about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

سیل جدید نفوذ مهاجمین به رایانه‌های شخصی

در حال حاضر فارمینگ به یک نگرانی بزرگ برای تجارت الکترونیک و بانکداری آنلاین تبدیل‌شده است، متأسفانه آنتی ویروس‌ها و نرم‌افزارهای ضد جاسوسی نمی‌توانند کاربران را در مقابل حملات این گروه از هکرها محافظت کنند.
نحوه کار این نوع مهاجمین به گونه است که می‌توانند با تغییر فایل‌های میزبان در یک کامپیوتر، و با ورود به حفره‌های قابل‌نفوذ نرم‌افزارهای تحت دامنه(DNS)  از قربانی بهره‌برداری کرده و حساب‌های کاربری او را موردتهاجم قرار دهند.
گزارش‌ها از برزیل حاکی از آن است که به تازگی گروهی با روش هک فارمینگ به کار گرفته‌شده‌اند تا به‌طور سازمان‌یافته، افرادی را در نظر داشته باشند و به اطلاعات این افراد نفوذ کنند، روش کار این هکرها در استفاده از فارمینگ بر اساس ارسال یک ایمیل به کاربر و سپس کنترل ترافیک اینترنتی (Web traffic) وی است، در قدم دوم هکر با عبور از حفره‌هایی که به دلیل عدم رعایت نکات امنیتی در مودم بی‌سیم به وجود آمده است به مدم نفوذ می‌کند، و پس از ورود به بخش مدیریتی آن، با ایجاد تغییرات موردنظر خود، اولین قدم را برمی‌دارد.
در قدم آخر به دلیل اینکه تنظیمات بر روی مودم کاربر قرار دارد و مودم نیز دستگاهی است ارتباطی میان کاربر و سرویس‌دهنده و دقیقاً در جلو مسیر ارسال و دریافت مطالب کاربر وجود دارد، و ازآنجایی‌که این نوع حمله نیز به مودم انجام می‌گیرد بنابراین هکر علاوه بر نظارت بر روی فعالیت‌های اینترنتی کاربر،گشت و گذارها و جستجوهای او را نیز رصد می‌کند، این در حالی است که رایانه شخصی کاربر و مرورگرهای وی امن هستند و از نفوذ هکرها به کامپیوتر شخصی کاربر به‌طور کامل جلوگیری می‌کنند، اما باید در نظر داشته باشیم که این حمله به مودم کاربر صورت گرفته نه سیستم شخصی او، به دلیل ضعف در پروتکل‌های امنیتی مودم کاربر این حمله موجب دست‌یابی هکر به داده‌های کاربر می‌شود.
مهاجمین این حوزه، حمله فارمینگی را موفقیت‌آمیز می‌دانند که  به فیشینگ (phishing) منجر شود، یعنی طی آن با دریافت آی پی شما علاوه بر دریافت اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل و... تمامی موارد جستجو شده توسط کاربر نیز به دست آید.
چندی پیش شرکت امنیتی Proofpoint در سایت خود عنوان کرد که حمله فیشینگ را صرفاً می‌بایست مبتنی بر یک سری فعالیت شبکه‌ای و ایمیلی دانست که اگر کاربر مقدمات این حمله نظیر ضعف در تنظیمات مدم را حل کند و ایمیل‌های مشکوک را باز نکنند می‌تواند خود راه در مقابل ضربه نهایی ایمن دارد.
در ادامه شرکت Proofpoint ادعا کرده بیش از 100 حمله از طریق ایمیل فیشینگ صورت گرفته، به طوری که کاربران ایمیلی با عنوان دانشگاه برزیل و مخابرات دریافت کرده‌اند که حاوی لینک‌های مخرب و سایت‌های موردنظر این هکران بوده است.
 در طی این نفوذها و پس از هک شدن این تعداد مودم بی‌سیم، تمام کسانی که در هر سازمان، اداره، مرکز آموزشی، منزل یا ... به این مودم‌ها متصل بوده‌اند توسط این هکرها مورد جاسوسی و نفوذ قرارگرفته‌اند.
اگرچه مشترکین به خاطر نقض سی‌اس‌آر‌اف (CSRF) موردتهاجم قرارگرفته‌اند، اما می‌توانستند با تغییر رمز قراردادی ثبت‌شده بر روی مودم خود از این حملات درامان باشند. سی‌اس‌آر‌اف نوعی از حملات اینترنتی از خانواده حملات تزریق کننده کد است. در این نوع از حملات، کاربری که در یک نرم‌افزار کاربردی وب، ثبت ورود کرده است را مجبور به فرستادن یک درخواست به آن نرم‌افزار تحت وب آسیب‌پذیر می‌کنند تا عملی که می‌خواهند را انجام دهد. برای نمونه اگر کاربری هم‌زمان در حساب رایانه خود و حساب بانکی‌اش ثبت ورود کرده باشد، حمله‌کننده برای کاربر پیامی ارسال کرده که بیان می‌کند اطلاعات بانکی او نیازمند به‌روزرسانی از طریق یک پیوند است، با کلیک کردن روی پیوند، بدون اینکه کاربر خودش آگاه باشد و به صورت خودکار درخواستی برای انتقال وجه از یک حساب به‌حساب دیگر به نرم‌افزار بانک فرستاده می‌شود و در اینجا اگر نرم‌افزار بانک بدون اعتبارسنجی درخواست را پردازش کند متوجه جعلی بودن درخواست نخواهد شد. این روش نفوذ در سال‌های اخیر توجه زیادی را به خود جلب کرده است و به عنوان نوعی حمله ویرانگر اینترنتی شناخته‌شده است.

 

تازه ترین ها
عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.

محافظت
1403/12/07 - 09:14- آسیا

محافظت از زیرساخت‌های دیجیتال و تقویت امنیت سایبری در عربستان

عربستان سعودی برای مقابله با تهدیدات سایبری، محافظت از زیرساخت‌های دیجیتال و تقویت امنیت سایبری را در دستور کار خود قرار داد.