تحلیل وضعیت فناوری اطلاعات در ایران |
بلوبانک با انتشار اطلاعیهای اعلام کرد هک نشده و اطلاعات مشتریان و حسابهای آنها در امنیت کامل قرار دارند.
روز قبل، یک گروه هکری مدعی شد بلوبانک را هک کرده است. آنها برای اثبات ادعای خود، به شکل نمونه دادههای منتسب به 25 هزار نفر را منتشر کردند.
روابط عمومی بلوبانک با انتشار بیانیهای این هک را تکذیب کرد و گفت: «تیم امنیت بلوبانک از همان دقایق ابتدایی، بررسیهای خود را آغاز کرد که نتایج این بررسیها نشان میدهد که اطلاعات مشتریان و حسابهای بلو در امنیت کامل قرار دارند و هک نشدهاند.»
در این بیانیه آمده است که امنیت حسابهای بلوبانک با بهروزترین ابزارها و تکنولوژیها تأمین میشود و هیچ اتفاقی برای هیچکدام از حسابهای کاربران بلو نیفتاده است.
روابط عمومی بلوبانک اعلام کرد باج دادن به هکرهایی که با شیوههایی از این دست که در فضای مجازی حضور دارند، در دستگاه اخلاقی آنها جایی ندارد. البته این بانک پذیرای گزارشهای حرفهای و اخلاقی باگها است.
سمیه مهدویپیام – در ادامه گزارشهای هماهنگ و مستمر ماههای اخیر از کمپینهای انتخاباتی آمریکا و نهادهای امنیت سایبری این کشور گرفته تا شرکتهای آمریکایی گوگل، متا و مایکروسافت مبنی بر ادعای نفوذ و دخالت سایبری ایران در انتخابات این کشور، همچنان موج «کمپین ایرانهراسی سایبری» با فشار و شدت دنبال میشود.
پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده خدمات الکترونیکی برای بانکهای ایران (شرکت توسن) به هکرها میلیونها دلار باج پرداخت کند.
به گزارش خبرآنلاین، پولتیکو به نقل از منابع مطلع مدعی شد:«هکرها ۲۰ بانک ایرانی را هک کردند و برای منتشر نکردن اطلاعات مشتریان بانکها، سه میلیون دلار باج گرفتند»
پولتیکو مدعی شد: حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده خدمات دیجیتال برای بانکهای ایران به هکرها میلیونها دلار باج پرداخت کند.
براساس این گزارش، این شرکت ایرانی تحت فشار دولت دستکم سه میلیون دلار به عنوان باج پرداخت کرد تا از انتشار دادههای ۲۰ بانک ایران و اطلاعات حساب میلیونها ایرانی جلوگیری کند.
بنابر ادعای پولتیکو، این بدترین حمله سایبری به بانکهای کشور بهشمار میرود و گروهی تحت عنوان «آیآرلیکس» (IRLeaks) که سابقه هک بانکهای ایران را دارد، احتمالا پشت این حمله قرار دارد. این گروه هکری در ماه دسامبر نیز اطلاعات بیش از ۲۰ شرکت بیمه و اسنپ فوود را هک کرده بود.
مقامات میگویند هکرها در این ماجرا هم از شرکتها پول گرفتند اما این مبالغ بسیار کمتر از باجی بود که بابت هک سیستم بانکی دریافت کردند.
هکرها تهدید کرده بودند اگر ۱۰ میلیون دلار رمزارز دریافت نکنند دادهها، شامل اطلاعات حساب و کارت اعتباری میلیونها ایرانی را در وب تاریک (dark web) به فروش میگذارند. براساس این گزارش، در نهایت توافق بر سر میزان کمتری باج به هکرها به نتیجه میرسد.
این گروه هکری از طریق شرکتی تحت عنوان «توسن» که به بخش مالی ایران خدمات دیجیتال ارایه میکند، وارد سرورهای بانکها شدند. آنها توسن را به عنوان اسب تراوا (Trojan horse) استفاده کردند و اطلاعات بانکهای خصوصی و دولتی را استخراج کردند. از ۲۹ موسسه مالی فعال، ۲۰ بانک هدف حمله قرار گرفتند. در بین این بانکها نام بانک توسعه و معادن، بانک مهر، پستبانک ایران، بانک ایران زمین، بانک سرمایه، بانک ایران ونزوئلا، بانک دی، بانک شهر، اقتصاد نوین، بانک سامان و شعبههایی در ایتالیا و آلمان به چشم میخورد.
پولتیکو مینویسد، در نهایت دولت ایران شرکت توسن را مجبور کرد باج این گروه هکری را بپردازد. آنچه روشن نیست این است که آیا هکرها از طریق توسن که پایگاه مشتری گستردهای دارد به دیگر بخشها در ایران نیز حمله کردهاند.
به گزارش آیتی آنالیز شرکت توسن تا کنون هیچ واکنشی به این مدعا نداشته است.
خبر دفع حمله هکری به سایت وزارت علوم که صبح امروز توسط برخی از سایت های خبری اعلام شد، جعلی است.
به گزارش خبرنگار مهر، صبح امروز برخی از سایت ها، خبری مبنی بر دفع حمله هکری به سایت وزارت علوم را منتشر کرده و اعلام کردند سایت موقتا از دسترس خارج است.
در پیگیری که از وزارت علوم صورت گرفت مشخص شد، خبر منتشر شده جعلی بوده و این خبر مربوط به مهرماه سال گذشته بوده به طوری که حتی در خبر اشاره شده، «صبح امروز یک حمله خرابکارانه به منظور تلخ کردن کام جامعه دانشگاهی در آغاز سال تحصیلی و همزمان با حضور دانشجویان عزیز در دانشگاهها در اول مهر ماه، انجام شد».
بازنشر دهندگان خبر حتی به متن خبری که منتشر شده نیز توجه نیز نکرده اند، اصول حرفه ای خبر این است که بررسی صحت و سقم خبر قبل از انتشار انجام شود، نه پس از آن.
براساس این گزارش، یک مهر ماه سال ۱۴۰۲ سایت وزارت علوم به صورت موقت و کوتاه از دسترس خارج شد که این وزارتخانه اطلاعیه ای که امروز در برخی خبرگزاری ها باز نشر داده اند را منتشر کرد
روابط عمومی و اطلاع رسانی وزارت فرهنگ و ارشاد اسلامی درباره هک سایت سازمان حج توضیحاتی ارائه کرد.
به گزارش مرکز روابط عمومی و اطلاعرسانی وزارت فرهنگ و ارشاد اسلامی، از ساعاتی پیش سایت سازمان حج و زیارت با اختلالاتی مواجه شد و استفاده کاربران را از آن دشوار ساخت.
به دنبال مشاهده این مسأله و پس از انجام بررسی های لازم مسئولان به این نتیجه رسیدند که سایت سازمان حج و زیارت هک شده است.
مسئولان در تلاش هستند هرچه سریع تر مشکلات را برطرف کنند تا مانعی در امر خدمت رسانی مردم ایجاد نشود.
به گزارش فارس گروه هکری IRLeaks، که پیش از این تپسی و اسنپفود را هک کرده بود، در حمله سایبری جدید خود سازمان حج و زیارت را هک کرده است.
این گروه همچنین ادعا میکند به اطلاعات مهمی از حجاج و زائرین که از سال ۱۳۶۳ تا ۱۴۰۳ در این سایت ذخیره شده بود، دست پیدا کرده است.
این در حالی است که سایت سازمان حج و سایر پایگاههای این سازمان بدونمشکل در دسترس کاربران است.
این گروه که پیشتر تپسی و اسنپفود را هک کرده بود، به سازمان حج گفته که «میتوانید با مذاکره به نتیجه برسید، در این صورت اطلاعات به هیچکس فروخته نخواهد شد.» مسئولان سازمان حج هم اعلام کردهاند که «در حال پیگیری این ادعا هستیم.»
پیرو ارسال پیامک هشدار امنیتی به برخی سازمانها مبنی بر قطع ارتباط سامانه اتوماسین اداری با اینترنت، که در پی آن منجر به انتشار شایعات و اخباری نادرست درباره هک این سیستمها شده است، تصریح میکنیم هیچ موردی از هک، نشت داده، از دست رفتن داده یا دیفیس شدن در هیچ یک از سامانههای مشتریان چارگون رخ نداده است.
به گزارش آیتی آنالیز در ادامه اطلاعیه شرکت چارگون آمده است: «متاسفانه شیوه و ادبیات اطلاعرسانی در این رابطه باعث ایجاد شایعات و نگرانی برای فعالان این حوزه و رسانهها شده است.
در روزهای گذشته تیمهای فنی ما مطابق دستورالعملهایی که بنا به شرایط خاص کشور از نهادهای ذیصلاح دریافت کردند، با اولویت بالا بررسی فاکتورهای امنیت سامانههای مشتریان را در دستور کار قرار دادند و طی مجموعهای از اقدامات فشرده زیرساختهای تمامی مشتریان را بررسی کرده و در موارد لزوم پیشنهادات ارتقا امنیت را ارائه دادهاند.
همچون ۲۵ سال گذشته به همه مشتریان و کاربران اطمینان میدهیم که امنیت اطلاعات و سامانههای آنها در صدر اولویتهای ماست و در این راستا از هیچ اقدام اطمینانبخشی فروگذار نمیکنیم. ضمن سپاسگزاری صمیمانه از حسننظر و همراهی مشتریان، همه فعالان و رسانهها در صورت دستیابی هرگونه اخبار تکمیلی، اطلاعرسانی رسمی و شفاف انجام خواهد شد.»
بر اساس این گزارش هفته قبل پلیس فتا با ارسال پیامکی درباره کشف آسیبپذیری بحرانی در سیستم اتوماسیون اداری بومی چارگون، به کاربران هشدار بود.
در این پیامک آمده بود: «با توجه به آسیبپذیری بحرانی کشفشده در سیستم اتوماسیون اداری بومی چارگون، ضروری است به قید فوریت نسبت به قطع و جداسازی سیستم اتوماسیون از بستر اینترنت اقدام شود. برای دریافت ابزار رفع آسیبپذیری و عضویت در کانال پلیس فتا در پیامرسان ایتا به آیدی fata۶۷۱۰ مراجعه کنید.»
به گزارش ایلنا یک گروه سایبری تحت عنوان «بختک» مدعی هک اسناد بنیاد مستضعفان شد.
در حال حاضر سایت بنیاد مستضعفان در دسترس نیست و اخباری از رد یا تایید این ادعا نیز منتشر نشده است.
این گروه سایبری پیش از این اعلام کرده بود که سامانههای بنیاد شهید را هک کرده است.
تعداد ۴۰ متقاضی برتر نخستین رویداد «کشف باگ جایزهدار» از دیروز به مدت سه روز به صورت حضوری در محل سازمان بورس و اوارق بهادار به منظور کشف باگهای سامانههای بورسی از جمله «TSETMC، سامانه سجام و DDN » رقابت خود را آغاز کردند.
به گزارش تسنیم، پس از برگزاری نخستین مرحله رویداد «کشف باگ جایزهدار» که از 24 تا 26 بهمن 1402 با حضور 140 نفر از متقاضیان به صورت آنلاین با هدف ارتقای امنیت سایبری و استفاده از ظرفیت فعالان این حوزه صورت گرفت از دیروز 40 متقاضی که به مرحله دوم راه یافتند، به مدت سه روز به صورت حضوری در محل سازمان بورس و اوارق بهادار به منظور کشف باگها سامانهها رقابت خود را آغاز کردند.
