تحلیل وضعیت فناوری اطلاعات در ایران |
اداره کل دیپلماسی عمومی و اطلاع رسانی سازمان انرژی اتمی ایران اعلام کرد: مطالب منتشره در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازیهای رسانهای صورت گرفته است.
بر اساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبداء یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پستهای الکترونیکی در فضای مجازی شد.
در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی بر اساس ترتیبات پیشبینی شده و در کوتاهترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه کرد.
لازم به ذکر است که محتوای موجود در ایمیلهای کاربران حاوی پیامهای فنی و تبادلات معمول و جاری روزمره است.
بدیهی است هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است.
به گزارش ایسنا، یک گروه هکری به نام «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هستهای بوشهر به اسناد و اطلاعاتی از جزئیات فعالیتهای هستهای ایران دست یافته است.
در اسناد جدیدی که گروه بلک ریوارد همرسانی کرده نیز عکسها و نقشههایی از تاسیسات هستهای، قراردادهای میان نیروگاه بوشهر و شرکتهای دیگر، فیشهای پرداخت و اسناد مربوط به ارزیابی ایمنی تاسیسات دیده میشود. گروه بلک ریوارد پیش از همرسانی اسنادی که میگوید با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده، پیامی در شبکههای اجتماعی همرسانی کرد و خواهان آزادی زندانیان سیاسی شد.
شرکت بهرهبرداری نیروگاه اتمی بوشهر یکی از زیرمجموعههای شرکت مادر تخصصی تولید و توسعه انرژی اتمی ایران است.
گروههای جنایتکار سایبری در سالهای اخیر برای درآمدزایی به روشهای خلاقانه ای متوسل شده و مهارتهای هکری را به دولتهای علاقمند میفروشند.
به گزارش خبرگزاری مهر به نقل از زد دی نت، گروههای هکری وابسته به دولتها به همکاری با این گروههای جنایتکار سایبری علاقه زیادی دارند و با پرداخت پول به آنها به اهداف خود در زمینه سرقت اطلاعات از سازمانها و نهادهای دولتی و خصوصی کشورهای متخاصم میرسند.
گروههای هکری وابسته به دولتها در صورت سرقت اطلاعات و آسیب زدن به اهداف دشوارتر پول و پاداش بیشتری به گروههای جنایتکار سایبری پرداخت میکنند و بدین شیوه آنها را تطمیع میکنند.
بررسیهایی که در این زمینه توسط شرکت بلاک بری صورت گرفته، نشان میدهد مهارت گروههای جنایتکار سایبری روز به روز در حال افزایش است و آنها از انواع بدافزار برای تحقق اهداف خود استفاده میکنند. این هکرها همچنین از حملات فیشینگ و انواع روشهای مهندسی اجتماعی برای رسیدن به اهداف خود بهره میگیرند.
دولتها از این طریق میتوانند انتساب حملات هکری مختلف به خود را تکذیب کنند و ضمن تحقق اهداف خرابکارانه خود به طور دائمی نقش خود در خرابکاریهای سایبری را انکار کنند. یکی از این گروههای هکری مزدور دولتها Bahamut نام دارد که مشتریان مختلفی در میان دولتهای جهان دارد و حملات آن بیشتر در خاورمیانه و جنوب آسیا انجام شده و گوشیهای هوشمند از جمله اهداف آن بودهاند.
پرده اول: هکرهای دولتی روسی تصمیم میگیرند به حساسترین وزارتخانه ها و سازمانهای آمریکا نفوذ کنند. راه نفوذ مستقیم بسته است!
پرده دوم: آنها موفق میشوند بی سر و صدا به شبکه شرکت SolarWinds نفوذ کنند. این شرکت محصولات مانیتورینگ تولید میکند و در تمام دنیا مشتری دارد. این شرکت در وب سایتش لیست مشتریان مهمش را نوشته. حتی پنتاگون را!
پرده سوم: هکرها موفق میشوند به سورس نرم افزارهای SolarWinds دسترسی پیدا کنند. یک Backdoor زیبا و بی نقص به سورس تزریق میکنند و منتظر می مانند!
پرده چهارم: شرکت SolarWinds یک Update جدید منتشر میکند. غافل از اینکه کدهای جدید به Backdoor آلوده شده اند! این فرایند چندین ماه ادامه دارد.
پرده پنجم: تمامی مشتریان SolarWinds ازجمله پنتاگون و وزارت امنیت داخلی آمریکا و حتی شرکت امنیتی FireEye با نصب Update جدید آلوده به Backdoor روسی میشوند!
پرده ششم: روسی ها با استفاده از Backdoor موفق به سرقت ابزارهای محرمانه شرکت FireEye میشوند! حالا صدها اسلحه جدید بدست آورده اند که راه نفوذ را به میلیونها هدف هموارتر می کند.
منبع: کانال تلگرامی @PingChannel
هکرها با نفوذی کوتاه مدت به سایت انتخاباتی دونالد ترامپ توانستند کنترل آن را در اختیار بگیرند و طی این مدت تهدید به افشای اسناد طبقه بندی شده کردند.
به گزارش خبرگزاری مهر به نقل از انگجت، در شرایطی که کمتر از یک هفته به برگزاری انتخابات ریاست جمهوری آمریکا باقی مانده، هکرها توانستند نیم ساعتی کنترل سایت DonaldJTrump.com را در اختیار بگیرند.
