هکرها با ارسال ایمیل‌های پزشکی فریبتان می‌دهند

 
 
محققان امنیتی به تازگی به کاربران هشدار داده اند که برخی هکرها با ارسال ایمیل جعلی با عنوان نتایج آزمایشات پزشکی به اطلاعات رایانه های شخصی آنها نفوذ پیدا می کنند.
 
 کارشناسان و پژوهشگران فعال در شرکت تحقیقاتی Proofpoint  به تازگی دریافته و اعلام کرده اند که هکرها و مجرمان سایبری اخیراً با ارسال ایمیل‌های فیشینگ با عنوان جعلی تست و آزمایش بیماری ایدز که احتمالاً به نوعی با ابزارهای مورد استفاده هکر های دولتی چین و روسیه مرتبط است، رایانه های شخصی قربانیان را آلوده کرده و اطلاعات ذخیره شده در آنها را به سرقت می‌برند.
 
این هکرها که هنوز هویت آنها معلوم و مشخص نشده است، ایمیل های مذکور را از طرف مرکز پزشکی دانشگاه وندربیلت آمریکا به کاربران و قربانیان ارسال می کنند.
 
این پست های الکترونیک میزبان بدافزاری خطرناک به نام Koadic  است که قابلیت نفوذ به سیستم رایانه شخصی کاربر و سرقت اطلاعات شخصی و فایل های ذخیره شده در آن را داراست.
 
در این ایمیل هکرها و مجرمان سایبری از کاربر موردنظر می‌خواهند تا به منظور اطلاع از نتیجه آزمایش های پزشکی نظیر بیماری ایدز فایل اکسل مخرب و آلوده ضمیمه شده در ایمیل مذکور را باز کند که در صورت باز و فعال شدن آن بدافزار مربوطه می‌تواند روی سیستم نصب شده و به سرقت اطلاعات قربانی بپردازد.
 
این محققان امنیتی به کاربران توصیه کرده اند تا در برخورد با چنین ایمیل هایی با احتیاط بسیار بیشتری عمل کرده و در صورت لزوم قبل از باز کردن ایمیل و فایل های ضمیمه شده در آن در ابتدا با پزشک و نهاد درمانی مربوطه خود صحبت کرده و از صحت چنین ایمیل‌هایی اطمینان حاصل کنند.

با این اقدام ساده، جلوی هک حساب کاربری خود را بگیرید!

 
 
کارشناسان امنیتی مایکروسافت به تازگی اعلام کرده اند که تنها دلیل هک شدن حساب های کاربران عدم استفاده از قابلیت احراز هویت چند مرحله ای است.
 
 کارشناسان و متخصصان مایکروسافت با انتشار گزارشی به تازگی اعلام کردند که ۹۹.۹ درصد از کاربران تنها به یک دلیل توسط هکرها و مجرمان سایبری هک می‌شوند و آن نیز استفاده نکردن از قابلیت احراز هویت چند مرحله ای در حساب‌های کاربری آنهاست.
 
به باور آنها حدود ۱.۲ میلیون حساب کاربری در مایکروسافت در ژانویه ۲۰۲۰ در معرض خطر هک شدن قرار گرفته است که تنها انجام یک اقدام ساده می توانست جلوی نفوذ هکرها را بگیرند و امنیت حساب های کاربری آن ها را حفظ کند. این اقدام ساده بدون شک فعال سازی قابلیت احراز هویت دو یا چند مرحله ای است که به کاربران اجازه می‌دهد با طی چند مرحله هویت اصلی آنها توسط هوش مصنوعی مایکروسافت شناسایی شود.
 
مایکروسافت در کنفرانس RSA  اعلام کرده که روزانه بالغ بر ۳۰ میلیارد بار ورود کاربران به حساب کاربری آنها را رصد می‌کند که به طور میانگین تقریباً نیم درصد از آنها هک می شود.
 
طبق آمارهای ارائه شده توسط کارشناسان مایکروسافت در ژانویه ۲۰۲۰، تنها ۱۱ درصد از حساب های کاربری مشاغل در مایکروسافت از احراز هویت چند مرحله استفاده کرده اند که این امر موجب می‌شود که دست هکرها و مجرمان سایبری برای نفوذ به اطلاعات شخصی موجود در حساب های کاربری کاربران و دسترسی به رمز عبور آن ها باز شود و بتوانند اقدامات مورد نظر خود را انجام دهند.
 
