about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

به گزارش کارگروه امنیت سایبربان؛ یک فروشگاه وب تاریک به نام 2easy در حال تبدیل شدن به مهره ای کلیدی در فروش داده های Log سرقتی است. این داده ها از حدود 600 هزار دستگاه آلوده به بدافزار سارق اطلاعات جمع آوری شده اند.

لاگ ها، آرشیوهایی از داده های سرقت شده از مرورگرهای وب در معرض خطر یا سیستم هایی است که از بدافزار استفاده می کنند. مهم ترین مشخصه آن ها این است که معمولا شامل داده های احراز هویت، کوکی ها و کارت های اعتباری ذخیره شده هستند.

2easy در سال 2018 راه اندازی شد. این فروشگاه وب تاریک در آن زمان مهره آنچنان مهمی به حساب نمی آمد و تنها داده های 28 هزار دستگاه آلوده را به فروش می رساند اما 2easy از سال گذشته رشد قابل توجهی داشته و در این مدت به یکی از مهره های کلیدی وب تاریک تبدیل شده است.

طبق بررسی های شرکت اسرائیلی KELA، رشد غیر منتظره این فروشگاه و بازخوردهای مثبت جامعه جرم سایبری نسبت به آن، به دلیل توسعه پلتفرم و کیفیت بالای موارد پیشنهادی در آن بوده است.

این فروشگاه به صورت کامل خودکار فعالیت می کند. افراد می توانند با ساخت یک حساب و شارژ کیف پول خود، بدون دخالت مستقیم فروشنده خرید خود را نهایی کنند.

لازم به ذکر می باشد قیمت موارد پیشنهادی در این فروشگاه پایین تر از دیگر فروشگاه های مشابه است.

علاوه بر این، طبق بررسی ها و بازخوردهای چند فروم وب تاریک، لاگ های 2easy همواره داده های احراز هویت معتبری را ارائه می دهد که دسترسی لازم به سازمان های متعددی را فراهم می کنند.

علاوه بر قیمت و اعتبار، رابط کاربری گرافیکی این فروشگاه نیز کاربر پسند و قدرتمند است و امکان انجام فعالیت های زیر را به بازیگران مخرب می دهد:

  • مشاهده تمامی URL هایی که دستگاه های آلوده در آن وارد شدند
  • جستجوی URL های مورد نظر
  • جستجو در میان دستگاه های آلوده ای که داده های احراز هویت آن ها سرقت شده است
  • چک کردن امتیازات فروشنده
  • بررسی تگ های مرتبط با فروشندگان
  • به دست آوردن داده های احراز هویت اهداف منتخب

تنها نکته منفی این فروشگاه، نبود هیچ گونه پیش نمایش برای موارد فروخته شده است.

تازه ترین ها
بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.

ارتباط
1403/12/06 - 23:22- جرم سایبری

ارتباط هک بایبیت با تأمین مالی تسلیحات کره شمالی

هک ۱.۵ میلیارد دلاری اخیر صرافی ارز دیجیتال بایبیت بار دیگر توجه‌ها را به فعالیت‌های مجرمانه سایبری کره شمالی جلب کرده است.

احتمال
1403/12/06 - 23:20- جرم سایبری

احتمال افشای اطلاعات خصوصی سلبریتی‌های بریتانیایی

برخی از بزرگ‌ترین ستارگان بریتانیا، از جمله اما تامپسون، هشدار دریافت کرده‌اند که اطلاعات خصوصی آن‌ها ممکن است به‌صورت آنلاین منتشر شود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.