسترسی به شغل، از واشنگتن دی سی هم پیشی گرفته و با عدد 10، بالاترین امتیاز را از بین تمام شهرهای مورد بررسی دارد. با وجود این، دستمزد متوسط 55هزار و 577 پوند و هزینه بالای زندگی، این شهر را در رده دوم قرار می‌دهد. سنگاپور همچنین بیشترین تعداد فارغ‌التحصیلان را در زمینه امنیت سایبری دارد.
برلین هم با مجموع امتیاز 15.41 سومین شهر مناسب جهان برای فعالان حوزه امنیت سایبری به شمار می‌رود که عدد دسترسی آنها به شغل مرتبط، 3.18 و دستمزد متوسط آنها نیز 70هزارو 141پوند است. با وجود بالاتر بودن میزان درآمد، ولی شاخص‌های دیگر، رتبه کلی این شهر را پایین‌تر از سنگاپور و واشنگتن دی سی قرار داده است.
لوکزامبورگ هم درمجموع امتیاز 14.99 را به خود اختصاص داده و در رتبه چهارم ایستاده است. شغل‌های مرتبط با امنیت سایبری در این شهر از حقوق بالایی برخوردارند و متوسط حقوق فعالان این حوزه امنیت سایبری حدود 110هزار و 768پوند است اما ازآنجا که میزان دسترسی به این شغل‌ها وضعیت مناسبی ندارد و هزینه زندگی بالاست، این شهر در جایگاه چهارم قرار دارد.بروکسل در بلژیک هم با رتبه کلی 14.77 در رتبه پنجم قرار گرفته و پس از آن اوتاوا در کانادا و وین در اتریش جای گرفته است.
لندن هم با از دست دادن امتیاز به‌دلیل میانگین حقوق کمتر نسبت به سایر شهرها وهزینه بالای زندگی در رتبه هشتم جدول ایستاده است. ریاض، عربستان سعودی هم با امتیاز کلی 13.63 در رده نهم قرار گرفته و پس از آن توکیو ژاپن از نظر این شاخص در رتبه دهم جا خوش کرده است.
با وجود تلاش فراوان هند برای آموزش و توسعه امنیت سایبری اما دهلی با مجموع 12.99 امتیاز در رتبه 14 قرار دارد. گفتنی است با‌ وجود تلاش‌های صورت گرفته، همچنان کمبود متخصصان ماهر امنیت سایبری در هند 9 درصد بیشتر از میانگین جهانی است. اما تلاش‌هایی درحال انجام است تا برای آموزش و توسعه متخصصان به منظور رفع شکاف مهارت در امنیت سایبری، دولت، دانشگاه و صنعت همکاری کنند. آماده‌سازی بهتر فارغ‌التحصیلان جدید و تجهیز آنها به مهارت های مورد نیاز برای موفقیت در حرفه امنیت سایبری هند در کانون توجه قرار گرفته است.
نیجریه و پاکستان در قعر جدول
در آن سوی دیگر این فهرست نام آبوجا ازشهرهای نیجریه را می‌بینیم که کمترین درآمد را برای فعالان این حوزه رقم می‌زند و متخصصان این حوزه علاقه چندانی به فعالیت در این شهر ندارند. اسلام آباد پاکستان هم از شهرهایی است که فرصتی بسیار محدود برای فعالان این حوزه دارد و درمجموع رتبه 1.01 را به خود اختصاص داده است که یکی از کمترین امتیازهای موجود است.
در این گزارش همچنین اشاره شده است که همزمان با شیوع کرونا، برزیل در زمینه تأمین امنیت سایبری کارمندان دورکار بسیار خوش درخشید و به برترین کشور جهان دراین زمینه تبدیل شد که بخش عمده آن را مدیون فعالان عرصه امنیت سایبری است. کلمبیا پس از برزیل ازنظر این شاخص در جایگاه دوم جهان قرار گرفت و پرتغال هم وضعیت نسبتاً مناسبی دارد.
مهارت‌های سایبری مورد نیاز 2021
اما بیشترین مهارت‌های مورد نیاز حوزه امنیت سایبری در سال 2021 کدامند؟ درحال حاضر جهان حداقل به 3میلیون فعال حوزه امنیت سایبری نیاز دارد و یکی از پرتقاضاترین مهارت‌های مورد نیاز دراین عرصه، تأمین امنیت شبکه است. پس از آن، شناسایی تهدیدات سایبری از اهمیت بالایی برخوردار است و تقاضا برای آن بالاست. توانایی ارزیابی تهدیدات احتمالی و ممانعت از موفقیت هکرها هم از نیازهای اصلی هرسازمان، کسب و کار و هر کاربر اینترنت به شمار می‌رود.
همچنین ازآنجا که تعداد زیادی از داده‌ها امروزه در فضاهای ابری ذخیره می‌شود، بنابراین ایجاد زیرساخت‌های ابری و تأمین امنیت آنها اهمیت زیادی دارد و فعالان حوزه سایبری در این فضا فرصت‌های شغلی ویژه‌ای دارند تا از نشت داده‌ها یا حذف و سرقت احتمالی دیتاها جلوگیری شود.