به گفته این کارشناسان همچنین یکی دیگر از روش های جلوگیری از نفوذ هکرها استفاده نکردن از رمزهای عبور تکراری و قابل حدس است.
 
متخصصان مایکروسافت در آخرین گزارش خود تاکید کرده اند که ساده ترین راه به منظور کاهش احتمال نفوذ هکرها به حساب‌های کاربری فعال سازی قابلیت احراز هویت چند مرحله‌ای توسط کاربران است که همین اقدام احتمال هک حساب‌های کاربری را ۹۹.۹ درصد کاهش می دهد.
 

حمله هکرها به یکدیگر!

هکرها به اهداف مختلفی حمله می‌کنند و اکثر مواقع افراد عادی و یا سازمان‌ها مورد حمله سایبری قرار می‌گیرند. با وجود چنین موضوعی، اطلاعات جدید از حمله هکرها به یکدیگر توسط بدافزار و آلوده کردن ابزارهای هک به تروجان njRat خبر می‌دهد.
 
به تازگی یک کمپین بدافزار شناسایی شده که نشان می‌دهد هکرها خود مورد حمله سایر هکرها قرار می‌گیرند. برای این کار ابزارهای معروف مورداستفاده در حمله سایبری، توسط بدافزار آلوده می‌شوند. یکی از اعضای Cybereason، «آمیت سرپر» به این موضوع پی برده که مهاجمان در این کمپین که قدمت بالایی دارد، ابزارهای موجود برای حمله سایبری که برخی از آن‌ها برای جداسازی اطلاعات از دیتابیس جهت کرک کردن و تولید کلید محصول برای دستیابی به نسخه‌های کامل یک نرم افزار Trial طراحی شده‌اند را به تروجان قدرتمند دسترسی از راه دور آلوده می‌کنند. زمانی که یک هکر این ابزارها را اجرا می‌کند، هکر دیگر به اطلاعات کامل سیستم وی دسترسی پیدا می‌کند.
 
به گفته سرپر مهاجمان با انتشار دوباره این ابزارها در فروم‌های هک، طعمه‌های خود را پیدا می‌کنند. این ابزارهای جدید تنها کامپیوتر هکر را مورد حمله قرار نمی‌دهد، بلکه اطلاعات تمام سیستم‌هایی که در گذشته توسط وی مورد حمله سایبری قرار گرفته بودند نیز در اختیار مهاجم جدید قرار می‌گیرد. سرپر در این زمینه اعلام کرده است: «اگر شما و یا تجارت شما مورد حمله قرار بگیرد و برای دسترسی به اطلاعات از ابزارهای آلوده شده به تروجان استفاده شود، فردی که هکر را هدف قرار داده نیز به اطلاعات شما دسترسی پیدا خواهد کرد.»
 
سرپر به این موضوع اشاره کرده که مهاجمان ناشناس ابزارهای هک را به تروجان قدرتمند njRat آلوده می‌کنند که دسترسی کامل به اطلاعات هکر دیگر شامل فایل‌ها، پسوردها و حتی وب‌کم و میکروفن را فراهم می‌کند. تروجان njRat حداقل از سال 2013 مورد استفاده مهاجمان بوده و در آن زمان به صورت مداوم برای حمله به اهدافی در خاورمیانه مورد استفاده قرار گرفته بود.
 
این تروجان اغلب توسط ایمیل‌های فیشینگ و همچنین فلش درایوهای آلوده وارد سیستم قربانی می‌شود، البته اخیرا مهاجمان برای جلوگیری از شناسایی شدن، این تروجان را وارد سایت‌های ناامن می‌کنند. در سال 2017 هکرها از این روش برای میزبانی بدافزار در یک وب‌سایت برای داعش استفاده کردند.
 
بر اساس گفته‌های سرپر، آلودن کردن ابزارهای هک به تروجان njRat به صورت روزانه صورت می‌گیرد و احتمالا این فرایند به صورت خودکار انجام می‌شود. بر این اساس، بدون دخالت مستقیم انسان اهداف مورد حمله قرار می‌گیرند. در حال حاضر دلیل راه اندازی این کمپین و همچنین فردی که آن را ایجاد کرده، برای ما نامشخص است.

نگرانی از هک گسترده خودروهای تویوتا، هیوندایی و کیا

 
 
نقص سیستم رمزگذاری خودروهای بدون سوئیچ شرکت‌های تویوتا، هیوندایی و کیا به هکرها امکان خواهد داد تا با غیرفعال کردن سیستم ضد سرقت آنها، برای دزدیدن آنها اقدام کنند.
 