در این خصوص حامد سنجری، رئیس مرکز نظارت بر امنیت اطلاعات بازار سرمایه اعلام کرد: پس از پایان یافتن مرحله دوم بر اساس گزارشهای واصله و بررسی مستندات گروههای برتر مشخص خواهند شد، که ضمن تقدیر و اعطای جوایز در مراسم اختتامیه که با حضور مسئولان سازمان بورس و اوراق بهادار و مسئولان سایبری کشور برگزار میشود، سازمان بورس نیز در ادامه با افراد برگزیده تعامل سازنده و مفید انجام خواهد داد.
مسابقه حضوری باگ جایزه دار در گام نخست با بررسی سه سامانه عملیاتی «TSETMC، سامانه سجام و DDN » آغاز و دو سامانه دیگر نیز از امروز افزوده خواهد شد تا در مجموع پنج سامانه مورد نظر سازمان بورس و اوراق بهادار مورد ارزیابی قرار گیرد.
یک قاضی دادسرای رسیدگی به جرایم رایانهای گفت: هک یک سکو به دلیل طرفداران زیادی که دارد بسیار دیده و رسانهای شد اما این اتفاق در حوزههای دیگر هم اعم از نهادهای عمومی و دولتی و خصوصی رخ داده است.
امین تویسرکانی بازپرس دادسرای رسیدگی به جرایم رایانهای در گفتوگو با ایسنا، درباره ضرورت حفظ اطلاعات شخصی مردم در فضای مجازی، گفت: قانون جرایم رایانهای مصوب ۸۸ است و قانون در آن زمان در حالی تصویب شده که فضای رایانه و فناوریهای هوشمند بسیار محدودتر در زندگی ما وارد شده بود. در سال ۸۸ گوشی هوشمند محدود بود یا اصلا وجود نداشت و پیامرسانها و سکوها (پلتفرمها) به صورت امروزی وجود نداشتند و حوزههای مالی مانند امروز جنبه الکترونیک پیدا نکرده بود؛ لذا با مقتضیات امروز ما، قانون جرایم رایانهای فاصله زیادی دارد؛ هر چند این قانون، قانون بسیار خوبی است ولی امروز که تمام زندگی ما متاثر از فضای رایانهای است، حتما این قانون کمبودهایی دارد.
این عضو کمیته تخصصی آسیب شناسی قوانین و مقررات زمینهساز افزایش ورودی پروندههای قضایی و ارائه راهکارهای پیشگیرانه افزود: در حوزه حفاظت و صیانت از حریم خصوصی اشخاص یا اطلاعات شخصی و خصوصی افراد، قوانینی در این زمینه داریم ولی نوک پیکان این قوانین بیشتر به طرف بزهکار است و طرف افرادی که حافظ و امین این اطلاعات و دادههای بزرگ که اهمیت زیادی پیدا کردند، نیست. ما در حوزه قوانینی که تکلیفساز برای مراجع مختلف اعم از خصوصی و دولتی باشد و هم قوانینی که ضمانت اجراهای کیفری و حقوقی در خصوص این اشخاص داشته باشد با فقدان روبهرو هستیم یا اگر قوانینی هم داریم، بسیار ضعیف است.
جرایم رایانهای بزهدیدههای فراوانی در سطح ملی دارد
تویسرکانی با بیان اینکه متاسفانه در یکی دو سال اخیر در کشورمان با حوادث مختلفی در خصوص نفوذ، دسترسی و شنود و تخریب اطلاعات و دادههای مردم نزد مراجع مختلف اعم از دولتی و عمومی و خصوصی مواجه شدیم، گفت: هک یک سکو به دلیل طرفداران زیادی که دارد بسیار دیده و رسانهای شد اما این اتفاق در حوزههای دیگر هم اعم از نهادهای عمومی و دولتی و خصوصی رخ داده است. ما در محاکم برای مقابله با این پدیده مجرمانه دستمان کوتاه است زیرا اکثر بزهکاران این موارد یا شناسایی نمیشوند و یا اگر شناسایی شوند، قابلیت دسترسی به آنها را نداریم. آنها اکثرا از طریق سرورهای خارج از کشور این کار را انجام میدهند و عملا امکان اینکه ما این مجرمان را شناسایی کنیم، وجود ندارد و یا در مواردی هم که شناسایی میشوند قابلیت دستیابی به آنها را نداریم؛ لذا با پدیدهای روبرو هستیم که بزهدیدههای فراوانی در سطح ملی دارد و از آن طرف دسترسی به مجرمان این حوزه وجود ندارد و از سوی دیگر در این زمینه قانون مدون، متقن و سختگیرانهای وجود ندارد.
قانون جرایم رایانهای نیازمند بازبینی است
وی درباره بازنگری قانون جرایم رایانهای گفت: از سال ۹۶ به این نتیجه رسیدیم که قانون جرایم رایانهای با توجه به افزایش چشمگیر جرایم این حوزه و گستردهتر شدن آن نیازمند بازبینی است و به صورت جدی پژوهشگاه قوه قضاییه در سال گذشته متنی را تهیه کرد و آن متن خیلی از کمبودها در این حوزه را پوشش داده است. یکی از آن اصلاحات، ایجاد مسئولیت و تکالیف برای متصرفان دادههای شخصی شهروندان در بخشهای مختلف است. کسی که به دادههای شخصی افراد دسترسی دارد، باید تکالیفی را انجام دهد و عدم انجام آن تکالیف صرفنظر از اینکه منجر به یک پدیده مجرمانه شود، باید مسئولیت ترک فعل را برعهده داشته باشد. در اصلاحیه قانون جرایم رایانهای که در پژوهشگاه قوه قضاییه تهیه شده و مراحل پایانی آن در معاونت حقوقی قوه قضاییه در جریان است و آماده ارسال به دولت است؛ به این موارد توجه جدی شده است و جرمانگاری خاص و ایجاد تکالیف خاص برای ارایهدهندگان خدمات رایانهای که شامل بسیاری از حوزهها مثل پیامرسان ها، سکوها، خدماتدولتی و... است، در نظر گرفته شده و عدم رعایت این تکالیف باعث مسئولیت کیفری و حقوقی میشود.
مهمترین جرم بین جرایم رایانهای «کلاهبرداری رایانهای» است
بازپرس دادسرای جرایم رایانهای گفت: مهمترین جرمی که در دادسرای جرایم رایانهای مورد رسیدگی واقع میشود، «کلاهبرداری رایانهای» یا همان تحصیل مال به صورت غیرمجاز از طریق سامانههای رایانهای است که نزدیک به ۸۰ درصد جرایم ما این جرم است. جرم بعدی که رخ می دهد و اتفاقا پرونده این سکو از همین نوع جرم است، جرم «دسترسی غیرمجاز» است و جالب اینکه مجازات این جرم یکسال حبس تعزیری است یعنی مجازات مرتکب اصلی حبس یا جزای نقدی است؛ لذا تناسبی بین جرم و مجازات وجود ندارد زیرا جرایم صرفا جنبه رایانهای ندارد بلکه باعث ایجاد عدم امنیت و عدم آرامش روانی در جامعه میشود و در لایحه جدید سعی شده این تناسب به صورت بهتری رخ دهد. در لایحه جدید برای انواع سکوها و ارایه دهندگان خدمات رایانهای که دادهها و اطلاعات شخصی مردم را در اختیار دارند، تکالیفی جهت حفظ و صیانت و امنیت دادهها پیشبینی شده که عدم انجام این تکالیف و ترک فعل مدیران آنها منجر به مسئولیت کیفری خواهد بود.
وی افزود: سکوها موارد امنیتی را کامل و جامع رعایت نمیکنند و بزهکاران از حفرههای امنیتی استفاده میکنند و به صورت غیرمجاز به دادهها و سامانههای شهروندان دسترسی پیدا میکنند.
امکان نفوذ و بزهدیدگی در فضای مجازی بیشتر از فضای واقعی است
تویسرکانی درباره صیانت از اطلاعات مردم در فضای مجازی گفت: راهکاری برای حفاظت از اطلاعات مردم در فضای مجازی وجود ندارد زیرا این حوزه قابل پیشبینی نیست. اینکه با قاطعیت تمام به شهروندان بگوییم این اقدامات را انجام دهید تا اطلاعاتتان محفوظ بماند، بحث فنی است. باید این واقعیت را بپذیریم که با فضایی روبرو هستیم که بسیار خطرناک است. فضای مجازی، فضایی است که امکان نفوذ و بزهدیدگیاش بیشتر از فضای واقعی است. ما حتی با اصلاح قانون هم، هیچ وقت نمیتوانیم صدرصد به شهروندان بگوییم به فلان سکو اطمینان کنند. افراد این واقعیت را بپذیرند همانقدر که فضای رایانهای زندگی را آسان کرده، همانقدر خطر بزهدیدگی ما را افزایش داده است. همیشه بحث نفوذ و هک مطرح نیست و در بسیاری از این پلتفرمها اعم از داخلی و خارجی مخصوصا خارجی نفوذ رخ نمیدهد، بلکه مشکل و خطر دیگر تحلیل داد و ستد دادههای ماست.
امروز یکی از ارزشمندترین پدیدههای مالی در دنیا، دادههای اشخاص است
تویسرکانی ادامه داد: امروز یکی از ارزشمندترین پدیدههای مالی در دنیا، دادههای اشخاص است و بسیاری از شرکت ها و سکوها حاضرند رقم های سنگینی بدهند تا دادههای بزرگ بدست بیاورند و بدین ترتیب بدون اطلاع ما اطلاعاتمان مورد خرید و فروش قرار میگیرد؛ لذا ما باید به این نکته واقف باشیم اگر اطلاعاتی داریم که به عنوان یک راز است، هیچ وقت نمیتوانیم در فضای مجازی مطمئن باشیم افشا یا انتشار آن اتفاق نمیافتد. هم هکرها با آخرین دستاوردها منتظر ما هستند و هم بسیاری از ارایهدهندگان خدمات که ما به آنها اطمینان میکنیم، مخصوصا کسانی که به صورت رایگان به ما خدمات ارایه میدهند. کسانی که بصورت رایگان خدمات رایانهای ارایه میدهند بسیاری از مواقع خودشان را محق به استفاده یا انتقال دادههای شخصی ما میدانند؛ درصورتی که خلاف قانون است زیرا قانون تجارت الکترونیک این اجازه را نمیدهد اما آنها به خودشان این اجازه را میدهند در قبال خدمات رایانهای که ارایه میدهند، از اطلاعات شخصی و دادههای ما سوءاستفاده کنند.
بسیاری از مردم ما بزهدیده جرایم رمزارز شدند
این عضو کمیته تخصصی برای آسیب شناسی قوانین و مقررات زمینهساز افزایش ورودی پروندههای قضایی و ارایه راهکارهای پیشگیرانه درباره جرایم مربوط به رمزارزها گفت: رمز ارزها پدیدهای هستند که در سه سال اخیر به شدت نظام عدالت کیفری ما را متاثر کرده و پلیس و دستگاه قضایی به شدت درگیرش شدهاند زیرا حجم انبوهی از پروندهها در دستگاه قضایی مربوط به دعاوی مرتبط با رمزارز است. بسیاری از مردم ما بزه دیده جرایم رمزارز شدهاند.
وی افزود: جرایم مختلفی در حوزه رمزارزها رخ میدهد اعم از کلاهبرداری رایانهای، دسترسی غیرمجاز، کلاهبرداری سنتی و اخلال در نظام اقتصادی کشور، پولشویی. متاسفانه مردم کشور ما با کمترین اطلاعات، داراییهای زیادی را وارد این حوزه کردهاند. با توجه به تبلیغاتی که در این زمینه صورت میگیرد و نوسانات بسیار بالای رمزارزها بعضا با هیاهوهایی که شکل میگیرد مردم فکر میکنند این حوزه پرسودترین حوزه سرمایه گذاری است. به گونهای تبلیغ میشود که دنیا به سمت رمزارز میرود و الزاما ما باید داراییمان را تبدیل به رمزارز کنیم تا از غافله جهانی عقب نیفتیم؛ هرچند در عمل در چند سال اخیر درصد بسیار بالایی از مردم در حوزه رمرزارز مالباخته شدند و افراد بسیار کمی در این زمینه سود کردند. در حوزه رمزارز ها چند خطر جدی است یکی اینکه بازار رمزارز نوسانات چشمگیری دارد.
