about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

به گفته کارشناسان، مشتریان بانک‌های مالزی با برنامه‌های نرم‌افزار مخرب اندرویدی هدف قرار گرفتند.

به گزارش کارگروه بین‌الملل سایبریان؛ محققان شرکت امنیت سایبری «ESET»، 3 برنامه اندرویدی مخرب را که مشتریان 8 بانک مالزیایی را هدف قرار می‌دهند، تجزیه و تحلیل کرده‌اند.

به گفته این شرکت، مجرمان سایبری برای کسب سود از مشتریانی که در طول همه‌گیری بیماری کرونا به خرید آنلاین روی آورده‌اند، این خریداران مشتاق را فریب می‌دهند تا برنامه‌های مخرب را دانلود کنند.

در یک کمپین مداوم، عوامل تهدید با استفاده از وب‌سایت‌های جعلی، که به عنوان خدمات قانونی معرفی می‌شوند، تلاش می‌کنند تا اعتبار بانکی را به سرقت ببرند و گاهی اوقات به طور کامل نسخه اصلی را کپی می‌کنند. این وب‌سایت‌ها از نام‌های دامنه مشابه خدمات جعل هویت شده، استفاده می‌کنند.

لوک تِفانکو (Luk tefanko)، محقق ESET، که برنامه‌های مخرب را تجزیه و تحلیل می‌کند، گفت :

«برای راحت‌تر کردن رویکرد خرید آنلاین، مردم به طور فزاینده‌ای از گوشی‌های هوشمند خود استفاده می‌کنند. خریدهای تلفن‌های هوشمند اکثر سفارش‌ها به‌صورت آنلاین و بیشتر آنها با استفاده از برنامه‌های خاص فروشنده هستند.»

این کمپین برای اولین بار در پایان سال 2021 گزارش شد و مهاجمان جعل هویت سرویس تمیز کردن قانونی «Maid4u» بودند. این کمپین، که از طریق تبلیغات فیس‌بوک گسترش یافت، قربانیان احتمالی را وسوسه کرد تا بدافزار اندروید را از یک وب‌سایت مخرب دانلود کنند. در ماه ژانویه امسال، «MalwareHunterTeam» 3 وب‌سایت مخرب دیگر و تروجان اندروید منتسب به این کمپین را شناسایی کرد. اخیراً محققان ESET نیز 4 وب‌سایت جعلی دیگر پیدا کردند. هر 7 وب‌سایت خدماتی را جعل کرده‌اند که فقط در مالزی در دسترس هستند.

وب‌سایت‌های جعلی گزینه‌ای برای خرید مستقیم ارائه نمی‌دهند. در عوض، آنها شامل دکمه‌هایی هستند که ادعا می‌کنند برنامه‌ها را از «Google Play» دانلود می‌کنند؛ با این حال، کلیک کردن روی این دکمه‌ها در واقع نه به فروشگاه Google Play، بلکه به سرورهای تحت کنترل عوامل تهدید منتهی می‌شود. برای موفقیت، این حمله به قربانیان مورد نظر نیاز دارد که گزینه غیر پیش‌فرض نصب برنامه‌های ناشناخته را در دستگاه‌های خود فعال کنند.

هنگامی که زمان پرداخت برای سفارش فرا می‌رسد، گزینه‌های پرداختی به قربانیان ارائه می‌شود که می‌توانند با کارت اعتباری یا با انتقال مبلغ مورد نیاز از حساب‌های بانکی خود پرداخت کنند.

در زمان فعال بودن این تحقیق امکان انتخاب گزینه پرداخت کارت اعتباری وجود نداشت.

پس از انتخاب گزینه انتقال مستقیم، یک صفحه پرداخت جعلی «FPX» به قربانیان ارائه و از آنها خواسته می‌شود که بانک خود را از بین 8 بانک مالزی ارائه شده انتخاب و سپس اعتبار خود را وارد کنند. قربانیان پس از ارسال اعتبار بانکی خود، پیام خطایی دریافت می‌کنند که به آنها اطلاع می‌دهد شناسه کاربری یا رمز عبوری که ارائه کرده‌اند نامعتبر است.

در این مرحله، اطلاعات کاربری وارد شده برای اپراتورهای بدافزار ارسال شده است. برای اطمینان از اینکه عاملان تهدید می‌توانند به حساب‌های بانکی قربانیان خود وارد شوند، برنامه‌های فروشگاه الکترونیکی جعلی تمامی پیامک‌های دریافتی قربانی را در صورتی که حاوی کدهای احراز هویت دو مرحله‌ای (2FA) ارسال شده از سوی بانک باشد، به اپراتورها ارسال می‌کنند.

تِفانکو اظهار داشت :

«در حالیکه این کمپین فعلاً منحصراً مالزی را هدف قرار می‌دهد، ممکن است بعداً به سایر کشورها و بانک‌ها نیز گسترش یابد. در حال حاضر مهاجمان به دنبال مدارک بانکی هستند، اما ممکن است در آینده امکان سرقت اطلاعات کارت اعتباری را نیز فراهم کنند. تحقیقات ESET کد مخرب یکسانی را در هر 3 برنامه تحلیل شده پیدا کرده و ما را به این نتیجه رسانده است که همه آنها می‌توانند به یک عامل تهدید نسبت داده شوند.»

برای محافظت از خود در برابر این نوع تهدید، ابتدا سعی کنید مطمئن شوید که از وب‌سایت‌های قانونی برای خرید استفاده می‌کنید :

  • امن بودن وب‌سایت را بررسی کنید، یعنی «URL» آن با « https:// » شروع شود. برخی مرورگرها حتی ممکن است از باز کردن وب‌سایت‌های غیر «HTTPS» خودداری کنند و صریحاً به کاربران هشدار دهند یا گزینه‌ای برای فعال کردن حالت فقط HTTPS ارائه دهند.
  • مراقب کلیک کردن روی تبلیغات و نتایج موتور جستجوی پولی باشید.
  • به منبع برنامه‌های دانلود شده توجه کنید. مطمئن شوید که واقعاً به فروشگاه Google Play هدایت شده‌اید.
  • در صورت امکان از نرم‌افزار یا سخت‌افزار 2FA به جای پیامک و از راهکارهای امنیتی موبایل استفاده کنید.

منبع:

تازه ترین ها
ایتالیا
1403/10/24 - 08:47- سایرفناوری ها

ایتالیا به دنبال استفاده از استارلینک برای ارتباطات محرمانه دولتی

نخست‌وزیر ایتالیا، جورجیا ملونی، اعلام کرد که این کشور ممکن است از خدمات استارلینک برای ارتباطات ماهواره‌ای رمزنگاری‌شده جهت ارتباط نیروهای نظامی خود در سراسر جهان استفاده کند.

همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.