به نقل از آرس تکنیکا، خودروهای بدون کلید برای بازکردن درب مبتنی بر استفاده از سیستم‌های بی سیم رادیویی هستند و ضعف سیستم رمزگذاری آنها، سرقت داده‌های رد و بدل شده و سواستفاده از آنها برای هک کردن خودروهای مختلف را تسهیل می‌کند.
 
بررسی‌های محققان بلژیکی و انگلیسی نشان می‌دهد هکرها می‌توانند از روش دیگری نیز برای نفوذ به خودروهای پیشرفته استفاده کنند. این روش مبتنی بر هک تراشه‌هایی است که در سیستم‌های ضد سرقت خودروهای مذکور به کار می‌رود.
 
یک آسیب پذیری امنیتی در سیستم رمزگذاری این تراشه‌ها به هکرها امکان می‌دهد تا تنها با استفاده از یک پیچ گوشتی بتوانند تراشه‌های مذکور را غیرفعال کرده و برای سرقت خودروها اقدام کنند.
 
محققان هشدار می‌دهند که کل فرایند مذکور چند ثانیه به طول می‌انجامد و لذا شرکت‌هایی مانند تویوتا، هیوندایی و کیا باید هر چه سریع‌تر به منظور به روزرسانی سیستم‌های رمزگذاری تراشه‌های ضد سرقت خودروهای خود اقدام کنند. بخش عمده این مشکل مربوط به سیستم رمزگذاری ابداع شده توسط شرکت تگزاس اینسترومنت آمریکاست که دی اس تی ۸۰ نام دارد.
 
مشکل یادشده بخش زیادی از تولیدات این سه شرکت از سال ۲۰۱۰ تا به امروز را در بر می‌گیرد. خودروی مدل اس شرکت تسلا هم از این مشکل در امان نیست. هیچیک از این شرکت‌ها در این مورد واکنشی از خود نشان نداده‌اند.

کشف شکاف غیر قابل ترمیم در پردازشگرهای اینتل

 
 
کارشناسان امنیتی شکافی در پردازشگر های اینتل کشف کرده اند که غیر قابل ترمیم است و هکرها با سواستفاده از آن می توانند به رایانه کاربر نفوذ کنند.
 
 به نقل از انگجت، محققان امنیتی شکاف دیگری در پردازشگرهای اینتل کشف کرده اند. این شکاف امنیتی در سطح سخت افزاری پردازشگرهایی وجود دارد که اینتل در ۵ سال اخیر عرضه کرده است.هرچند سواستفاده از این شکاف به راحتی ممکن نیست اما به هیچ وجه نمی توان با وصله امنیتی آن را برطرف کرد. البته این شکاف در نسل ۱۰ پردازشگرهای اینتل وجود ندارد.
 
این شکاف امینی در  موتور CSME  تراشه ها قرار دارد. این بخش از تراشه بوت آپ(boot-up)، سطح انرژی، فریمور (برنامه ای که در حافظه  ROM قرارداده شده است) و از همه مهمتر قابلیت های رمز گذاری را کنترل می کند.
 
متخصصان امنیتی در شرکت «پوزیتیو تکنولوژیز» متوجه شکافی کوچک در امنیت این ماژول شده اند. این شکاف به هکرها اجازه می دهد کدهای بدافزار را به دستگاه وارد کنند و به رایانه کاربر دستور دهند.
 
این شکاف امنیتی آخرین حلقه از باگ های تراشه های اینتل است که در این اواخر به وجهه شرکت خسارت زده است.
 
در سال ۲۰۱۸  میلادی اینتل به دلیل شکاف های «ملت داون» و «اسپکتر»  با انتقادات زیادی روبرو شد. این شکاف ها به هکرها اجازه می دادند اطلاعات کاربران را سرقت  کنند.

حملات سایبری در سال ۲۰۱۹؛ هک بدون بدافزار در صدر لیست

بر اساس ارزیابی‌های وب سایت CrowdStrike از تهدیدات سیستم‌های کامپیوتری در سال گذشته، بسیاری از هکر‌ها از تکنیک‌هایی استفاده می‌کنند که هیچ بدافزاری در آن‌ها وجود ندارد. اکثر این حملات از کشورهای چین و کره شمالی آغاز می‌شوند و به تکنیک «بدون بدافزار» معروف هستند.
 
