about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

کارشناسان معتقدند که فناوری در دوران تشدید هوش مصنوعی به میدان نبرد جدیدی تبدیل شده و عملکرد جوامع را تغییر داده است.

به گزارش کارگروه بین‌الملل سایبربان؛ به گفته محققان، در طول 2 دهه گذشته، عصر دیجیتال نحوه تعامل و عملکرد جوامع را تغییر داده است؛ فناوری‌هایی مانند شبکه‌های اجتماعی، اینترنت اشیا و بلاک‌چین پیشرفت‌هایی داشته‌اند، اما آسیب‌پذیری‌های جدیدی را نیز ارائه کرده‌اند. نیروهای مسلح و سازمان‌های تروریستی به طور فزاینده‌ای از این موارد در درگیری‌ها بهره‌برداری می‌کنند. با پیشرفت فناوری، فضای سایبری به پنجمین میدان نبرد تبدیل شده که محور عملیات‌های سایبری اطلاعاتی و تهاجمی است. امروزه بسیاری از دولت‌ها، ارتش‌ها و حتی گروه‌های هکری واحدهای سایبری را با قابلیت‌های مختلف نگهداری می‌کنند و دائماً فناوری‌ها، سیستم‌ها و شبکه‌های دشمنان خود را برای استخراج زیرساخت‌های اطلاعاتی یا خرابکاری هدف قرار می‌دهند.

شبکه‌های اجتماعی و اپلیکیشن‌ها

کارشناسان معتقدند که شبکه‌های اجتماعی و برنامه‌های پیام‌رسان منابع کلیدی برای عملیات‌های اطلاعات سایبری هستند. در این خصوص وبگاه اسرائیلی «Israel Defense» مقاله‌ای نوشته که به شرح زیر است :

«گروه‌های هکری و تهدید مداوم پیشرفته (APT) حمایت‌شده دولتی اغلب از پلتفرم‌ها از طریق مهندسی اجتماعی و فیشینگ سوءاستفاده می‌کنند و هدفشان آلوده کردن دستگاه‌ها با نرم‌افزارهای جاسوسی است. حماس و حزب‌الله به ویژه از این روش‌ها برای هدف قرار دادن سربازان و مقامات اسرائیلی استفاده کرده‌اند، در حالیکه ایران و روسیه در عملیات‌های مشابه شرکت کرده‌اند. اگرچه پلتفرم‌ها برای شناسایی پروفایل‌های جعلی کار می‌کنند، اما شناسایی پروفایل‌های جعلی پیشرفته هنوز دشوار است، به‌ویژه آنهایی که با هوش مصنوعی تقویت شده‌اند.

عوامل تهدید از تاکتیک‌های روان‌شناختی و اغلب از دستکاری عاطفی برای فریب قربانیان خود به رفتارهای پرخطر استفاده می‌کنند. آنها از احساساتی مانند ترس، کنجکاوی، هیجان، گناه، خشم و غم استفاده می‌کنند تا اقدامات تکانشی را تشویق کنند. درخواست‌های فوری یکی دیگر از تاکتیک‌های رایج برای ترغیب قربانیان به پاسخ‌های سریع و نسنجیده است. تحقیقات عمیق در مورد رفتار آنلاین قربانی به مهاجمان اجازه می‌دهد تا پروفایل‌های جعلی معتبری ایجاد، اعتماد را تقویت و در نهایت به دفاع از هدف خود نفوذ کنند.

دستگاه‌های اینترنت اشیا، مانند گوشی‌های هوشمند، ساعت‌های هوشمند، دوربین‌های مداربسته و حسگرها جزء لاینفک زندگی روزمره شده‌اند، اما این وابستگی خطرات امنیتی جدی ایجاد می‌کند. اکنون بسیاری از گروه‌های نظامی، غیرنظامی و تروریستی دستگاه‌های اینترنت اشیا را در عملیات‌های سایبری هدف قرار می‌دهند و از آسیب‌پذیری‌های آن‌ها سوءاستفاده می‌کنند. این دستگاه‌ها به دلیل گذرواژه‌های ضعیف، عدم به‌روزرسانی، ارتباطات ناامن و مکانیسم‌های احراز هویت ضعیف، اغلب از امنیت کمتری نسبت به سیستم‌های بزرگ‌تر مانند سرورها یا رایانه‌ها برخوردار هستند.