در حوزه رمزارز، جرم یابی بسیار سخت است
تویسرکانی ادامه داد: در حوزه رمزارز، جرمیابی بسیار سخت است و در اکثر مواقع غیرممکن است زیرا در حوزه رمزارز با شبکهای بنام زنجیره بلوکی (بلاکچین) روبرو هستیم که اشخاص در آن ناشناسند و بدون اینکه نظارت متمرکزی در این حوزه داشته باشیم، بزهکاران از این حوزه استفاده میکنند و به صورت کاملا ناشناس فعالیت مجرمانه را انجام میدهند.
احتمال شناسایی بزهکاران مرتبط با رمزارز وجود ندارد
این قاضی دادسرای جرایم رایانهای افزود: در نظام عدالت کیفری در تمام دنیا، احتمال شناسایی بزهکاران مرتبط با رمزارز وجود ندارد و در بسیاری از پروندههایی که در این حوزه تشکیل میشود طرف مالباخته شده و مطمئن هستیم جرم رخ داده اما به هیچ وجه امکان شناسایی متهم را نداریم؛ لذا حوزه خطرناکی است. در آخرین آییننامه مصوب هیات دولت هم که در زمینه رمزارز تصویب شده صراحتا ذکر شده که حوزههای مبادلات رمزارز مشمول ضمانت و حمایت دولتی و بانکی نیست زیرا امکانش نیست و دولتها نظارت قاطعی در حوزه رمزارز ندارند که از آنها مطالبهگری، حمایت و ضمانت کنیم.
وی افزود: خطر دیگر این است که این حوزه بسیار فنی و دارای پیچیدگی است ولی افراد با کمترین دانش و مهارت و اطلاع به آن ورود پیدا میکنند. اکثر افراد با معرفی و تشویق یک سری از گروههای فضای مجازی به این حوزه وارد شدهاند و اکثرا هم در فضای مجازی با تبلیغات هدفمند، افراد را به سمت یک رمزارز خاص که غالبا بصورت حباب وار قیمتش بالا میرود، هدایت میکنند؛ در نتیجه اقلیت سودجو، سود اصلی را کسب میکنند و پس از آن به یکباره قیمت رمزارز سقوط میکند و اکثریت مطلق مردم، تمام اموالشان را از دست میدهند.این نوع از پروندهها یکی از پروندههای شایع و بسیار مهمی است که در دستگاه قضایی جریان دارد؛ البته انواع و اقسام ترفندها را دارد و ما با پروندههایی با چند هزار یا چند دههزار شاکی مواجه هستیم که در بسیاری از آنها یا به نتیجه نمیرسیم یا متهم قابل شناسایی نیست یا حتی اگر متهم در دسترس باشد امکان استرداد اموال قربانیان و جبران خسارات آنها میسر نیست.
تویسرکانی در پایان درباره آمار مربوط به تعداد پروندههای هک تلفن همراه اشخاص عادی، اپلیکیشنها و سکوهای مهم همچنین سرقت و کلاهبرداریهای اینترنتی اظهار بیاطلاعی کرد.
هکرهای اسنپ فود در تازهترین اطلاعیه ادعا کردند که دیتای این مجموعه به هیچکس فروخته نشده و نخواهد شد.
به گزارش ایسنا، گروه هکری که اخیرا اسنپ فود را هک کرده بود، در بیانیهای ادعا کرد: پیرو مذاکراتی که با تیم اسنپفود داشتیم، دیتای این مجموعه به هیچکس فروخته نشده و نخواهد شد.
همچنین این گروه هکری در پانوشت این اطلاعیه آورده است: قضیه Sold Out در یکی از فرومها این بود که با توجه به قطعی نبودن خروجی مذاکره برای تیم ما، تصمیم گرفتیم موقت بنویسیم «فروخته شد»؛ اما حالا پس از کسب اطمینان از اسنپفود، پست را به طور کامل پاک کردیم.
به گزارش آیتی آنالیز پیش از این اعلام شده بود اطلاعات هک شده از اسنپفود در دارک وب به فردی ناشناس به مبلغ ۳۰هزار دلار فروخته شد لذا صحت ادعای هکرها در فروش چندباره اطلاعات قابل تایید و ارزیابی نیست
اداره کل دیپلماسی عمومی و اطلاع رسانی سازمان انرژی اتمی ایران اعلام کرد: مطالب منتشره در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازیهای رسانهای صورت گرفته است.
بر اساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبداء یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پستهای الکترونیکی در فضای مجازی شد.
در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی بر اساس ترتیبات پیشبینی شده و در کوتاهترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه کرد.
لازم به ذکر است که محتوای موجود در ایمیلهای کاربران حاوی پیامهای فنی و تبادلات معمول و جاری روزمره است.
بدیهی است هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است.
به گزارش ایسنا، یک گروه هکری به نام «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هستهای بوشهر به اسناد و اطلاعاتی از جزئیات فعالیتهای هستهای ایران دست یافته است.
در اسناد جدیدی که گروه بلک ریوارد همرسانی کرده نیز عکسها و نقشههایی از تاسیسات هستهای، قراردادهای میان نیروگاه بوشهر و شرکتهای دیگر، فیشهای پرداخت و اسناد مربوط به ارزیابی ایمنی تاسیسات دیده میشود. گروه بلک ریوارد پیش از همرسانی اسنادی که میگوید با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده، پیامی در شبکههای اجتماعی همرسانی کرد و خواهان آزادی زندانیان سیاسی شد.
شرکت بهرهبرداری نیروگاه اتمی بوشهر یکی از زیرمجموعههای شرکت مادر تخصصی تولید و توسعه انرژی اتمی ایران است.
گروههای جنایتکار سایبری در سالهای اخیر برای درآمدزایی به روشهای خلاقانه ای متوسل شده و مهارتهای هکری را به دولتهای علاقمند میفروشند.
به گزارش خبرگزاری مهر به نقل از زد دی نت، گروههای هکری وابسته به دولتها به همکاری با این گروههای جنایتکار سایبری علاقه زیادی دارند و با پرداخت پول به آنها به اهداف خود در زمینه سرقت اطلاعات از سازمانها و نهادهای دولتی و خصوصی کشورهای متخاصم میرسند.
گروههای هکری وابسته به دولتها در صورت سرقت اطلاعات و آسیب زدن به اهداف دشوارتر پول و پاداش بیشتری به گروههای جنایتکار سایبری پرداخت میکنند و بدین شیوه آنها را تطمیع میکنند.
بررسیهایی که در این زمینه توسط شرکت بلاک بری صورت گرفته، نشان میدهد مهارت گروههای جنایتکار سایبری روز به روز در حال افزایش است و آنها از انواع بدافزار برای تحقق اهداف خود استفاده میکنند. این هکرها همچنین از حملات فیشینگ و انواع روشهای مهندسی اجتماعی برای رسیدن به اهداف خود بهره میگیرند.
دولتها از این طریق میتوانند انتساب حملات هکری مختلف به خود را تکذیب کنند و ضمن تحقق اهداف خرابکارانه خود به طور دائمی نقش خود در خرابکاریهای سایبری را انکار کنند. یکی از این گروههای هکری مزدور دولتها Bahamut نام دارد که مشتریان مختلفی در میان دولتهای جهان دارد و حملات آن بیشتر در خاورمیانه و جنوب آسیا انجام شده و گوشیهای هوشمند از جمله اهداف آن بودهاند.
پرده اول: هکرهای دولتی روسی تصمیم میگیرند به حساسترین وزارتخانه ها و سازمانهای آمریکا نفوذ کنند. راه نفوذ مستقیم بسته است!
پرده دوم: آنها موفق میشوند بی سر و صدا به شبکه شرکت SolarWinds نفوذ کنند. این شرکت محصولات مانیتورینگ تولید میکند و در تمام دنیا مشتری دارد. این شرکت در وب سایتش لیست مشتریان مهمش را نوشته. حتی پنتاگون را!
پرده سوم: هکرها موفق میشوند به سورس نرم افزارهای SolarWinds دسترسی پیدا کنند. یک Backdoor زیبا و بی نقص به سورس تزریق میکنند و منتظر می مانند!
پرده چهارم: شرکت SolarWinds یک Update جدید منتشر میکند. غافل از اینکه کدهای جدید به Backdoor آلوده شده اند! این فرایند چندین ماه ادامه دارد.
پرده پنجم: تمامی مشتریان SolarWinds ازجمله پنتاگون و وزارت امنیت داخلی آمریکا و حتی شرکت امنیتی FireEye با نصب Update جدید آلوده به Backdoor روسی میشوند!
پرده ششم: روسی ها با استفاده از Backdoor موفق به سرقت ابزارهای محرمانه شرکت FireEye میشوند! حالا صدها اسلحه جدید بدست آورده اند که راه نفوذ را به میلیونها هدف هموارتر می کند.
منبع: کانال تلگرامی @PingChannel
هکرها با نفوذی کوتاه مدت به سایت انتخاباتی دونالد ترامپ توانستند کنترل آن را در اختیار بگیرند و طی این مدت تهدید به افشای اسناد طبقه بندی شده کردند.
به گزارش خبرگزاری مهر به نقل از انگجت، در شرایطی که کمتر از یک هفته به برگزاری انتخابات ریاست جمهوری آمریکا باقی مانده، هکرها توانستند نیم ساعتی کنترل سایت DonaldJTrump.com را در اختیار بگیرند.
البته هکرها تنها توانستند به بخش درباره یا About سایت دونالد ترامپ نفوذ کنند و در آن متنی تهدیدآمیز را به نمایش بگذارند. در این پیام اعتبار ترامپ برای ریاست جمهوری زیر سوال رفته و تصریح شده بود که اسرار زیادی از ترامپ و خانوادهاش در دست است که برخی از آنها نشان میدهد دولت ترامپ در تولید ویروس کرونا دست داشته است.
در بخش دیگری از پیام هکرها تصریح شده که جهان به اندازه کافی اخبار و پیامهای جعلی منتشر شده توسط رئیس جمهور آمریکا را دریافت کرده است.
در ادامه این پیام افزوده شده که چند سیستم رایانهای برای دسترسی کامل به ترامپ و نزدیکانش هک شده است. هنوز هیچ شخص یا گروهی مسئولیت این حمله را بر عهده نگرفته است.
یک حمله باج افزاری به سرورهای بیمارستانی در آلمان به طور غیر مستقیم به مرگ یک بیمار منجر شد.
به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، مقامات آلمانی روز گذشته اعلام کردند یک حمله باج افزاری به تعطیلی سیستم های فناوری اطلاعات بیمارستانی در دوسلدورف منجر شد. در نتیجه این اختلالات زنی که باید به سرعت در بیمارستان بستری می شد، پس از انتقال به بیمارستان در شهر دیگری فوت کرد.
به نظر می رسد این نخستین مرگی باشد که در نتیجه یک حمله باج افزاری ثبت شده باشد.
سیستم های کلینیک دانشگاه دوسلدورف به مدت یک هفته مختل شده بود. این بیمارستان اعلام کرد که تحقیقات نشان داد این اختلال در نتیجه حمله هکری به شکافی در نرم افزار تجاری بوده است.
در نتیجه این حمله سیستم های رایانشی بیمارستان به تدریج از کار افتاده و این واحد درمانی نمی توانست به اطلاعات دست یابد. در نتیجه مراجعان به اورژانس بیمارستان به واحدهای درمانی دیگر ارجاع می شدند و همچنین عمل های جراحی نیز به تعویق افتادند.