گزارش‌های وب سایت CrowdStrike نشان می‌دهد که حملاتی تحت عنوان «Malware-free» یا «بدون بدافزار»، ۵۱ درصد از حملات کلی هکرها در سال ۲۰۱۹ به سیستم‌های کامپیوتری را تشکیل می‌دهد. این عدد نسبت به سال ۲۰۱۸ با جهشی ۱۱ درصدی رو به رو بوده است. همچنین بر اساس ارزیابی‌های این وب سایت، علت افزایش درصد این گونه از حملات، هدف قرار گرفته شدن آمریکای شمالی است.
 
از مجموعه حملاتی که ایالات متحده را هدف قرار می‌دهند، ۷۲ درصد آن‌ها حملات بدون بدافزار بوده است. همچنین ارزیابی‌ها از هند نیز نشان می‌دهد ۲۵ درصد حملات به این منطقه نیز از تکنیک بدون بدافزار استفاده شده است. گزارش سالانه وب سایت CrowdStrike به کمک بررسی دقیق و ارزیابی داده‌های ۳ تریلیون رویداد در هفته از ۱۷۶ کشور میسر شده است. تیم‌های مشاوره، ۱۳۱ حمله متخاصم که شامل هکر‌های منطقه‌ای و کشوری می‌شود را شناسایی کرد و علاوه بر آن‌ها گروه‌های ردیابی هکرها به نام Falcon Overwatch نیز در این ارزیابی، همکاری‌هایی داشته‌اند.
 
وب سایت CrowdStrike می‌گوید استفاده از تکنیک‌های بدون بدافزار باعث می‌شود تا سازمان‌ها تنها به استفاده از آنتی ویروس‌ها بسنده نکنند. بر اساس این وب سایت، تکنیک مالور فری یا بدون بدافزار، به تکنیک‌هایی گفته می‌شود که در آن فایل‌ها روی دیسک نوشته نمی‌شوند. در نتیجه این حملات می‌توانند حملاتی باشند که در آن کد‌ها از روی حافظه یا از جایی که پیش از آن گذرواژه‌ها افشا شده‌اند، خوانده شوند.
 
شناسایی روش‌های هک بدون بدافزار معمولا تکنیک‌های مختلف ردیابی و دخالت را می‌طلبد و عموما باید از روش‌هایی استفاده شود که در آن، انسان مستقیما به دنبال تهدید بگردد و آن را پیدا کند. علاوه بر این در گزارش سال ۲۰۲۰ وب سایت CrowdStrike می‌بینیم که باج افزارها و باج گیری‌های سایبری نیز بسیار زیاد شده و مجرمین سایبری نسبت به گذشته استخراج داده بیشتری انجام داده و بیشتر به صنایع مختلف به منظور سرقت داده‌های معنوی و داده‌های رقابتی سری حمله کرده‌اند.
 
همچنین صنعتی که در ایالات متحده حداکثر ضرر را از این حملات دیده، صنعت ارتباطات رادیویی است. بیشترین حمله به این صنعت از سوی چین و کره شمالی بوده و بر اساس گفته‌های این وب سایت، دولت چین علاقه بیشتری به سرقت اسرار محرمانه دولتی نشان داده است. همچنین هکر‌های چینی هدف خود را روی زنجیره‌های تامین آمریکا گذاشته‌اند تا قربانی‌های بیشتری را هک کنند.
 
گزارش این وب سایت نشان می‌دهد که بیشتر اهداف هکر‌های چینی، صنایع مختلف زیرساخت آمریکا، مثل انرژی‌های پاک، سلامت و بهداشت، بیوفناوری و دارویی بوده که برای استراتژی‌های تجارتی چین بسیار حیاتی هستند. این وب سایت مدعی شده که حملات فوق به احتمال زیاد ادامه داشته باشند. علاقه کره شمالی به مبادلات ارز دیجیتال نیز نشان‌دهنده نیت خرابکارانه این دولت به منظور جمع‌آوری ارز‌های دیجیتال کاربران است. وب سایت CrowdStrike می‌گوید به احتمال زیاد دولت کره شمالی برای دور زدن تحریم‌های اقتصادی، از ارز دیجیتال استفاده کند و تحرکات این دولت در این بخش نیز نشان دهنده علاقه آن‌ها به رمزارزهاست.
 