استرالیا برای مقابله با هکرها قانون تصویب می‌کند

 
نهادهای انتظامی و قضائی استرالیا به زودی قادر به تغییر و دستکاری، افزودن، کپی کردن یا حذف کردن داده‌های دیجیتال کاربران این کشور برای مقابله با هکرها و جنایتکاران خواهند بود.
 
 به نقل از زد دی نت، بر اساس قانونی که با ۶۰ اصلاحیه به تصویب پارلمان استرالیا رسیده و هم اکنون در سنای این کشور در دست بررسی است، اختیارات گسترده‌ای برای مقابله با جرایم آنلاین به پلیس و مقامات قضائی استرالیا داده می‌شود.
 
لایحه اصلاح قانون نظارت (شناسایی و اختلال) ۲۰۲۰، وظایف و اختیارات پلیس فدرال استرالیا و نیز کمیسیون اطلاعات جنایی استرالیا را در این زمینه به طور دقیق مشخص کرده است.
 
در این قانون ایجاد اختلال در روند تبادل داده‌ها از طریق تغییر، کپی، افزودن یا حذف آنها با هدف جلوگیری از فعالیت مجرمانه متخلفان و نیز مقابله با مخفی نگهداشتن هویت مجرمان پیش بینی شده است. عدم اجرای مفاد این قانون بعد از تصویب به حداکثر ده سال زندان منجر خواهد شد.
 
در این قانون به پلیس و قوای قضائی امکان داده شده تا با دریافت حکم دادگاه نسبت به جمع‌آوری اطلاعات از وسایل یا شبکه‌های رایانه‌ای اقدام کنند یا حتی حساب‌های کاربری آنلاین افراد را با هدف جمع‌آوری اطلاعات یا تحقیقات کنترل کنند. لایحه یادشده که به لایحه هک کردن مشهور شده مورد حمایت دولت استرالیا نیز هست.

هک آیفون فعالان سیاسی بحرین توسط جاسوس افزار «پگاسوس»

 
بررسی‌های موسسه سیتیزن لب نشان می‌دهد حکومت سرکوبگر آل خلیفه در بحرین با استفاده از نرم افزار جاسوسی پگاسوس، آیفون‌های فعالان سیاسی بحرینی را هک کرده است.
 
به نقل از زد دی نت، ان اس او گروپ که یک شرکت فعال در خاک سرزمین‌های اشغالی است، بین ماه ژوئن سال ۲۰۲۰ تا ماه فوریه سال ۲۰۲۱ انواع ابزار جاسوسی و کنترل و نظارت را به حکومت آل خلیفه فروخته است تا از فعالان سیاسی و حقوق بشری جاسوسی کند و به گوشی‌های آنها نفوذ کند.
 
افشای جاسوسی از گوشی‌های ده‌ها رهبر سیاسی جهان با استفاده از جاسوس افزار پگاسوس باعث انتقادهای گسترده از رژیم صهیونیستی شد. این کار بر علیه هزاران روزنامه نگار، فعال سیاسی و وبلاگ نویس هم انجام شده است.
 
بر اساس گزارش سیتیزن لب، گوشی‌های آیفون ۹ فعالان سیاسی بحرینی با استفاده از برنامه جاسوسی پگاسوس شرکت ان اس او گروپ هک شده و با استفاده از آسیب پذیری هایی در برنامه پیام‌رسان آی مسیج اپل برای سرقت اطلاعات این گوشی‌ها اقدام شده است.
 