طبق اطلاعات موجود هفته گذشته ۳۰ سرور در این بیمارستان رمزگذاری شدند و یک یادداشت باج خواهی روی یکی از سیستم ها وجود داشت. در این یادداشت آدرسی برای تماس وجود داشت اما مقدار باج مشخص نشده بود.
روز جمعه گذشته، مقامات قضایی و پلیس آمریکا از شناسایی سه هکر توییتر خبر دادند و دو تن از آنها را دستگیر کردند. اسناد پرونده حاکی از فرایندی است که به شناسایی و دستگیری آنها انجامیده است.
آیتیمن- روز پانزدهم ژوییه، یک کاربر پیامرسان دیسکورد با نام کاربری Kirk#5270 یک پیشنهاد جذاب مطرح کرد: «من در توییتر کار میکنم. میتوانم هر نام کاربری را به دست بیاورم. اگر تمایل دارید به من اطلاع بدهید.»
این پیام، آغاز ماجرایی بود که چند ساعت بعد، به بزرگترین هک شناسایی شده در تاریخ توییتر انجامید.
دو هفته پس از این پیام، سه فرد به سرقت حساب کاربری افراد متعددی از جمله بیل گیتس، ایلان ماسک، باراک اوباما و اپل و نزدیک به 120 هزار بیتکوین متهم شدند.
عصر جمعه گذشته، پس از تحقیقاتی که به طور مشترک از سوی پلیس فدرال آمریکا، سازمان خدمات درآمد داخلی (IRS) و سرویس مخفی آمریکا به انجام رسید، وزارت دادگستری ایالات متحده، میسون شپارد (Mason Sheppard) شهروند بریتانیا و نیما فاضلی، شهروند آمریکایی-ایرانی مقیم اورلاندو فلوریدا را به دست داشتن در هک توییتر متهم کرد. جوانی 17 ساله به نام گراهام ایوان کلارک (Graham Ivan Clark) نیز به عنوان متهم اصلی معرفی شد و با 30 اتهام تخلف از جمله 17 مورد کلاهبرداری اینترنتی در هیلزبورو فلوریدا دستگیر شد.
در مجموع، حالا که هر سه نفر یاد شده دستگیر شدهاند، محتویات پرونده مذکور نشان میدهد که این هکرها چقدر در پاک کردن ردپای خود ضعیف عمل کردهاند.
Kirk#5270 بر خلاف ادعایی که روز 15 ژوییه مطرح کرده بود، کارمند توییتر نبود. او البته به ابزارهای مدیریت داخلی توییتر دسترسی داشت و با انتشار اسکرینشات از حسابهای کاربری مانند @Bumblebee، @sc، @vague و @R9 این موضوع را به رخ کشیده بود (زیرا اسامی کاربری کوتاه، در بین جامعه هکرها اهداف محبوبی شناخته میشوند).
یک کاربر دیگر دیسکورد با نام ever so anxious#0001 نیز پس از آن، خریداران اکانتها را معرفی میکرد. Kirk#5270 یک کیف پول بیتکوین معرفی کرد و روی حساب کاربری @xx مبلغ 5 هزار دلار قیمت گذاشت.
صبح همان روز، شخصی با نام مستعار Chaewon روی فروم OGUsers تبلیغی منتشر کرد که بیان میداشت میتواند به هر حساب کاربری توییتر دسترسی ایجاد کند. وی در پستی با عنوان «دسترسی به ایمیل هر حساب توییتر» لیست قیمت خود را منتشر کرد که شامل 250 دلار برای تغییر ایمیل متصل به هر حساب کاربری و 3000 دلار برای دسترسی به اکانت میشد. این پست، کاربران خریدار را به سوی ever so anxious#0001 در پیام رسان دیسکورد هدایت میکرد.
اسناد پرونده حاکی است که در هفت ساعت پس از آن، کاربر ever so anxious#0001 به طور مرتب درباره سرقت 50 حساب کاربری با Kirk#5270 در تماس بوده و در همین چت گفته است که نام مستعارش در OGUsers همان Chaewon است. به این ترتیب مشخص شد که Chaewon و ever so anxious#0001 یک نفر هستند.
Kirk#5270 در دیسکورد با کاربر دیگری به نام Rolex#0373 نیز در ارتباط بود. بر اساس اسناد منتشر شده، Rolex#0373 ابتدا شک داشت که همکاری بکند یا نه. او در متن چت خود با Kirk#5270 نوشته بود که موضوع، « آنقدر خوب است که به نظر واقعی نمیآید». اما kirk که میخواست ادعای خود را ثابت کند، ایمیل آدرس مرتبط با حساب کاربری @foreign را به یکی از ایمیلهای متعلق به Rolex تغییر میدهد و به این ترتیب، او را متقاعد میکند که برای فروش حسابهای کاربری در OGUsers با او همکاری کند. Rolex نیز در عوض حساب کاربری @foreign را برای خودش نگه داشت. قیمتهایی که او قرار شد پیشنهاد بدهد، 2500 دلار برای حسابهای کاربری موردنظر خریداران بود.
حوالی ساعت 2 بعد از ظهر روز 15 ژوییه، حداقل ده حساب کاربری توییتر سرقت شده بود، اما به نظر میرسید که هکرها روی نامهای کاربری کوتاهتر مانند vampire@و @xx متمرکز بودند و هنوز به حساب کاربری افراد مشهور توجه خاصی نداشتند. همچنین سرقت نامهای کاربری از سوی آنها، هنوز با هدف سرقت بیتکوین نبود و آنها فقط اکانتها را میفروختند. بر اساس اسناد پرونده، Chaewon تا این زمان حدود 40 هزار بیت کوین از محل فروش اکانتها کسب کرده بود که 33 هزار دلار را به kirk داده بود و 7 هزار دلار هم بابت دلالی، برای خودش برداشت کرده بود.
پلیس فدرال آمریکا اعتقاد دارد که Rolex همان نیما فاضلی است و او را به اتهام همکاری و فراهم کردن دسترسی به یک کامپیوتر محافظت شده دستگیر کردهاند.
FBI همچنین میگوید که Chaewon که به برنامهریزی برای کلاهبرداری، پول شویی و دسترسی عمدی به کامپیوترهای محافظت شده متهم است، کسی نیست جز شپارد.
هیچ کدام از شکایات جنایی، حاوی مشخصات صاحب حساب کاربری Kirk#5270 یا ارتباطی بین این نام کاربری با یک شخص نیست. اما استاد دادگاه در پرونده کلارک بیان میدارد که او همان فرد 17 سالهای است که به سیستمهای توییتر دسترسی یافته و با سرقت حساب کاربری افراد مشهور، کلاهبرداری بیتکوینی را انجام داده است.
گراهام ایوان کلارک، متهم اصلی پرونده هک توییتر
وزارت دادگستری آمریکا این پرونده را به دفتر دادستان هیلزبورو ارجاع داده، زیرا قوانین فلوریدا، امکان محاکمه افراد زیر سن قانونی را به اتهام کلاهبرداری میدهد.
اندرو وارن، دادستان ایالتی هیلزبورو روز جمعه گذشته در یک جلسه ویدیو کنفرانس گفت: او (کلارک) به حسابهای کاربری و سیستم داخلی توییتر از طریق یک کارمند این شبکه اجتماعی دسترسی پیدا کرده است. او دسترسی به این اکانتها را فروخته و پس از آن با سوءاستفاده از حساب کاربری افراد مشهور، به کلاهبرداری بیتکوینی پرداخته و وعده داده که هر میزان بیتکوین به کیف پولش واریز شود، دو برابر آن را برمیگرداند.
اسناد دادگاه نشلان میدهد که نزدیک به 415 پرداخت به کیف پول بیتکوین مشخص شده برای این کلاهبرداری واریز شده که رقمی نزدیک به 177 هزار دلار میشود.
همانگونه که توییتر در هفته گذشته تایید کرد، 130 حساب کاربری هدف قرار گرفته و هکرها موفق شدهاند از 45 تا از این حسابهای کاربری توییت کنند، به پیامهای 36 اکانت هم دسترسی پیدا کرده و دادههای توییتر 7 تا از اکانتها را هم دانلود کردهاند.
عصر پنجشنبه گذشته، توییتر فاش کرد که هکرها از طریق مهندسی اجتماعی، به ویژه از طریق حمله فیشینگ نیزهای (spear-phishing attack) تلفنی با هدف کارکنان توییتر، موفق به دسترسی به سیستمها شدهاند. اسناد دادگاه اطلاعات چندانی در این زمینه ارایه نمیدهد، فقط گفته شده که اقدامات کلارک از حوالی سوم ماه مه آغاز شده است.
همچنین کاملا مشخص نیست که کلارک چگونه شناسایی شده است؛ اما درباره شواهد و ردپاهایی که منجر به شناسایی فاضلی و شپارد شد، اطلاعات بیشتری در دست است.
روز دوم آوریل، مدیرOGUsers اعلام کرد که این فروم اینترنتی هک شده است. چند روز بعد، بر اساس آنچه در اسناد پرونده ذکر شده، یک گروه هک رقیب، لینکی برای دانلود اطلاعات دیتابیس کاربران این فروم اینترنتی هکرها منتشر کرد.
پایگاه دادهای که هک شده بود، گنجینهای با ارزش بود که علاوه بر نام کاربری و پستهای عمومی، شامل پیامهای خصوصی بین کاربران، آدرسهای آیپی و آدرس ایمیل آنها میشد. افبیآی میگوید که روز نهم آوریل به نسخهای از این پایگاه داده دسترسی پیدا کرده است.
پس از دسترسی پلیس فدرال به این اطلاعات، کار شناسایی هکرها سرعت گرفته است. محققان پلیس با بررسی پیامهای خصوصی Chaewon روی OGUsers، به مطلبی دست یافتهاند که مربوط به ماه فوریه است و در آن به Chaewon گفته شده که به ازای یک بازی ویدیویی، مقداری بیتکوین به یک کیف پول مشخص ارسال کند. پلیس این کیف پول را ردیابی کرده و به آدرس بیتکوینهایی رسیده که چند ماه بعد، از سوی ever so anxious#0001 در تبادل مالی با Kirk#5270 استفاده شده است. بازرسان پلیس همچنین با استفاده از دیتابیس مذکور توانستند ارتباط بین Chaewon را با کاربر دیگری در OGUsers به نام Mas ردگیری کنند. هر دو این حسابهای کاربری با یک آدرس آیپی و در یک روز وارد فروم اینترنتی شده بودند. کارآگاهان به این ترتیب دریافتند که Chaewon و Mas هر دو یک نفر هستند.
ایمیل مرتبط با نام کاربری Mas به گفته کارآگاهان masonhppy@gmail.com است که همین ایمیل در حساب کاربری میسون شپارد در کوینبیس ثبت شده است. آدرسهای بیتکوین مرتبط با Chaewon نیز چندین تبادل در کارگزاری بایننس انجام دادهاند که این آدرسها با حسابهای کاربری شپارد مرتبط است.
در نهایت، اسناد پرونده حاکی از اعتراف یک نوجوان دیگر است که نامش اعلام نشده و در این ماجرا همکاری داشته است. او به کارآگاهان گفته که Chaewon را با نام میسون میشناخته است.
کارآگاهان همچنین با استفاده از تبادل بیتکوین و آدرس آیپی توانستند حساب کاربری Rolex#0373 را با نیما فاضلی مرتبط کنند. به ویژه با تبادلی که در روز 30 اکتبر 2018، در فرومهای OGUsers ثبت شده و حساب کاربری کوینبیس که در این تبادلات مالی استفاده شده، متعلق به Nim F با آدرس ایمیل damniamevil20@gmail.com بوده است. این همان آدرس ایمیلی است که حساب کاربری Rolex در OGUsers با آن ثبت شده است.