با تمام این وجود ارزیابی‌ها نشان می‌دهد که دژ‌های امنیتی نسبت به سال گذشته مستحکم‌تر شده‌اند و به طور معمول چیزی بین ۹ ساعت طول می‌کشد تا فرو بریزند. این عدد نسبت به سال گذشته که ۴ ساعت و ۳۷ دقیقه بود، پیشرفت چشمگیری داشته است.

سوءاستفاده هکرها از ترس مردم از ویروس کرونا

 
 
با توجه به شیوع ویروس کرونا که در این روزها بسیار مردم را وحشت‌زده کرده است هکرهای کلاه سیاه نیز از این موقعیت سوءاستفاده‌های خود را انجام داده و با استفاده از حملات گسترده مهندسی اجتماعی اقدام به سرقت اطلاعات می‌کنند.
 
 اطلاعات درباره ویروس کرونا می‌گوید حضور در مکان‌های عمومی از بیشترین احتمالات ابتلا به این ویروس است. کووید ۱۹ اگرچه طبق آمار در مقایسه با بسیاری از بیماری‌های خانواده خود احتمال مرگ کمتری دارد، اما ابتلا به آن به آسانی قرار گرفتن در معرض عطسه‌ها و سرفه‌های یک مبتلا و دست دادن با وی است.
 
در این شرایط که بسیاری از مراکز آموزشی تعطیل شده‌اند و برخی از شرکت‌ها و ادارات امکان دورکاری را برای کارکنان خود فراهم کرده‌اند، بسیاری از مردم با مراجعه به وب‌سایت‌های مختلف سعی در افزایش اطلاعات خود درباره ویروس کرونا و بیماری ناشی از آن که کووید ۱۹ نام گرفته را دارند، هرچند به نظر می‌رسد در این شرایط هم برخی از سودجویان قصد در گمراه کردن افراد و سوءاستفاده از این شرایط را دارند.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) درباره سوءاستفاده هکرها از این شرایط هشدا داده است که ترس از این ویروس باعث شده که مردم به مطالعه مستندات مختلف بپردازند تا اطلاعات خود را در مورد این ویروس و روش‌های پیشگیری آن افزایش دهند. حال هکرها از این موقعیت با ارسال ایمیل‌ها و مستندات آلوده انبوه مختلف با موضوعات تحریک‌آمیز و استفاده از شبکه‌های اجتماعی می‌توانند سوءاستفاده‌های لازم را به منظور دستیابی به اهداف خود داشته باشند.
 
از جمله این روش‌ها می‌توان به ایجاد مستندات Microsoft Office آلوده به بدافزار، ایجاد مستندات PDF آلوده به بدافزار، ایجاد لینک‌های آلوده به بدافزار، ایجاد اپلیکیشن‌های آلوده، ایمیل‌های آلوده و یا جعلی و آسیب‌پذیری‌های سیستم‌عامل و نرم‌افزارها اشاره کرد.
 
در صورتی که در فایل Word از کدهای VBA استفاده شده باشد پیغامی به شکل زیر برای کاربران نمایش داده می‌شود که از کاربر درخواست فعال کردن محتوای کدهای ماکرو را دارد. این کدها ممکن است که توسط هکر نوشته شده و حاوی یک کد مخرب باشد. پس در صورت اجرای فایل‌های مجموعه Microsoft Office به هیچ عنوان ماکروها را فعال نکنید.
 
 
مستندات PDF هم قابلیت پشتیبانی از جاوا اسکریپت را دارند و همین موضوع باعث می‌شود که هکر این توانایی را داشته باشد که کدهای جاوا اسکریپت خود را در آن کپی و سپس ارسال کند. برای جلوگیری از این موضوع لازم است گزینه Enable Acrobat JavaSscript را بردارید.
 
در حال حاضر برنامه‌نویس یک وب‌سایت می‌تواند از طریق اجرای کدهای جاوا در صفحه خاص وب‌سایت، اقدام به ارسال فایل به سمت سیستم کاربر کند. به همین دلیل مرورگرهای جدید قابلیت شناسایی این‌گونه وب‌سایت‌ها را دارند و درصورتی‌که با پیامی مانند شکل زیر مواجه شدید باید فورا آن را ببندید.
 
 
جهت پیشگیری از این موضوع می‌توانید وب‌سایت آلوده را توسط ابزارهای آنلاین مختلفی که وجود دارد جهت شناسایی بدافزار در یک وب‌سایت پویش کنید. وب‌سایت virustotal یکی از ابزارهایی است که برای ارزیابی امنیتی آدرس‌های مشکوک طراحی شده است.
 
