about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

حمله سایبری به پروتون میل

گروهی از هکرهای ناشناس به ایمیل‌های افراد روسی که کارهای اطلاعاتی انجام می‌دهند، حمله سایبری کردند.

به گزارش کارگروه حملات سایبری سایبربان؛ به تازگی گزارشی منتشر شده است که نشان می‌دهد به پروتون میل (ProtonMail) -یکی از امن‌ترین خدمات ایمیل جهان- حمله سایبری صورت گرفته است. این تهاجم به منظور هدف قرار دادن روزنامه‌نگاران پژوهشگر و دیگر متخصصانی که برای روسیه اقدامات اطلاعاتی انجام می‌دادند، انجام گرفت.

در حمله‌ی مذکور افرادی هدف قرار داده شده بودند که از بستر سوئیسی پروتون میل برای انتقال اطلاعات حساس به اداره اصلی اطلاعات مسکو (GRU) بهره می‌گرفتند. مأموران این کشور به خرابکاری و سقوط پرواز شماره 17 هواپیمایی مالزی بر فراز اکراین در سال 2014 و ترور سرگئی اسکریپال و دخترش در سال 2018 متهم هستند.

پروتون میل خود را ایمن‌ترین سرویس میل جهان معرفی می‌کند؛ زیرا از یک رمزنگاری و لایه حفاظتی پیشرفته در برابر حملات بهره می‌برد و بنابراین می‌تواند متوجه شود آیا کاربری هدف قرار داده شده است یا خیر.

شرکت پروتون میل در سال 2014 و توسط دانشمندان سابق موسسه‌ی سرن (CERN) تأسیس شد. این شرکت به منظور متوقف کردن دامنه‌های وبی که به برای فریب به کار می‌روند یا جلوگیری از ایمیل‌های فیشینگ با دولت سوئیس همکاری می‌کند. سامانه‌های و سرورهای این شرکت تاکنون مورد نفوذ واقع نشده بودند.

اندی ین (Andy Yen)، مدیر اجرایی پروتون میل گفت:

کمپین مذکور از روز چهارشنبه [24 جولای] آغاز شد و واقعاً یک تا 2 درصد از پیچیدگی بیشتری برخوردار بود. مهاجمان می‌دانستند دقیقاً به دنبال چه هدفی هستند. تحقیقات ما نشان می‌دهد این یک عملیات کاملاً هدفمند بود.

با توجه به گزارش ین، دامنه‌های سوئیسی به گونه‌ای ثبت شده بودند که از رابط کاربری کاربران پروتون میل تقلید کنند. صفحات ورود جعلی روی این دامنه‌ها با نمونه‌ی واقعی پروتون میل همگام‌سازی شده است تا کاربران فریب خورده و کدهای شناسایی تأیید هویت دو مرحله‌ای خود را وارد کنند.

ایمیل‌های ارسالی برای کاربران به دقت نوشته شده‌اند؛ اما از باگ برنامه‌نویسی رفع نشده نادری هم که به صورت گسترده در منابع نرم‌افزاری منبع باز استفاده می‌شود، سوءاستفاده شده بود؛ بنابراین بعید به نظر می‌رسد به جز هکرهایی که دارای منابع عالی هستند، شخصی توانایی شناسایی و درک آن را داشته باشد.

 

هدف قرار داده شدن بلینگ‌کت (Bellingcat team)

در میان تعدادی از قربانیانی که هکرها سعی در دستیابی به حساب کاربری آن‌ها داشتند، اعضای گروهی از بلینگ‌کت دیده می‌شود. یک وبگاه گزارش تحقیقاتی آزاد و شرکتی اطلاعاتی که تعدادی از کارمندان آن از مقامات سابق اطلاعاتی بودند. این افراد از پروتون میل برای انتقال اطلاعات حساس تحقیقاتی روسیه بهره می‌گرفتند.

در طول یک ماه گذشته، هم‌زمان با پنجمین سالگرد سقوط پرواز شماره 17 هواپیمایی مالزی بر فراز اوکراین، بلینگ‌کت شروع به انتشار مطالبی تازه از تحقیقات خود در ارتباط با دخالت روسیه و اداره اصلی اطلاعات مسکو در سقوط هواپیما کرد. با وجود این دولت روسیه دخالت خود در حادثه یاد شده را انکار کرد.

بلینگ‌کت همچنین در حال گردآوری اطلاعات بیشتر در رابطه با مقامات ارشد اداره اصلی اطلاعات است که برای مسموم کردن سرگئی اسکریپال در مارس ۲۰۱۸ تلاش کرده‌اند.

کریستو گروزف (Christo Grozev)، متخصص امنیتی و محقق بلینگ‌کت گفت:

به نظر کاملاً واضح است که مسئله‌ی بالا با تحقیقات ما گره خورده است. آن‌ها از مدت‌ها قبل به صورت منظم تلاش می‌کردند به حساب‌های کاربری ایمیل ما نفوذ کنند؛ اما این تهاجم روی پروتون میل بسیار غیرمنتظره و عجیب بود.

به ویژه با توجه به نحوه‌ی دستیابی مهاجمان به جزئیات حساب‌های کاربری و نام کاربری آن‌ها، افرادی که در حمله‌ی فیشینگ به پروتون میل هدف قرار گرفته بودند. حاوی آدرس‌های ناشناسی هستند که به تعداد اندکی از مخاطبین قابل‌اعتماد اشاره می‌کند.

گروزف ادامه داد:

من فرض می‌کنم یکی از آن‌ها به خطر بیافتند؛ بنابراین واضح است که می‌خواهیم حساب‌های خود را تغییر دهیم.

محقق بلینگ کت اظهار کرد که تا حدی نسبت به ارتباط مستقیم عملیات با روسیه شک دارد. این شرکت در تلاش بود تا مقامی را به ترور سرگئی اسکریپال ارتباط مستقیم دارد شناسایی کند.

 

شواهد ویژه کوچک

شواهدی که نشان می‌دهند روسیه در حمله‌ی مذکور به پروتون میل نقش داشته است، بسیار کم هستند.

کریستو گروزف توضیح داد به نظر می‌رسد که عملیات هکری خود اداره اصلی اطلاعات دلیل این واقعه باشد. گروهی که با نام‌های مستعار فنسی بیر (Fancy Bear) و APT 28 شناخته می‌شوند و در سال 2016 علیه کمپین انتخاباتی هیلاری کلینتون فعالیت کرده و روی انتخابات آمریکا تأثیر گذاشتند.

آدام میر (Adam Meyers)، معاون مدیر اطلاعات کروداسترایک (CrowdStrike) –اولین شرکت امنیت سایبری که فعالیت‌های فنسی بیر را شناسایی کرد- گفت:

فعالیت و اهداف این حمله [علیه پروتون میل] مطابق نوع فعالیتی است که ما در گذشته توسط APT28 مشاهده کردیم. به نظر می‌رسد این تهاجم یک عملیات اطلاعاتی ضد کلاسیک است و بلینگ‌کت در این عملیات اداره اصلی اطلاعات خرابکاری کرده است.

میر شرح داد، فنسی بیر در حال حاضر سکوت کرده است؛ اما شواهد اولیه، نشان از فعالیت اخیر این گروه دارد.

ین ادامه داد البته نسبت دادن حمله مذکور به یک گروه خاص مانند APT 28 بسیار سخت است. از طرفی حساب‌های کاربری پروتون میل به طور کامل از رمزنگاری پایان به پایان بهره می‌برند و در نتیجه تا زمانی که رمز عبور فاش نشود جای نگرانی وجود ندارد.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.