گفته شده که حساب کاربری کوینبیس نیز با یک گواهینامه رانندگی ایالت فلوریدا با نام نیما فاضلی تایید شده است. اسناد پرونده حاکی است که فاضلی در طول زمان، از همین گواهی نامه رانندگی برای ثبت سه حساب کاربری کوینبیس استفاده کرده که حساب سوم، به طور مرتب از همان آدرس آیپی مورد استفاده Rolex#0373 در دیسکورد و اکانت Rolex در OGUsers مورد دسترسی قرار گرفته است.
مرجع : wired.com
حساب توییتری برخی از چهره های سرشناس عالم سیاست، سرگرمی و فناوری از جمله باراک اوباما و بیل گیتس هک شده است.
همچنین حساب های کاربری جو بایدن، نامزد انتخابات ریاست جمهوری آمریکا، کانیه وست خواننده، ایلان ماسک، بنیانگذار تسلا و اسپیس اکس، و جف بزوس، موسس آمازون، هک شد و در آنها پیام هایی در ارتباط با رمزارز ظاهر شده است.
در بیشتر این پیام ها قول داده می شود که هرکسی که پولی به یک حساب خاص رمزارز بیت کوین واریز کند دو برابر آن را دریافت خواهد کرد.
گفته می شود چندصد نفر فریب این هک را خورده اند و بیش از ۱۰۰ هزار دلار به این حساب ریخته شده است.
بسیاری از توییت های هک شده به سرعت پاک شد.
در توییتی که در حساب آقای گیتس ظاهر شد آمده بود: "همه از من می خواهند درآمدهایم را ببخشم و حالا وقتش رسیده. شما هزار دلار بفرستید، من برایتان دو هزار دلار می فرستم."
در حساب رسمی ایلان ماسک هم پیام مشابهی ظاهر شد که می گفت هر مقدار بیت کوین که "ظرف یک ساعت آینده" به حساب واریز شود دو برابر خواهد شد.
در ادامه این توییت علاوه بر لینک یک حساب بیت کوین آمده بود: "امروز به خاطر کووید-۱۹ احساس بخشندگی می کنم."
هر کدام از کسانی که حساب آنها هک شده میلیون ها دنبال کننده دارد.
توییتر بعدا گفت که درحال بررسی این حادثه است و به زودی بیانیه ای صادر می کند.
توییتر پاسخ داد
توییتر در اولین توضیح درباره هک بیسابقه حسابهای افراد مشهور گفته هکرها با یک "حمله هماهنگشده مهندسی اجتماعی" برای فریب چند نفر از کارکنان توییتر موفق به این کار شدهاند.
شب چهارشنبه از چندین حساب کاربری تاییدهشده چهرههای سرشناسی چون باراک اوباما، جو بایدن، بیل گیتس و ایلان ماسک، توییتی منتشر شد که وعده میداد در ازای پرداخت هر هزار دلار بیتکوین، دو هزار دلار به پردازنده برمیگرداند.
میلیونها نفر هر یک از حسابهای هکشده را دنبال میکنند.
درباره هکرها چه میدانیم؟
هکر یا هکرها در حساب ایلان ماسک توییتی همرسانی کردند که میگفت: "حس سپاسگزاری دارم. همه پرداختهای بیتکوین به خودم را دو برابر میکنم. ۱۰۰۰ دلار بفرستید و من ۲۰۰۰ دلار پس میفرستم. تنها تا ۳۰ دقیقه دیگر این کار را میکنم".
زیر این جملات آدرسی برای ارسال بیتکوین قرار داشت.
پس از پاک شدن توییت ایلان ماسک توییتهای دیگری با همین مضمون در حساب او ظاهر شد.
به جز او از حساب چهرههای دیگری چون بیل گیتس، باراک اوباما، جو بایدن، مایک بلومبرگ، کانیه وست و کیم کارداشیان هم توییتی با همین مضمون همرسانی شد.
مطابق اطلاعات بیتکوین که به طور عمومی در دسترس است قربانیان کلاهبرداری معادل بیش از صد هزار دلار بیتکوین برای هکرها فرستادهاند.
بیبیسی از طریق یک منبع امنیتی دریافته وبسایتی که در برخی توییتهای هکرها به آن لینک داده شده بود، با آدرس ایمیلی در جیمیل ثبت شده بود. ترجمه آدرس این وبسایت "رمزارز برای سلامتی" است.
با همین عنوان یک حساب کاربری در اینستاگرام وجود دارد، که به نظر میرسد به حمله سایبری مرتبط است.
در شرح حال دارنده حساب نوشته شده: "کار ما بود" و یک شکلک لبخند هم کنار آن قرار گرفته است.
این حساب همچنین مطلبی را همرسانی کرده و گفته: "این یک حمله خیریه بود. پول شما در مسیر خوبی میرود."
واکنش توییتر چه بود؟
جک دورسی، مدیر توییتر، گفت: "این روز سختی برای ما در توییتر بود".
توییتر پس از اطلاع از این رخنه توییتهای کلاهبردارانه را پاک و فعالیت حسابهای مربوط را معلق کرد.
علاوه بر این امکان فعالیت همه حسابهای تاییدشده با تیک آبی برای مدتی متوقف شد.
به مدت چند ساعت این حسابها امکان همرسانی توییتی را نداشتند.
توییتر میگوید هنوز تحقیقاتش به پایان نرسیده، اما کارکنانی که هدف "مهندسی اجتماعی" قرار گرفتند به سیستمهای داخلی توییتر دسترسی داشتهاند و آنها سرگرم تحقیق در این باره هستند که هکرها به جز ارسال توییت کلاهبردارانه به چه اطلاعاتی دسترسی یافتهاند.
'مهندسی اجتماعی' چیست؟
این روشی است که توییتر میگوید برای هک اخیر استفاده شده است.
روش "مهندسی اجتماعی" اصطلاحی برای توصیف استفاده هکرها از فریب، تطمیع و خطای انسانی برای رخنه است.
در این روش هکر با جا زدن خود به جای فردی قابل اعتماد، یا هر شیوه دیگری که بر مبنای رفتار کاربر انسانی طراحی شده، تلاش میکند تا دسترسیهای مورد نظرش را بگیرد.
این روش میتواند به عنوان مکمل دیگر روشهای رخنه و حمله سایبری انجام شود، مانند نصب بدافزار برای سرقت اطلاعات و یا استفاده از نقطه ضعفی در نرمافزار کاربردی برای رخنه به آن.
بیتکوین چیست؟
بیتکوین اولین و پراستفادهترین رمزارز ( cryptocurrency) در بازار پولهای مجازی است.
اسکناس یا سکه بیتکوین وجود ندارد و بیتکوین یک روش پرداخت دیجیتال است که بر مبنای رمزنگاری و با شبکهای از کامپیوترها ممکن میشود.
بیتکوین یک مالک، بانک مرکزی یا هیچ مرکز دیگری مانند یک کامپیوتر و سِرور اصلی ندارد و نقل و انتقالها با تایید در سراسر شبکه انجام میشود.
هر بیتکوین زنجیرهای دیجیتال از سوابق تراکنش دارد (blockchain) که به صورت توزیعشده و غیرمتمرکز روی شبکه ذخیرهسازی و به روزرسانی میشود.
افراد میتوانند با داشتن آدرس "کیف پول" یک نفر برای او بیتکوین بفرستند.
تراکنشهای بیتکوین میتواند به طور ناشناس انجام شود. (منبع:بیبیسی)
مقامات امنیتی کشور اوکراین هکری را که قصد فروش بیش از ۲ ترابایت اطلاعات شخصی کاربران فضای مجازی را داشت دستگیر کردند.
به گزارش آنا، سرویسهای امنیتی اوکراین اعلام کردند سرشاخه گروه غیرمجاز Sanix را که به اطلاعات بیش از ۷۷۳ میلیون ایمیل دسترسی پیدا کرده بود، دستگیر کردند. این هکر همچنین ۲۱ میلیون گذرواژه موجود در سراسر فضای مجازی را دستکاری کرده و به همراه اطلاعات موجود در ایمیلها قصد فروش آنها را داشت.
مقامات اوکراینی تا کنون تنها ۸۷ گیگابایت از اطلاعات به سرقت رفته را بازیابی کرده و در تلاش هستند تا به سایر دادهها نیز دسترسی پیدا کنند. بررسیهای اولیه نشان میدهد این هکر بیشتر فعالیت خود را در آمریکای شمالی و اتحادیه اروپا انجام داده و باعث ایجاد آشفتگی در شبکههای انتقال داده در این مناطق جهان شده است. اکنون بسیاری از شرکتهای امنیتی و کاربران فضای مجازی نگران هستند که اگر مقامهای اوکراینی نتوانند اطلاعات به سرقت رفته را بازیابی کنند چه سرنوشتی در انتظار میلیونها سند و مدرک هویتی متعلق به کاربران خواهد بود؟
دادههای به سرقت رفته شامل اطلاعاتی از گذر واژههای پست الکترونیکی، رمز کارتهای بانکی، مدارک هویتی و نام و رمز عبور حسابهای کاربری است. پلیس پس از بررسی محل سکونت این هکر تجهیزات پیشرفتهای برای نفوذ به حریم خصوصی کاربران را کشف کرد. برخی از اطلاعات افشا شده از پرونده این حمله سایبری بزرگ نشان میدهد سرشاخه گروه خرابکار Sanix با تعدادی از شرکتهای ارائه دهنده خدمات VPN همکاری کرده و زمانی که کاربران از این برنامهها به منظور اتصال به فضای وب استفاده میکردند در واقع اجازه دسترسی غیرمجاز به سرورهای Sanix را میدادند.
کارشناسان شرکتهای امنیتی از کاربران فضای مجازی خواستند برای حفظ ایمنی حسابهای کاربری در بازههای زمانی کوتاه مدت رمزعبور و شناسه کاربری خود را تغییر داده و برای ورود به محلهایی مانند حساب اینترنتی کارت بانکی خود از VPN استفاده نکنند. در چند سال اخیر تعداد حملههای سایبری به شدت افزایش یافته و این موضوع نشان میدهد شرکتهای فناوری باید بیش از گذشته به مسائل امنیتی اهمیت دهند.
یک روزنامه صهیونیستی اعلام کرد که هکرهای ایرانی با نفوذ به کامپیوترهای صهیونیستها، موفق شدند به اطلاعات امنیتی اسرائیل دست پیدا کنند.
به گزارش مهر به نقل از العهد، روزنامه صهیونیستی یدیعوت آحارونوت خبر داد که هکرهای ایرانی به سیستم امنیتی رژیم صهیونیستی نفوذ کردهاند.
این روزنامه نوشت که تعدادی از هکرهای ایرانی موفق شدند به تازگی به کامپیوترهای صهیونیستها نفوذ کرده و آنها را هک کنند.
یدیعوت آحارونوت نوشت: این هکرهای ایرانی، به اطلاعات امنیتی اسرائیل دست یافتهاند.
این روزنامه صهیونیستی اطلاعات بیشتری در این خصوص منتشر نکرده است.
مقامات رژیم صهیونیستی پیش از این نیز از حملات سایبری هکرهای ایرانی خبر داده بودند.
سرپرست سازمان تامین اجتماعی از حمله گروه خرابکار اینترنتی به سایت سازمان تامین اجتماعی خبر داد و گفت: حوزه راهبری سیستمهای سازمان تامین اجتماعی بلافاصله وارد عمل شدند و در حال حاضر تمامی سامانهها، اطلاعات و سوابق در صحت و سلامت قرار دارند.
به گزارش فارس روز گذشته هکرها به سایت سازمان تامین اجتماعی حملهای کردند که بلافاصله تیم IT این سازمان متوجه شد و اقدامات لازم را انجام داد.