اپلیکیشن‌هایی با اهداف خاص می‌تواند توسط هکرها طراحی شود و در شبکه‌های اجتماعی با نام‌های تحریک‌آمیز و اغواکننده به اشتراک گذاشته شود که حاوی یک بدافزار باشد که با باز کردن آنها امکان افشای اطلاعات شما وجود دارد. در نتیجه به کاربران توصیه می‌شود که از باز کردن و دانلود هرگونه برنامه مشکوک در شبکه‌های اجتماعی و سایت‌های غیرمعتبر جلوگیری کنند و در صورت نیاز برنامه مشکوک را جهت پویش امنیتی به وب‌سایت virustotal دهید تا آلوده بودن یا نبودن آن مشخص شود. همچنین توصیه می‌شود آنتی ویروس‌های خود را به‌روز کنید تا هنگام ورود اینگونه نرم‌افزارهای جعلی به سیستم توسط آنتی‌ویروس شناسایی شود.
 
ارسال یک ایمیل آلوده یا جعلی بسیار ساده و بدون دردسر است و یک مهاجم به‌سادگی می‌تواند اقدام به ارسال یک ایمیل آلوده کند. درنتیجه اگر با یک ایمیل تحریک‌آمیز مواجه شدید موارد امنیتی را مد نظر داشته باشید. از جمله اینکه ایمیل‌های جعلی از روی هدر مشخص هستند. کافی است به مقدار مقابل عبارت SPF توجه کنید. درصورتی‌که ایمیل جعلی نباشد مقدار آن کلمه Pass است و درصورتی‌که مقدار آن کلمه غیر از  pass باید، مانند کلمه Fail، به معنای جعلی بودن ایمیل است.
 
 
بسیاری از ایمیل‌های سرورهای قدرتمند، ‌خود دارای سیستم قدرتمندی برای تشخیص ایمیل‌های جعلی هستند و اینگونه ایمیل‌ها را در پوشه اسپم قرار می‌دهند. همچنین درصورت ارسال هرگونه فایل یا لینک مشکوک می‌توانید آنها را به وب‌سایت virustotal بدهید تا آن را ارزیابی کنید.
 
همواره آسیب‌پذیری‌های سیستم‌عامل از مهم‌ترین عوامل برای انتقال یک بدافزار یا نفوذ به سیستم شماست. شرکت‌های بزرگ کامپیوتری همیشه از طریق متخصصین خود به صورت حضوری و آنلاین اقدام به ارزیابی امنیتی محصول خود می‌کنند تا آسیب‌پذیری‌ها را به آنها گزارش دهند و تمامی آنها را در قالب به‌روزرسانی امنیتی برای کاربران خود ارسال می‌کنند. بنابراین بهترین روش برای جلوگیری از این نوع آسیب‌پذیری‌ها، به‌روزرسانی سیستم‌عامل و نرم‌افزارهای خود است.

افشای اطلاعات صاحبان مشاغل به علت نقص امنیتی شرکت هوش مصنوعی

 
 
نقص امنیتی یک شرکت هوش مصنوعی به نام «کلیر ویو» باعث شده تا اسامی مشتریان آن و برخی اطلاعات حساس مربوط به افراد عادی در اینترنت منتشر شود.
 
به نقل از انگجت، شرکت «کلیر ویو» با جمع آوری عکس‌های تهیه شده توسط میلیون‌ها وب سایت و دوربین حفاظتی در تلاش برای طراحی یک سیستم شناسایی هویت مبتنی بر هوش مصنوعی است. اما ناامنی سخت افزارهای ذخیره سازی اطلاعات و پروتکل‌های امنیتی کلیر ویو موجب هک شدن پایگاه داده آن شده است.
 
به دنبال حمله موفق هکری به «کلیر ویو»، فهرست کامل مشتریان آن و نیز تصاویر و عکس‌های ذخیره شده توسط این شرکت به سرقت رفته است.
 
از جمله مشتریان مشهور این شرکت می‌توان به مؤسسات مشهور خصوصی و دولتی در آمریکا مانند بست بای، وزارت بازرگانی و آژانس امنیت ملی ایالات متحده، اینترپل، برخی موسسات قضایی و غیره اشاره کرد. البته «کلیر ویو» در خارج از آمریکا هم مشتریانی مانند امارات متحده عربی داشته است.
 