این دو آسیب پذیری که در سال‌های ۲۰۲۰ و ۲۰۲۱ شناسایی شده‌اند، به ترتیب KISMET و FORCEDENTRY نام دارند و به دولت بحرین کمک کرده‌اند محتوای آیفون‌ها فعالان سیاسی و حقوق بشری را هک کند. حداقل چهار نفر از فعالان سیاسی مذکور توسط هکری با نام مستعار LULU هک شده‌اند که از جمله اپراتورهای شرکت پگاسوس است که به شدت مورد اعتماد دولت بحرین بوده و بارها از پگاسوس به نفع حکام آل خلیفه سو استفاده کرده است.
 
دو نفر از این نه نفر فرد هک شده در لندن زندگی می‌کنند و یکی از آنها هم در زمان هک شدن آیفون خود در لندن بوده است. افراد یادشده به دو حزب سکولار و شیعه وعد و الوفاق وابستگی دارند. علاوه بر حکومت دیکتاتوری بحرین، دولت‌های عربستان سعودی و امارات هم از جاسوس افزار پگاسوس برای سرقت اطلاعات گوشی‌های شهروندان خود سو استفاده کرده بودند.
 
خدمات شرکت کانادایی نتس ویپر توسط حکومت بحرین برای بلوکه کردن بسیاری از وب سایت‌ها در این کشور مورد استفاده قرار گرفت و شرکت‌های غربی دیگری مانند فین فیشر، ورینت سیستمز، سلبریت و غیره انواع نرم افزارهای جاسوسی را به حکومت بحرین فروخته‌اند.
 
 

شرکت Poly Network، هکر خود را استخدام کرد

هفته گذشته، یک هکر توانست با نفوذ به آسیب‌پذیری پلتفرم پالی نتورک (Poly Network)، بیش از 600 میلیون دلار رمزارز متعلق به این شرکت را به سرقت ببرد.
 
اما این هکر در اقدا‌می‌نادر، تما‌می‌رمزارزهای سرقت‌شده را به شرکت قربانی برگرداند و اعلام کرد که این اقدام صرفا به منظور نشان دادن آسیب‌پذیری پلتفرم‌های این شرک بوده است. در همین راستا، مسئولان پالی نتورک این هکر را که نام «آقای کلاه سفید» را برای آن برگزیندند، به سمت مشاور ارشد امنیتی شرکت خود منصوب کردند.
 
همچنین یک جایزه 500 هزار دلار نیز به دلیل شناسایی و کشف این آسیب‌پذیری‌ها اعطا شد. پالی نتورک در خصوص اتفاقات اخیر عنوان کرد که به از بازگردانده شدن رمزارزهای سرقتی، به طور مداوم با آقای کلاه سفید در ارتباط بودند و او نسبت به امنیت و استراتژی توسعه کلی پلتفرم شرکت ابراز نگرانی کرد.
 
در نهایت، توانایی‌های این هکر باعث شد تا مدیران پالی نتورک، یک جایگاه در سطوح بالایی این شرکت را برای وی در نظر بگیرند تا بتوانند از اطلاعات و مهارت وی برای بالا بردن امنیت اطلاعات و رمزارزهای خود بهره ببرند.
 
پالی نتورک با انتشار بیانیه‌ای در این رابطه نوشت: ما روی متخصصان بیشتری همانند آقای کلاه سفید برای مشارکت در توسعه پالی نتورک در آینده حساب ‌می‌کنیم چرا که قویا به ایجاد یک پلتفرم امن و مطمئن اعتقاد داریم. همچنین برای قدردانی از آقای کلاه سفید و تشویق وی به منظور ادامه همکاری‌ها در ارتقای امنیت پالی نتورک در دنیای بلاکچین، از او دعوت کردیم تا به عنوان مشاور ارشد امنیت شرکت شروع به فعالیت کند.
 
استفاده از هکرهای به اصطلاح کلاه سفید در شرکت‌های بزرگ که امنیت برایشان از اهمیت بالایی برخوردار است، اقدام تازه‌ای نیست و پیشتر نیز برخی از شرکت‌ها، چنین افرادی را به‌کار گرفته‌اند. اما نکته حائز اهمیت، آسیب‌پذیری‌هایی است که عدم رفع به موقع آنها، موجب ‌می‌شود تا هر چند وقت یک بار، خبری شوکه‌آور مرتبط با نشت اطلاعات یا سرقت این حجم از رمزارز در فضای وب منتشر شود.