محمدحسن زدا سرپرست سازمان تامین اجتماعی در این خصوص اظهار داشت: لازم است از تلاش و همدلی کارشناسان حوزه راهبری سیستمهای سازمان تامین اجتماعی، شرکت خدمات ماشینی تامین و سایر ادارات کل که در روز گذشته تا بامداد امروز با تلاش خود توانستند از تمامی سامانههای اطلاعاتی سازمان تامین اجتماعی در برابر حملات گروه خرابکار اینترنتی محافظت کنند، تشکر کنم.
وی افزود:همکاران بنده در کمترین زمان ممکن از این حمله آگاه و در سریعترین زمان ممکن وارد عمل شده و مقابله کرده و ابعاد فنی را به طور کامل بررسی و اقدامات لازم را انجام دادند. البته این گروه توانست دقایقی کوتاه به سایت خبری سازمان نفوذ کرده و اطلاعات مبهم و دستکاری خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد.
وی ادامه داد: خوشبختانه بررسی دقیق تیمهای فنی حکایت از صحت و سلامت تمامی سامانهها، اطلاعات و سوابق بیمهشدگان، مستمریبگیران و کارفرمایان دارد و جای هیچ گونه نگرانی نیست.
زدا گفت: در ضمن مراکز و نمادهای مسئول پیگیریهای لازم و قانونی را از ساعات اولیه دیروز آغاز کردند که سپاسگذاری میکنیم.
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با اشاره به امنیت سامانه جامع تجارت، از حملات هر روزه هکرها به این سامانه خبر داد و گفت: تاکنون هیچ حملهای به سامانه تجارت موفق نبوده و تیمی ویژه حملات را رصد و موارد امنیتی را بروز میکنند.
بهنام امیری با اشاره به فعالیت سامانههای وزارت صمت از جمله سامانه جامع تجارت و اهمیت آن در تجارت کشور، در خصوص امنیت این سامانه اظهار کرد: امنیت در فضای مجازی دارای سطوح مختلف است و بر همین اساس هم حملههای هکرها در لایههای مختلف امنیتی طبقه بندی میشود؛ مثلا برخی حملهها در لایه سطحی انجام میشود، برخی حملهها برای Down کردن سایت و سامانهها صورت میگیرد و برخیها هم برای سرقت اطلاعات و دیتا از سرورهای سامانه یا حتی تغییر این اطلاعات.
وی با بیان اینکه بالاترین اهمیت در این بخش، حفاظت از دادههای تجاری و اطلاعات ذخیره شده در سرورها است گفت: ما در کشور پروتکلهای امنیتی قوی و ویژهای برای حفاظت از سامانهها در لایههای مختلف امنیتی داریم و این پروتکلها برای حفاظت از دادههای تجاری و اطلاعات سرورها که بیشترین اهمیت را برای ما دارند، بسیار سختگیرانه است.
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت افزود: بر اساس پروتکلهای کشور، به هیچ وجه هیچ گونه دسترسی به لایههای اطلاعاتی سرورها از طریق اینترنت وجود ندارد و تنها از لایه شبکه داخلی، این اطلاعات میتوانند در دسترس قرار گیرند.
امیری ادامه داد: البته در شبکههای داخلی هم لایههای امنیتی متعدد قرار دارد که پروتکلهای رمزگذاری و لایههای امنیتی خاصی را شامل میشود؛ این در حالی است که حتی اطلاعات در دیتابیس (Data base) هم به صورت رمزگذاری نگهداری میشود و سعی شده تا قویترین لایههای امنیتی برای حفاظت از این اطلاعات، بکار گرفته شود.
به گزارش تسنیم وی با تاکید بر اهمیت امنیت سامانه تجارت گفت: این سامانه مثل تمام سامانههای مختلف و یا حتی سایتهای معمولی، دائماً تحت حملات مختلف قرار دارد ولی خوشبختانه تا این لحظه هیچ حمله جدی نتوانسته این سامانه را تهدید کند.
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با بیان اینکه روزانه حملات متعددی به این سامانه انجام میشود گفت: یکی از ابزارهای امنیتی ما، مسدود کردن Login شدن به سامانه جامع تجارت از آیپیهای خارج کشور است و تنها آیپیهای داخلی امکان اتصال به این سامانه را دارند.
وی با بیان اینکه تمام حملات به سامانههای مهم، تحت رصد قرار میگیرند گفت: ما با توجه به انواع حملاتی که به سامانه جامع تجارت و سامانههای مهم انجام میشود، تمامی این حملات را رصد میکنیم و یک تیم امنیتی، بر اساس ساختار حملات و رصد حملات صورت گرفته، موارد امنیتی سامانه را به روز میکنند.
امیری در پایان با تاکید بر اینکه هیچیک از حملات انجام شده به سامانه وزارت صمت، موفق نبوده خاطرنشان کرد: ما هم اکنون با مجموعه افتات همکاری داریم و استانداردهای این مرکز را برای سامانههای وزارت صنعت، معدن و تجارت رعایت میکنیم.
یک گروه هکری به نام TheDarkOverlord مدعی شده که موفق به سرقت ۱۸ هزار سند حساس در مورد حملات ۱۱ سپتامبر شده که حاوی پاسخ هایی به ابهامات مربوط به این حملات است.
به گزارش خبرگزاری مهر به نقل از انگجت، در این اسناد که از برخی شرکت های بیمه ای و تجاری مانند Hiscox Syndicates، Lloyds of London و Silverstein Propertiesسرقت شده اند اطلاعاتی وجود دارد که ظاهرا ناگفته های تازه ای را در مورد حملات مذکور افشا می کنند.
هکرهای مذکور تهدید کرده اند که اگر باج مناسبی را از شرکت های یادشده دریافت نکنند، اسناد یادشده را افشا خواهند کرد. یک سخنگوی شرکت Hiscox سرقت اسنادی از این شرکت را تایید کرده و افزوده اسناد یادشده اطلاعات بیمه ای مرتبط با دعاوی قضایی طرح شده بعد از حمله تروریستی مذکور بوده اند.
هکرها بخش کوچکی از این اسناد را به طور رمزگذاری شده در فضای مجازی منتشر کرده اند و مدعی شده اند که اگر به اندازه کافی بیت کوین دریافت نکنند، کلیدهای رمزگشایی اطلاعات یادشده را هم در دسترس عموم قرار می دهند.
آنها حتی گفته اند افرادی که اسامی آنها در اسناد یادشده وجود دارد را از این موضوع مطلع می کنند و از آنها برای مخفی ماندن نامشان طلب رشوه می کنند.
Hiscox که قبلا مدعی شده بود اطلاعات بیمه ای چندانی در ارتباط با حملات ۱۱ سپتامبر در اختیار ندارد، از همکاری خود با مقامات قضایی و انتظامی آمریکا و انگلیس به منظور شناسایی عوامل حملات مذکور خبر داده است.
در کمتر از 10 سال اخیر هکرها موفق به سرقت انواع ارزهای دیجیتال مانند بیت کوین و اتر به ارزش بیش از 1.2 میلیارد دلار شدهاند.
به گزارش فارس به نقل از بانکس، بخشی از رشد انفجاری ارزش ارزهای دیجیتال به اقبال هکرها به این نوع ارزها نسبت داده می شود که البته کاهش ارزش آن در هفته های اخیر باعث نگرانی های بسیاری شده است.
لکس سوکولین مدیر استراتژی شرکت تحقیقاتی Autonomous Research می گوید به نظر می رسد هک کردن ارزهای دیجیتال سالانه درآمدی بالغ بر 200 میلیون دلار را برای هکرها به ارمغان می آورد و هکرها توانسته اند هر سال به بیش از 14 درصد از اندوخته های دو ارز بیت کوین و اتر دسترسی یابند.
برآوردهای سوزان اوستیس از موسسه تحقیقاتی وینتر گرین حاکیست که هکرها با سرقت ارزهای دیجیتال توانسته اند به دولت ها و شرکت های خصوصی 11.3 میلیارد دلار خسارت وارد کنند و به نظر می رسد این خسارت در آینده با افزایش استفاده از ارزهای دیجیتال باز هم بیشتر خواهد شد.
در حال حاضر نرم افزارهای خرید و فروش و تبادل ارزهای دیجیتال ضعف های مهمی دارند و به بلوغ نرسیدن بازار ارزهای دیجیتال نیز آسیب پذیری آن را روز به روز بیشتر می کند. پیش بینی می شود ارزش بازار نرم افزار، سخت افزارو خدمات ایمن سازی فناوری بلاک چین از 259 میلیون دلار در سال 2017 به 355 میلیارد دلار در سال های آتی افزایش یابد.
یکی از جرایم سایبری بین المللی، کلاهبرداری اینترنتی از طریق ایمیل های جعلی است که این نوع کلاهبرداری به "کلاهبرداری نیجریه ای" معروف شده و در این جرم، هکرها یا مجرمین سایبری، تاجران و صرافان و شرکت های صادرات و واردات را هدف قرار می دادند.
هکرها با ایجاد یک ایمیل شبیه به ایمیل فروشنده، خود را در حین یکی از معاملات به جای طرف فروشنده جا زده و به طرف خریدار اعلام میکنند که شماره حساب شرکت تغییر یافته است و از این پس مبلغ مورد معامله را باید به حساب جدید واریز کنید". از این رو غالبا خریداران و یا وارد کنندگان کالا نیز بدون اینکه موضوع را تلفنی از شرکت فروشنده جویا شوند، اقدام به واریز وجه به حساب جدید می کردند، غافل از اینکه این حساب مربوط به فروشنده نیست.
موضوع آنقدر مهم و حساس بود که یکی از مسئولان وقت پلیس فتا، اعلام کرد که "تاکنون چندمیلیون دلار از واردکنندگان و صرافان ایرانی به این روش کلاهبرداری شده است"
اما به نظر می رسد فقط صرافان و شرکت های تجاری فعال در ایران، هدف این کلاهبرداران نیجریه ای نیستند بلکه اکنون آنها به سراغ آژانس های مسافرتی کشورمان رفته اند چراکه بر اساس نامه انجمن صنفی دفاتر خدمات مسافرتی و جهانگردی، اخیرا هکرهایی در آفریقا بخصوص در نیجریه، با استفاده از جلب اطمینان دفاتر مسافرتی، درخواست صدور بلیت به نقاط مختلف جهان را می کنند.
به گزارش صبحانه، این افراد برای جلب اطمینان بیشتر آزانس ها، خود را وابسته به یک شرکت بین المللی طرف قرارداد با دفتر مورد نظر معرفی کرده و با توسل به انواع حیله ها، موفق به کسب اعتماد آن آزانس شده و بدون ذکر محل واقعی خود، درخواست را از کشور معتبر دیگر مطرح می کنند.
براین اساس، از همه دفاتر خدمات مسافرت هوایی و جهانگردی خواسته شده قبل از صدور هرگونه بلیت، از صحت و اصالت تقاضای درخواست کنندگان اطمینان لازم را کسب کنند تا از بروز مشکلات بعدی، جلوگیری شود
کمیسیون بورس و اوراق بهادار (SEC) اعلام کرد به تازگی متوجه شده که مجرمان سایبری از دادههایی که پارسال دزدیده بودند برای پول درآوردن در بازار سهام استفاده کرده اند.
به گزارش خبرنگار مهر به نقل از رویترز، هک شدن گسترده عالیترین تنظیمکننده مقررات بازار سهام آمریکا، جدیدترین نشانه این است که علیرغم تلاشهایی که در چندین انتخابات ریاستجمهوری برای محدود کردن دسترسی و نفوذ به پایگاههای حساس صورت گرفته است، دادههایی که در دور از دسترسترین سرورهای دولت آمریکا ذخیره شده است، همچنان نسبت به حملات سایبری آسیبپذیراند. این اتفاق آنقدر گاه و بی گاه تکرار میشود که بسیاری آن را امری روتین تلقی میکنند.