«کلیر ویو» با جمع آوری بیش از سه میلیارد عکس و تصویر از میلیون‌ها کاربر شبکه‌های اجتماعی و سایت‌های تجارت الکترونیک اعم از فیس بوک، یوتیوب، لینکداین و پی پال داده‌های عمومی زیادی را در اختیار دارد و هک شدن آن می‌تواند امنیت این افراد و همین طور ۲۹۰۰ مؤسسه طرف قرارداد با «کلیر ویو» را به خطر بیاندازد.

 
استارتاپ Clearview AI در واکنش به این حمله گفت:
 
«متأسفانه لو رفتن داده ها جزوی از زندگی قرن بیست و یکم است. به سرورهای ما هرگز دسترسی پیدا نکردند. ما مشکل را برطرف کردیم و به تقویت امنیت خود ادامه خواهیم داد.»
 
استارتاپ یاد شده اواخر دی ماه امسال سیستمی مبتنی بر تشخیص چهره توسعه داده بود که با تکیه بر پایگاه داده ای شامل 3 میلیارد تصویر، کاربران را تنها با در اختیار داشتن تصویری از آنها شناسایی می کرد. این سیستم برای کمک به پلیس آمریکا برای شناسایی افراد مظنون شکل گرفت.
 
سیستم تشخیص چهره استارتاپ Clearview AI به کمک یادگیری ماشینی و الگوریتم های رایانه ای پیشرفته، قادر به تشخیص اشیاء با دقت بسیار بالا حتی از روی تصاویر بی کیفیت دوربین های نظارتی است. این استارتاپ به سه میلیارد تصویر از میلیون ها سایت و شبکه اجتماعی از جمله یوتیوب، فیسبوک، لینکدین و PayPal دسترسی دارد.

بر اساس گزارش سایت Buzzfeed، مجموعاً 2900 مؤسسه از خدمات استارتاپ Clearview AI از زمان راه اندازی آن استفاده کرده اند که از این تعداد، 2228 مؤسسه نزدیک به 500 هزار سرچ انجام داده اند.
 
برای نمونه وزارت امنیت میهن ایالات متحده آمریکا که اداره گمرک و محافظت مرزی را مدیریت می کند، با بیش از 280 حساب ثبت شده در این سیستم، 7500 جستجو انجام داده است.
 
پلیس مهاجرت و گمرک این کشور نیز با تنها 60 پروفایل، بالغ بر 8000 جستجو برای شناسایی افراد در این سامانه انجام داده است. پلیس فدرال و سرویس مخفی ایالات متحده نیز به ترتیب با 5600 و 5700 سرچ، استفاده زیادی از این دیتابیس کرده اند.
'>

استارتاپ Clearview AI هک شد؛ دسترسی هکرها به لیست مشتریان

 
 
استارتاپ Clearview AI که به سه میلیارد تصویر کاربران از سایت هایی مثل فیسبوک، یوتیوب و توییتر دسترسی دارد، هک شد. در این حمله لیست استفاده کنندگان و مشتریان این سرویس لو رفت، اما به گفته این استارتاپ اطلاعات سرورها فاش نشدند.
 
هزاران شرکت دولتی و خصوصی آمریکا از جمله Best Buy، Macy's، پلیس مهاجرت و گمرک ایالات متحده (ICE)، اداره گمرک و محافظت مرزی آمریکا (CBP)، پلیس بین الملل (اینترپل)، دادستانی ایالات متحده در ناحیه جنوبی نیویورک و همچنین چندین شرکت خارجی از کشورهایی مثل امارات متحده عربی، در این لیست بوده اند.

 
استارتاپ Clearview AI در واکنش به این حمله گفت:
 
«متأسفانه لو رفتن داده ها جزوی از زندگی قرن بیست و یکم است. به سرورهای ما هرگز دسترسی پیدا نکردند. ما مشکل را برطرف کردیم و به تقویت امنیت خود ادامه خواهیم داد.»
 
استارتاپ یاد شده اواخر دی ماه امسال سیستمی مبتنی بر تشخیص چهره توسعه داده بود که با تکیه بر پایگاه داده ای شامل 3 میلیارد تصویر، کاربران را تنها با در اختیار داشتن تصویری از آنها شناسایی می کرد. این سیستم برای کمک به پلیس آمریکا برای شناسایی افراد مظنون شکل گرفت.
 