قبل از 7 اکتبر 2023، سپاه پاسداران انقلاب اسلامی و حماس دوربین‌های نظارت تصویری اسرائیل را هک کردند و اطلاعات مربوط به زیرساخت‌ها و جوامع را جمع‌آوری کردند. به همین ترتیب، اطلاعات روسیه دوربین‌های مداربسته اوکراینی را در جریان درگیری آنها هک کرد. عوامل تهدید از تکنیک‌های مختلفی برای بهره‌برداری از دستگاه‌های اینترنت اشیا استفاده می‌کنند، از جمله حملات منع سرویس (DoS) که دستگاه‌ها را پر از ترافیک و آنها را غیرقابل استفاده می‌کند. حملات بدافزاری مانند جاسوس‌افزار یا باج‌افزار نیز رایج هستند و اطلاعات حساس را استخراج یا دستگاه‌ها را غیرفعال می‌کنند.

در سال 2018، حماس تلاش کرد تا گوشی‌های هوشمند اسرائیلی را با نرم‌افزارهای جاسوسی پنهان شده در برنامه «RedAlert» آلوده کند که به شهروندان در مورد پرتاب موشک هشدار می‌دهد. در سال 2022، روسیه و اوکراین از تلفن‌های همراه برای ردیابی مکان‌های دشمن و استخراج داده‌ها برای هماهنگ کردن حملات استفاده کردند. در سال 2023، اطلاعات نظامی ایران با همکاری واحد سایبری حزب‌الله، اقدام به هک کردن مرکز پزشکی زیو اسرائیل کردند. اگرچه این حمله خنثی شد، هکرها به داده‌های خصوصی ذخیره شده در سیستم‌های بیمارستان دسترسی پیدا کردند.

حملات زنجیره تأمین یکی دیگر از روش‌های مؤثر است. اصلاح سخت‌افزار قبل از رسیدن دستگاه‌ها به مقصد می‌تواند دسترسی طولانی مدت به اطلاعات حساس را برای هکرها فراهم کند. براساس گزارش‌ها، حزب‌الله پیجرهای مورد استفاده در عملیات‌های خود را دستکاری کرده که نشان‌دهنده کارآمدی چنین حملاتی است.

میدان نبرد آینده

با پیشرفت تکنولوژی، نیروهای نظامی باید برای میدان نبردی که به طور فزاینده‌ای تحت سلطه عملیات‌های سایبری است، آماده شوند. شبکه‌ها و دستگاه‌های اینترنت اشیا اهداف اصلی نیروهای نظامی و سازمان‌های تروریستی باقی خواهند ماند. حتی فناوری منسوخ شده نیز در صورت بهره‌برداری خلاقانه توسط دشمنان مصمم می‌تواند به یک آسیب‌پذیری تبدیل شود.»

منبع:

تازه ترین ها
تلاش
1403/12/06 - 20:53- آمریکا

تلاش آژانس پروژه‌های تحقیقاتی پیشرفته برای جلوگیری از فجایع سایبری

آژانس پروژه‌های تحقیقاتی پیشرفته در تلاش است تا ابزارهای پیشرفته امنیت سایبری خود را به وزارت دفاع آمریکا معرفی کند و از وقوع حملات و حوادث سایبری پیشگیری کند.

سود
1403/12/06 - 20:34- جرم سایبری

سود هزار دلاری هکرها از هر حمله به داده‌های بهداشتی

با اینکه اخبار مربوط به سرقت میلیون‌ها کارت اعتباری که به‌صورت رایگان در دارک وب منتشر می‌شوند، تیتر اول رسانه‌ها را به خود اختصاص می‌دهند، اما نباید فریب خورد که هک اطلاعات پزشکی منبع واقعی درآمد برای مجرمان سایبری است.

افتتاح
1403/12/06 - 20:22- آمریکا

افتتاح مرکز عملیات سیستم‌های تفنگداران دریایی آمریکا

گروه عملیات سایبری تفنگداران دریایی در تاریخ ۵ فوریه ۲۰۲۵ مراسم افتتاحیه‌ای برای تکمیل و بهره‌برداری از مرکز به‌روز شده عملیات شبکه و عملیات سیستم‌های خود برگزار کرد.