کمیسیون بورس و اوراق بهادار (SEC)، عالیترین تنظیمکننده مقررات بازار سهام آمریکا، اعلام کرد که به تازگی متوجه شده است مجرمان سایبری از دادههایی که سال گذشته دزدیده بودند برای پول درآوردن در بازار سهام استفاده کردهاند. به این ترتیب این جدیدترین سازمان فدرالی است که برای از دست دادن کنترل دادههای خود خبر ساز میشود.
دن گوئیدو، یکی از مدیران ارشد تریل او بیتس، که مشاور امنیت سایبری دولت آمریکاست و یکی از اعضای قبلی تیم امنیت سایبری فدرال رزرو، بانک مرکزی آمریکا، هم بوده است میگوید: این نشاندهنده وضعیت امنیت دیجیتال ماست.
در سالهای اخیر هکرها و تبهکاران سایبری، همچنین کارمندان ناراضی، دادههایی را از اداره خدمات درآمد داخلی، وزارت کشور، و سازمانهای اطلاعاتی سرقت کردند که این شامل میلیونها فایل کارکنان دولت هم میشود که مقامات آمریکایی ادعا کردند توسط ارتش چین به سرقت رفته است.
مقامات بانک مرکزی اخیرا دهها مورد از نفوذهای سایبری را شناسایی کردند که این شامل چندین موردی هم که در سال ۲۰۱۲ رخ داد و در سطح داخلی به آن جاسوسی گفتند، میشود.
در طول چند سال اخیر دولت فدرال آمریکا شدیدا سرمایهگذاری در بخش حفاظت از سیستم دیجیتالی خود را افزایش داده است تا آنچه به طور گسترده به عنوان ناتوانی در برقراری امنیت ملی تلقی میشود را بهبود ببخشد.
اسکنهای هفتگی سیستمهای دولتی توسط دپارتمان امنیت ملی در ماه ژانویه نشان داده بود که کمیسون بورس و اوراق بهادار دارای ضعفهای اساسی امنیتی است، اما این آسیبپذیریها در ۳ نهاد دیگر از همه بدتر است؛ آژانس حفاظت از محیط زیست، دپارتمان سلامت و خدمات فردی و اداره خدمات اجتماعی.
برخی از این نهادها اعلام کردند که پس از آن گزارش وضعیت امنیت سایبری خود را ارتقا دادهاند.
یک سخنگوی اداره خدمات اجتماعی گفت که این اداره در ۶ ماه گذشته هیچ آسیبپذیری اساسیای نداشته است و مواردی که در ژانویه شناسایی شده بودند هم ظرف کمتر از ۱۰ روز برطرف شدند.
سخنگوی دپارتمان کارگری هم اعلام کرد تمام آسیبپذیریهای شناسایی شده اصلاح شدهاند.
پست الکترونیکی وزارت امور خارجه روسیه و برخی مراکز وابسته ازجمله سفارت این کشور در تهران هدف حمله هکرها قرار گرفت.
به گزارش ایرنا، خانم ماریا زاخارووا سخنگوی وزارت امور خارجه روسیه در جمع خبرنگاران گفت که پست الکترونیکی این وزارت خانه و برخی مراکز وابسته به تازگی هدف حمله هکری بسیار قوی قرار گرفت که پیامدهای بزرگی داشت.
وی افزود: تحقیقات نشان داده که منابع اطلاعاتی تشکیلات مرکزی وزارت خارجه روسیه، دفاتر نمایندگی در مناطق مختلف کشور و دفاتر خارجی دوم ژوئن (هشتم تیر) هدف حمله هکری گسترده قرار گرفت.
زاخارووا گفت: در روز حمله 138 پیام های الکترونی جعلی به پایگاه اینترنتی وزارت خارجه روسیه (mid.ru) ارسال شد و برای این منظور (فرستادن نامه الکترونی) از پست سابق سفارت روسیه در تهران استفاده شد.
وی ادامه داد: منبع نامه ها در مجارستان ثبت شده و پیام ها به گونه ای است که گویا آدرس الکترونی دفتر مطبوعاتی وزارت خارجه روسیه فرستنده بوده است.
سخنگوی وزارت خارجه روسیه گفت: هکرها در جریان اقدام های خود به پست های الکترونی برخی کاربران و سایر منابع اطلاعاتی وزارت خانه دسترسی یافتند.
وی ادامه داد: برای دفع حمله هکری تدابیر لازم بکار گرفته شد. پس از حمله برای چهار روز پست الکترونی سایت وزارت خارجه روسیه خارج از دسترس شد و در این مدت هم اقدام های فنی لازم انجام گرفت.
زاخارووا خاطرنشان کرد: وزارت خارجه روسیه اطلاعات مربوط به حمله هکری را برای تامین امنیت منابع اینترنتی خود در اختیار سازمان امنیت فدرال قرار داده است.
این نخستین بار نیست که منابع اینترنتی و پست الکترونی سازمان های دولتی روسیه مورد حمله هکرها قرار می گیرد.
رسانه های روسی 15 آبان ماه سال گذشته هم از حمله گسترده سایبری به مراکز دولتی خبر داده بودند که بنا به اطلاعات انتشار یافته توسط هکرهای آمریکایی انجام گرفته بود و شامل چندین سامانه رایانه ای مهم از جمله کاخ کرملین شد.
تیم سیستم دی. زید (Team System DZ) منتسب به گروه تروریستی داعش طی روز گذشته 200 سایت ایرانی را هک کرده که نام چندین صندوق سرمایهگذاری و کارگزاری در آن دیده میشود.
به گزارش فارس یک گروه که خود را تیم سیستم دی. زید (Team System DZ) میخواند، روز شنبه 10 تیر ماه به دلیل آسیب پذیری و ضعف سرور به بیش از 200 سایت ایرانی حمله هکری کرد و بعضاً ظاهر برخی از این سایتها را تغییر داده است.
در میان این وبسایتهای هک شده که همچنان رو به افزایش است، نام چندین صندوق سرمایهگذاری مشترک و کارگزاری نیز دیده میشود، این حمله هکری دیروز دو سایت بورسی را به طور کامل از کار انداخت.
گروه تیم سیستم دی. زید که گفته میشود به گروه های داعش منتسب است، پیش از این نیز بسیاری از وبسایتهای دولتی کشور های مختلف دنیا از جمله در کشور های چین و امریکا را نیز هک کرده است.
از جمله آنها میتوان به هک کردن وب سایت جان کاسیچ (John Kasich) گورنر جمهوری خواه ایالت اوهایو اشاره کرد که در آن با انتشار پیامی، رییس جمهور این کشور را به دلیل ریختن خون مسلمانان تهدید کرده بود.
سازمان بورس اوراق بهادار و شرکت مدیریت فناوری بورس تا کنون در خصوص تایید و یا رد دست داشتن هکر های «Team System DZ» در حمله سایبری به سایتهای برخی کارگزاریها و صندوق های سرمایهگذاری اظهار نظری نکردهاند.
در ادامه نام چند وبسایت بورسی هک شده آمده است:
حملات منع سرویس در شبکه ملی اطلاعات دفع میشود
معاون وزیر ارتباطات درباره حملات اخیر هکری به برخی سایتهای ایرانی گفت: این حملات اگر از نوع منع سرویس بود، در لایه ارتباط اینترنت با شبکه ملی اطلاعات دفع میشد که حملات اخیر از نوع دیفیسکردن بوده است.
محمدجواد آذری جهرمی در گفتوگو با فارس، درباره اخباری مبنی بر حملات هکری به برخی سایتها و پایگاههای اطلاعرسانی که در مواردی تصویر داعش روی آنها اعمال شده و منتسب به گروه داعش میشود، گفت: به لحاظ تعریف شبکه ملی اطلاعات اگر سایتی مورد حمله منع سرویس از انواع داس (DOS) و دیداس (D DOS) آتک قرار بگیرد برای ارتباط اینترنت با شبکه ملی اطلاعات این حمله را دفع میکنیم و برای این کار سپر دفاعی گذاشتهایم و از حملات منع سرویس جلوگیری میکنیم.
وی ادامه داد: حمله اخیر از نوع منع سرویس نبوده بلکه از نوع دیفیسکردن بوده است که متولی سایت احتمالاً به روزرسانیها را انجام نداده یا مشکلی در پیکره امنیتی آن سیستمها وجود داشته است که مسئولیت این موضوعات با دایرکنندگان سایتها است.
جهرمی خاطرنشان کرد:در این موارد اگر متولیان سایتهای مورد حمله از بخش امنیتی سازمان فناوری اطلاعات درخواست کمک کنند این بخش به سرعت وارد عمل میشود و کمک خواهد کرد.
وی تأکید کرد: بنابر این در حملههای اخیر و از نوع دیفیسکردن وزارت ارتباطات نقش حمایتی دارد اما در حملههای منع سرویس نقش مستقیم را داراست.
شبکه هکرهای ناشناس در ویدئویی جدید ادعا می کند ناسا در آینده نزدیک شواهدی از وجود حیات در فضا را اعلام خواهد کرد.
به گزارش خبرگزاری مهر به نقل از ساینس آلرت، شبکه هکرهای ناشناس باردیگر خبرساز شده است. این شبکه در ویدئویی جدید ادعا می کند ناسا در آینده نزدیک شواهدی از وجود حیات در فضا را اعلام خواهد کرد.
البته این درحالی است که هم اکنون به نظر نمی رسد هیچ شواهد جدید و قدرتمندی برای تایید این گمانه زنی وجودداشته باشد.آخرین ویدئوی خبری ناسا مربوط به ماموریت تلکسوپ فضایی کپلر و کشف ۲۱۹ سیاره احتمالی در منظومه شمسی بود.
در هرحال ابتدای این ویدئو، بخشی از یک مقاله درباره پیش بینی احتمالی کشف حیات در فضا خوانده می شود که مربوط به جلسه استماع کنگره است.
این مقاله همراه دو گزارش دیگر از ماه ژانویه تا آوریل سال جاری در وب سایت Ancient Code نیز دیده شده و وب سایت مذکور نیز در کرواسی ثبت شده است.
هکرهای ظاهرا ایرانی 20 سایت دولتی و غیر دولتی عربستان را هک کردند.
به گزارش خبرآنلاین، هکرهای ظاهرا ایرانی در این حمله که پس از حوادث تروریستی روز چهارشنبه صورت گرفت، شعار و پیام سیاسی خود را خطاب به دولت سعودی در صفحه سایتهای هک شده قراردادند که نمونهای از آن را در زیر مشاهده میکنید.
لیست سایتهای هک شده به شرح زیر است:
http://www.gpyw.gov.sa/Iranian.html
http://iptc.org.sa/Iranian.html
http://www.nawahel.com/Iranian.html
http://sagas.org.sa/Iranian.html
http://moh.sbahc.org.sa/Iranian.html
http://sbahc.org.sa/Iranian.html
http://scoe.org.sa/Iranian.html
http://sultanarchive.org/Iranian.html
http://sultanarchive.org/ar/Iranian.html
http://yc.sa/Iranian.html
http://humanitariancity.org.sa/Iranian.html
http://humanitariancity.org.sa/Iranian.html
http://al-ameed.com.sa/Iranian.html
http://mtlawfirm.sa/Iranian.html
http://www.scaf.com.sa/
http://kfbgroup.com.sa/Iranian.html
http://rsh.com.sa/Iranian.html
http://rpi.edu.sa/Iranian.html
http://aljaserco.com.sa/
http://macna.com.sa/Iranian.html
مقامات آمریکا مدعی شدند که هکرهای روسیه در حمله سایبری به خبرگزاری رسمی قطر و انتشار یک گزارش خبری جعلی بر روی وبگاه آن که باعث بروز بحران کنونی میان دوحه و کشورهای جهان عرب شد، دست داشتند.