سیستم تشخیص چهره استارتاپ Clearview AI به کمک یادگیری ماشینی و الگوریتم های رایانه ای پیشرفته، قادر به تشخیص اشیاء با دقت بسیار بالا حتی از روی تصاویر بی کیفیت دوربین های نظارتی است. این استارتاپ به سه میلیارد تصویر از میلیون ها سایت و شبکه اجتماعی از جمله یوتیوب، فیسبوک، لینکدین و PayPal دسترسی دارد.

بر اساس گزارش سایت Buzzfeed، مجموعاً 2900 مؤسسه از خدمات استارتاپ Clearview AI از زمان راه اندازی آن استفاده کرده اند که از این تعداد، 2228 مؤسسه نزدیک به 500 هزار سرچ انجام داده اند.
 
برای نمونه وزارت امنیت میهن ایالات متحده آمریکا که اداره گمرک و محافظت مرزی را مدیریت می کند، با بیش از 280 حساب ثبت شده در این سیستم، 7500 جستجو انجام داده است.
 
پلیس مهاجرت و گمرک این کشور نیز با تنها 60 پروفایل، بالغ بر 8000 جستجو برای شناسایی افراد در این سامانه انجام داده است. پلیس فدرال و سرویس مخفی ایالات متحده نیز به ترتیب با 5600 و 5700 سرچ، استفاده زیادی از این دیتابیس کرده اند.

حفره امنیتی تکنولوژی ۴G به هکرها اجازه می‌دهد به حساب شما خرید کنند

 
محققین دانشگاه روهر در بوخوم آلمان، متوجه حفره امنیتی در تکنولوژی 4G یا LTE شده‌اند که به هکر‌ها اجازه می‌دهد خود را جای شخص دیگری جا بزنند و به حساب آن‌ها، پرداخت‌های اینترنتی انجام دهند.
 
این حفره امنیتی که IMP4GT نام دارد، در تکنولوژی 4G وجود داشته و بدین معنا خواهد بود که تمامی گوشی‌های موجود در بازار را تحت تاثیر قرار داده و عملا همه گوشی‌ها آسیب‌پذیر هستند. هکرها به کمک این حفره امنیتی می‌توانند خود را جای شخصی مورد هدف جا بزنند و برای مثال با حساب آن‌ها خریدهای اینترنتی انجام دهند یا این که وب‌سایت‌هایی را بازدید کنند که برای شخص هدف دردسر ساز خواهد بود.
 
نحوه کار حفره امنیتی IMP4GT به کمک امواج رادیویی نرم‌افزاری است؛ یعنی به این صورت که دستگاه، کانال‌های ارتباطی میان موبایل و پایگاه (دکل مخابراتی) را می‌خواند و به کمک آن می‌تواند خود را به جای دکل مخابراتی به موبایل بشناساند. با نفوذ به این کانال رادیویی، هکر‌ها می‌توانند پکت‌های داده را دستکاری کرده و آن را از طریق آنتن‌های LTE به گوشی مخابره کنند.
 
 
مشکل اصلی اینجاست که با وجود این که پکت‌های مخابره شده بین گوشی  و پایگاه رمزنگاری شده، اما همچنان می‌توان پکت‌های رد و بدل شده را دستکاری کنند که باعث بروز خطا در مخابره می‌شود؛ یعنی صفرها را به یک و یک‌ها را به صفر تغییر دهند. خطای به وجود آمده از این طریق، می‌تواند پیام را رمز‌نگاری مجدد کند یا رمز‌نگاری آن را بشکاند. در نتیجه می‌توان در این بین دستوراتی را در این پکت‌ها تعبیه کرد و که هکرها آن را کنترل می‌کنند.
 
سپس از این دستورهای می‌توان برای خرید اشتراک، کتاب، سرویس‌ها و دیگر کارهای شرورانه استفاده کرد و هزینه آن را بر عهده شخص هدف قرار داد. تنها راه برطرف کردن این پدیده یا این است که شرکت‌های مخابراتی و اپراتورهای همراه، پکت‌ها داده را با رمزنگاری قدرتمندتر ارسال کنند یا این که دستگاه‌ها و ایستگاه‌های پایه تکنولوژی 4G و موبایل تعویض شود. خوشبختانه هکر برای دستیابی و سوءاستفاده از این موضوع، باید به هدف خود نزدیک باشد و این گونه نیست که از راه دور نیز بتواند به هدف خود آسیب بزند.