هکری که ۶۰۰ میلیون دلار از پلتفرم رمزارز دزدید پیشنهاد شغلی دریافت کرد

 
پلتفرم بلاک چین "پولی نتورک" Poly Network  که اخیراً هدف سرقت ۶۱۱ میلیون دلاری ارز رمزنگاری شده قرار گرفته، از هکری که این حمله سایبری را انجام داده است خواست تا به عنوان مشاور ارشد امنیتی این شرکت کار کند.
 
 به نقل از راشاتودی، پلتفرم بلاک چین "پولی نتورک" Poly Network  که اخیراً هدف سرقت 611 میلیون دلاری ارز رمزنگاری شده قرار گرفته، از هکری که این حمله سایبری را انجام داده است خواست تا به عنوان مشاور امنیتی این شرکت کار کند.
 
این شرکت ارز رمزنگاری شده یک هفته پیش این سرقت را از طریق حساب توییتر خود اعلام کرد و سه آدرس را که ادعا می شد دارایی های سرقت شده به آنها منتقل شده است، شناسایی کرد.
 
با این حال، تقریباً نیمی از دارایی های رمز ارز دزدیده شده یک روز بعد بازگردانده شد. تاکنون گزارش شده است که همه ارزهای دیجیتال به جز 33 میلیون دلار بازگردانده شده اند.
 
این شرکت در بیانیه ای نوشت: برای تشکر از آقای "کلاه سفید" White Hat و تشویق به مشارکت وی در پیشرفت امنیت جهان بلاک چین به همراه پولی نتورک، ما از صمیم قلب از آقای کلاه سفید دعوت می کنیم تا پست مشاور ارشد امنیتی پولی نتورک را قبول کند.
 
این پلتفرم رمز ارز همچنین به خاطر کمک این هکر به بازیابی وجوه کاربران، یک پاداش 500 هزار دلاری به وی پیشنهاد کرده است.
 
در بیانیه این شرکت آمده است که کلاه سفید نمونه یک هکر با اخلاقی است که اغلب به دنبال آسیب پذیری در سیستم هایی هستند که می تواند آنها را در معرض حملات سایبری قرار دهد.
 
پس از حمله هفته گذشته، این شرکت هنوز نمی تواند به بیش از 200 میلیون دلار از این وجوه دسترسی پیدا کند، که در حسابی که نیاز به گذرواژه دارد قفل شده است.
 
گفته می شود که این شرکت نمی تواند "ارتقاء چشمگیر سیستم" را برای جلوگیری از حملات مشابه تا زمان بازگشت تمام دارایی های باقی مانده انجام دهد.
 
به گفته یک شخص ناشناس به نقل از سی ان بی سی، این هکر گفته است که "کلید خصوصی" (گذرواژه) زمانی ارائه می شود که "همه آماده باشند".

«تی موبایل» هک اطلاعات مشتریانش را تایید کرد

 
شرکت تی موبایل یک روز پس از انتشار خبر نشت اطلاعات بیش از ۱۰۰ میلیون نفر از کاربرانش این خبر را تایید کرد.
 
 به نقل از رویترز، روز گذشته یک انجمن آنلاین ادعا کرد اطلاعات خصوصی بیش از ۱۰۰ میلیون کاربر «تی موبایل» فاش شده است. در پی انتشار این خبر، اپراتور ارتباطی مذکور نیز اعلام کرد تحقیقاتی در این زمینه را آغاز کرده است.
 
اکنون پس از گذشت یک روز از انتشار خبر نشت اطلاعات، تی موبایل به آن اعتراف کرد اما هنوز مشخص نیست داده‌های چه تعداد از مشتریان فاش شده است.
 
این اپراتور در یک پست وبلاگی اعلام کرد شکافی که دسترسی به اطلاعات را فراهم کرده بود، اکنون بسته شده است. البته هنوز فاش نشده چه میزان اطلاعات فاش شده است.
 