به گزارش مهر به نقل از سی اِن اِن، مقامات آمریکا با استناد به داده های بدست آمده از تحقیقات خود مدعی شدند که هکرهای روسیه در حمله سایبری به خبرگزاری رسمی قطر و انتشار یک گزارش خبری جعلی بر روی وبگاه آن که باعث بروز بحران کنونی میان دوحه و سایر کشورهای عرب حاشیه خلیج فارس شد، دست داشتند.
مقامات دولتی قطر و آمریکا می گویند که «اداره تحقیقات فدرال» آمریکا- اِف بی آی- به تازگی تیمی از مأموران تحقیق خود را به منظور کمک به روند تحقیقات پیرامون حمله هکری اخیر به وبگاه خبرگزاری رسمی قطر، به دوحه اعزام کرد.
مقامات آمریکا مدعی شدند که اطلاعات بدست آمده توسط آژانسهای امنیتی آمریکا نشان می دهند هکرهای روسیه در حمله سایبری دو هفته پیش به وبگاه خبرگزاری رسمی قطر دست داشتند.
طرح ادعاهایی مبنی بر نقش هکرهای روسیه در بروز بحران در روابط میان کشورهای حاشیه خلیج فارس، نگرانیهای مطروحه از سوی آژانسهای اطلاعاتی و مجری قانون آمریکا مبنی بر تداوم حملات سایبری- هکری روسیه علیه متحدان واشنگتن را تقویت می کند.
هنوز مشخص نیست که آیا آمریکا با دنبال کردن ردِّ عاملان حمله سایبری به خبرگزاری قطر، به سازمانهای تبهکاری روسیه رسیده است یا سرویسهای امنیتی این کشور.
به رغم طرح این ادعاها، «اِف بی آی» و «آژانس اطلاعات مرکزی» آمریکا (CIA) از اظهارنظر در این باره خودداری کردند.
سخنگوی سفارت قطر در واشنگتن نیز گفت که روند تحقیقات همچنان ادامه دارد و نتایج آن به زودی در دسترس عموم قرار خواهد گرفت.
دولت قطر اعلام کرده است که گزارش خبری منتشره بر روی وبگاه خبرگزاری رسمی این کشور- روز ۲۳ اُم ماه مه- اظهاراتی جعلی را به حاکم این کشور نسبت داد که از روابط دوستانه با ایران و اسرائیل و تردید در خصوص تداوم ریاست جمهوری ترامپ حکایت می کرد.
این در حالی است که «محمد بن عبدالرحمن آل ثانی» وزیر امور خارجه قطر به سی اِن اِن گفت که اِف بی آی هک و انتشار اخبار جعلی بر روی خبرگزاری رسمی قطر را تأیید کرده است.
با این حال، کشورهای عربستان سعودی و امارات تا حدودی در واکنش به انتشار این گزارش خبری جعلی، روابط سیاسی و اقتصادی خود را با قطر قطع کرده اند که این امر، به بروز بحرانی وسیعتر دامن زده است.
کارشناسان امنیتی هشدار می دهند که هکرها می توانند با نفوذ به دستگاه های تنظیم ضربان قلب که در داخل بدن انسان کار گذاشته می شود، زندگی این بیماران را به خطر بیندازند.
به گزارش خبرگزاری مهر به نقل از گیزمودو، بسیاری از تجهیزات پزشکی مبتنی بر فناوری اطلاعات مانند پمپ های تزریق انسولین و دستگاه های تنظیم کننده ضربان قلب از آسیب پذیری هایی برخوردار هستند که دستکاری آنها برای هکرها را ممکن می کند.
محققان شرکت امنیتی وایت اسکوپ می گویند دستگاه های تنظیم ضربان قلب ۴ شرکت مشهور سازنده این نوع تجهیزات و همین طور سیستم های مورد استفاده برای کنترل و بررسی عملکرد دستگاه های یاد شده در مجموع دارای ۸۰۰۰ آسیب پذیری مختلف هستند و این تعداد بی سابقه از اشکالات بسیار نگران کننده است.
کارشناسان وایت اسکوپ می گویند سیستم های نرم افزاری تولیدات هر چهار شرکت قدیمی و به روز نشده بوده و اطلاعات خصوصی مربوط به هر بیمار به طور رمزگذاری نشده بر روی آنها ذخیره می شود. لذا در زمان اتصال آنها به سیستم های نظارتی بدون نیاز به ورود کلمه عبور می توان به این اطلاعات دسترسی پیدا کرد.
در هفته های اخیر نفوذ بدافزار واناکرای به بسیاری از بیمارستان ها در سراسر جهان انجام اعمال جراحی را غیرممکن کرده و بسیاری از تجهیزات پزشکی را از کار انداخت و بیم آن می رود که تکرار حملات مشابه حیات بیماران را به طور جدی به مخاطره بیندازد.
این اولین بار نیست که هشدارهایی در مورد امنیت پایین تجهیزات حساس پزشکی منتشر می شود. در سال ۲۰۱۳ هم هکری به نام بارنابی جک از فاصله ۱۵ متری توانسته بود شوکی مرگبار به یک دستگاه کنترل ضربان قلب وارد کند، اما شرکت های سازنده این نوع تجهیزات هشدارهای یاد شده را جدی نمی گیرند.
یک گروه هکری که یک ماه قبل روشهای جاسوسی سایبری آژانس امنیت ملی آمریکا را افشا کرده بود، قصد دارد در ماه ژوئن یعنی یک ماه دیگر اطلاعات تازه ای در این زمینه منتشر کند.
به گزارش فارس به نقل از نیوزویک، Shadow Brokers اعلام کرده که هر ماه افشاگری های تازه ای در مورد جاسوسی های سایبری آژانس امنیت ملی آمریکا به عمل می آورد.
افشاگری ماه گذشته این گروه در مورد نحوه سوءاستفاده این آژانس از آسیب پذیری های ویندوز باعث شد عدهای یک باج افزار به نام واناکرای طراحی کرده و به طور گسترده در اینترنت منتشر کنند. این باج افزار که در بیش از 100 کشور جهان مشاهده شده فایل های رایانه ای کاربران را رمزگذاری کرده و برای قفل گشایی از آنها 300 دلار پول درخواست می کند.
هکرهای Shadow Brokers می گویند از جمله اطلاعات مسروقه از آژانس امنیت ملی آمریکا که قرار است توسط آنها در ماه آینده میلادی افشا شود می توان به داده های برنامه های موشکی و هسته ای ایران، روسیه، چین و کره شمالی اشاره کرد.البته رمز دسترسی به این اطلاعات به افرادی داده می شود که بیشترین مبلغ را به این منظور بپردازند.
ظاهرا بخشی از اطلاعاتی که قرار است افشا شود مربوط به آسیب پذیری های ویندوز 10 است. اگر چنین اتفاقی روی دهد می توان انتظار داشت مجدد بدافزارها و ویروس هایی با استفاده از همین اطلاعات در فضای مجازی منتشر شود.
Shadow Brokers قصد دارد افشاگری هایی در مورد بانک ها و برخی موسسات مالی که از سوئیفت استفاده می کنند هم به عمل آورد. از سوئیفت برای تبادل پیام میان بانک ها و موسسات مالی استفاده می شود. مایکروسافت در واکنش به این اخبار از اعلام آمادگی برای واکنش به تهدیدات تازه خبر داده است.
باج افزار وانا کرای که بعد از افشاگری قبلی Shadow Brokers طراحی شد تا به حال بیش از 300 هزار رایانه در 150 کشور جهان را آلوده کرده است.
نشریه نیویورک تایمز مدعی شد که هکرهای ایرانی با استفاده از ابزارهای روسی به سرورهای یک سازمان نظامی آمریکا حمله کردهاند.
وبسایت نشریه نیویورکتایمز در گزارشی مدعی شده است که کارشناسان امنیتی فضای سایبری آمریکا به تازگی در جدالی سایبری متوجه همکاری هکرهای ایرانی و روس برای حمله به سیستمهای سازمانهای آمریکا شدهاند.
نیویورکتایمز به نقل از یک تیم کارشناس امنیتی مدعی میشود که ماه گذشته گروهی از هکرهای ایرانی قصد نفوذ به سرورهای یک نهاد نظامی آمریکا را داشتند، اما حمله آنها پس زده شده است.
به گزارش میزان، این تیم امنیتی آمریکایی مدعی است برای نخستین بار هکرهای ایرانی از مجموعه ابزارهایی برای حمله سایبری استفاده میکردند که توسط هکرهای روسی طراحی شده است؛ مجموعه ابزارها و شیوههایی که هکرهای روسیه در گروههای زیرزمینی به فروش میرسانند.
این گزارش درباره این مجموعه شیوههای هککردن میافزاید: هکرهای روسی در سال ۲۰۱۵ با با کاربرد این شیوهها موفق شدند که بخشی از شبکه برق اوکراین را غیرفعال کنند.
هکرها مدعی شدند به نسخه اصلی فیلم «دزدان دریایی کارائیب» دسته یافتهاند و در صورت عدم دریافت پول، آن را منتشر میکنند.
به گزارش ایسنا به نقل از گاردین، «باب ایگ» رئیس کمپانی فیلمسازی دیزنی اعلام کرده که هکرها مدعی شدند به نسخه اصلی فیلم دست یافتهاند و در صورت که هزینه درخواستی را دریافت نکنند، فیلم را به صورت تدریجی در فضای مجازی منتشر میکنند. البته وی از عنوان نام فیلم خودداری کرد و گفت:« قصد نداریم این پول را پرداخت کنیم و در حال پیگیری این ماجرا از طریق بازرسان فدرال هستیم.»
این در حالی است که «ددلاین» اعلام کرده این فیلم «دزدان دریایی کارائیب: مرد مرده قصه نمیگوید» پنجمین قسمت از این مجموعه فیلم است که از تاریخ 25 می اکران عمومی شود. رئیس کمپانی دیزنی اعلام کرد که« هکرها تهدید کردهاند، در مرحله اول 5 دقیقه از فیلم را به صورت آنلاین منتشر میکنند و در صورتی که بخش قابل توجهی از پول را دریافت نکنند، 20 دقیقه دیگر را نیز منتشر خواهند کرد.»
در فیلم «دزدان دریایی کارائیب: مرد مرده قصه نمیگوید»، «جانی دپ» برای پنجمین بار نقش «کاپیتان اسپارو» ایفای نقش میکند و دیگر بازیگران این فیلم شامل «جفری راش»، «اورلاندو بلوم» و همچنین «خاویر باردم» در نقش اصلی شخصیت شرور میشوند.
کارگردانی این فیلم را «یواخیم رونینگ» و «اسپن سندبرگ» فیلمسازان نروژی بر عهده دارند که بیشتر برای ساخت فیلم نامزد اسکار «کان-تیکی» شناخته شدهاند.
سری فیلمهای «دزدان دریایی کارائیب» تاکنون به فروش جهانی 3.7 میلیارد دلار دست یافته است و کمپانی دیزنی برای قسمت پنجم این فیلم 250 میلیون دلار هزینه کرده است.
هالیوود در چند سال اخیر به هدف اصلی مجرمان سایبری تبدیل شده است و ماه پیش نیز یک هکر ناشناس اعلام کرد: «در صورتی که مبلغ درخواستی خود را به عنوان خون بها دریافت نکند، فصل پنجم سریال معروف «نارنجی همان سیاه است» را در فضای مجازی منتشر میکند.»در سال 2014 نیز هکرها کمپانی سونی را مورد حمله قرار دادند و از این استودیوی فیلمسازی خواستند اکران فیلم کمدی «مصاحبه» که درباره نقشه ترور رهبر کره شمالی بود را متوقف کنند.