در بخشی از بیانیه تی موبایل آمده است: ما با همکاری متخصصان جرم یابی دیجیتال مشغول انجام بررسی گسترده‌ای هستیم تا صحت این ادعاها بررسی شود و با نیروی مجری قانون همکاری می‌کنیم.
 
گزارش درباره نشت اطلاعات کاربر روز گذشته در نشریه وایس منتشر شد اما به «تی موبایل» اشاره‌ای نشده بود. اما بعداً هکری به این نشریه گفته بود اطلاعات بیش از ۱۰۰ میلیون کاربر از سرورهای این شرکت به دست آمده است.

هکرها ۲۶۰ میلیون دلار رمزارز مسروقه را پس دادند

 
هکر یا هکرهای عامل بزرگترین سرقت رمزارز، یک سوم از حدود ۶۰۰ میلیون دلار رمزارزی که به سرقت برده بودند را برگرداندند.
 
 پلتفرم فاینانس غیرمتمرکز پلی نت ورک (Poly Network) که مبادلات نقطه به نقطه را تسهیل می کند، خبر این هک را در توییتر اعلام و جزییات کیفهای دیجیتالی که توکن ها به آنها ارسال شده بودند را شرح داده بود.
 
به گفته تحلیلگران بلاک چین، ارزش رمزارزهای موجود در این کیفها در زمان اعلام خبر سرقت از سوی پلی نت ورک، بیش از ۶۰۰ میلیون دلار بود.
 
پلی نت ورک سپس از هکرها خواست اموال مسروقه را به آدرسهای دیجیتالی این پلتفرم برگردانند و اعلام کرد قصد دارد اقدام حقوقی انجام دهد.
 
طبق اعلام شرکت الیپتیک که در زمینه ردیابی رمزارز و سوابق بلاک چین فعالیت می کند، تا اواخر بعدازظهر حدود ۲۵۸ میلیون دلار توکن مسروقه برگردانده شد. تام رابینسون، هم موسس الیپتیک اظهار کرد: این اقدام ممکن است ناشی از دردسرهای پولشویی رمزارز مسروقه در چنین ابعاد گسترده ای باشد.
 
پلی نت ورک جزییات بیشتری درباره بازگردانده شدن بخشی از پولهای مسروقه اعلام نکرد. محل فعالیت این پلتفرم یا تحقیقات رسمی درباره این دزدی مشخص نیست.
 
میزان پول به سرقت رفته در این دزدی با سرقت ۵۳۰ میلیون دلار ارز دیجیتالی از صرافی ژاپنی کوین چک در سال ۲۰۱۸ قابل مقایسه است. صرافی Mt. Gox مستقر در توکیو هم سال ۲۰۱۴ پس از این که نیم میلیارد دلار ارز دیجیتالی از دست داد، دچار فروپاشی شد.
 
جدیدترین حمله در حالی به وقوع پیوست که ضرر و زیان ناشی از دزدی، هک و کلاهبرداری مربوط به فاینانس غیرمتمرکز (DeFi) به بالاترین رکورد همه زمانها صعود کرده و ریسک سرمایه گذاری در این بخش و جلب توجه رگولاتورها به آن را افزایش داده است.
 
پلتفرمهای DeFi مبادلات مالی را که معمولا به شکل رمزارز است بدون نظارت بانکها یا صرافیها امکان پذیر می کنند. این بخش طی یک سال اخیر رونق زیادی پیدا کرده و پلتفرمهای فعال در این بخش در مبادله رمزارزهایی به ارزش بیش از ۸۰ میلیارد دلار فعالیت دارند.
 
به گفته رابینسون، هکر یا هکرهای عامل این سرقت به همراه پولهایی که بازگرداندند پیامی فرستادند که در آن ظاهرا کمک مالی درخواست کرده بودند.
 
طبق گزارش شرکت سایفر تریس، پولهای به سرقت رفته در این دزدی بیش از ضرر و زیان کل بخش DeFi از ژانویه تا ژوییه به میزان ۴۷۴ میلیون دلار بود.
 
بر اساس گزارش رویترز، طرفداران DeFi می گویند این بخش به افراد و شرکتها امکان دسترسی رایگان به خدمات مالی را فراهم می کند. با این حال بخش مذکور بدون نظارت مانده و حفره های فنی و ضعف کد بسیاری از پلتفرمها، آن را در برابر هکرها و سارقان آسیب پذیر می کند.