البته هکرها تنها توانستند به بخش درباره یا About سایت دونالد ترامپ نفوذ کنند و در آن متنی تهدیدآمیز را به نمایش بگذارند. در این پیام اعتبار ترامپ برای ریاست جمهوری زیر سوال رفته و تصریح شده بود که اسرار زیادی از ترامپ و خانوادهاش در دست است که برخی از آنها نشان میدهد دولت ترامپ در تولید ویروس کرونا دست داشته است.
در بخش دیگری از پیام هکرها تصریح شده که جهان به اندازه کافی اخبار و پیامهای جعلی منتشر شده توسط رئیس جمهور آمریکا را دریافت کرده است.
در ادامه این پیام افزوده شده که چند سیستم رایانهای برای دسترسی کامل به ترامپ و نزدیکانش هک شده است. هنوز هیچ شخص یا گروهی مسئولیت این حمله را بر عهده نگرفته است.
یک حمله باج افزاری به سرورهای بیمارستانی در آلمان به طور غیر مستقیم به مرگ یک بیمار منجر شد.
به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، مقامات آلمانی روز گذشته اعلام کردند یک حمله باج افزاری به تعطیلی سیستم های فناوری اطلاعات بیمارستانی در دوسلدورف منجر شد. در نتیجه این اختلالات زنی که باید به سرعت در بیمارستان بستری می شد، پس از انتقال به بیمارستان در شهر دیگری فوت کرد.
به نظر می رسد این نخستین مرگی باشد که در نتیجه یک حمله باج افزاری ثبت شده باشد.
سیستم های کلینیک دانشگاه دوسلدورف به مدت یک هفته مختل شده بود. این بیمارستان اعلام کرد که تحقیقات نشان داد این اختلال در نتیجه حمله هکری به شکافی در نرم افزار تجاری بوده است.
در نتیجه این حمله سیستم های رایانشی بیمارستان به تدریج از کار افتاده و این واحد درمانی نمی توانست به اطلاعات دست یابد. در نتیجه مراجعان به اورژانس بیمارستان به واحدهای درمانی دیگر ارجاع می شدند و همچنین عمل های جراحی نیز به تعویق افتادند.
طبق اطلاعات موجود هفته گذشته ۳۰ سرور در این بیمارستان رمزگذاری شدند و یک یادداشت باج خواهی روی یکی از سیستم ها وجود داشت. در این یادداشت آدرسی برای تماس وجود داشت اما مقدار باج مشخص نشده بود.
روز جمعه گذشته، مقامات قضایی و پلیس آمریکا از شناسایی سه هکر توییتر خبر دادند و دو تن از آنها را دستگیر کردند. اسناد پرونده حاکی از فرایندی است که به شناسایی و دستگیری آنها انجامیده است.
آیتیمن- روز پانزدهم ژوییه، یک کاربر پیامرسان دیسکورد با نام کاربری Kirk#5270 یک پیشنهاد جذاب مطرح کرد: «من در توییتر کار میکنم. میتوانم هر نام کاربری را به دست بیاورم. اگر تمایل دارید به من اطلاع بدهید.»
این پیام، آغاز ماجرایی بود که چند ساعت بعد، به بزرگترین هک شناسایی شده در تاریخ توییتر انجامید.
دو هفته پس از این پیام، سه فرد به سرقت حساب کاربری افراد متعددی از جمله بیل گیتس، ایلان ماسک، باراک اوباما و اپل و نزدیک به 120 هزار بیتکوین متهم شدند.
عصر جمعه گذشته، پس از تحقیقاتی که به طور مشترک از سوی پلیس فدرال آمریکا، سازمان خدمات درآمد داخلی (IRS) و سرویس مخفی آمریکا به انجام رسید، وزارت دادگستری ایالات متحده، میسون شپارد (Mason Sheppard) شهروند بریتانیا و نیما فاضلی، شهروند آمریکایی-ایرانی مقیم اورلاندو فلوریدا را به دست داشتن در هک توییتر متهم کرد. جوانی 17 ساله به نام گراهام ایوان کلارک (Graham Ivan Clark) نیز به عنوان متهم اصلی معرفی شد و با 30 اتهام تخلف از جمله 17 مورد کلاهبرداری اینترنتی در هیلزبورو فلوریدا دستگیر شد.
در مجموع، حالا که هر سه نفر یاد شده دستگیر شدهاند، محتویات پرونده مذکور نشان میدهد که این هکرها چقدر در پاک کردن ردپای خود ضعیف عمل کردهاند.
Kirk#5270 بر خلاف ادعایی که روز 15 ژوییه مطرح کرده بود، کارمند توییتر نبود. او البته به ابزارهای مدیریت داخلی توییتر دسترسی داشت و با انتشار اسکرینشات از حسابهای کاربری مانند @Bumblebee، @sc، @vague و @R9 این موضوع را به رخ کشیده بود (زیرا اسامی کاربری کوتاه، در بین جامعه هکرها اهداف محبوبی شناخته میشوند).
یک کاربر دیگر دیسکورد با نام ever so anxious#0001 نیز پس از آن، خریداران اکانتها را معرفی میکرد. Kirk#5270 یک کیف پول بیتکوین معرفی کرد و روی حساب کاربری @xx مبلغ 5 هزار دلار قیمت گذاشت.
صبح همان روز، شخصی با نام مستعار Chaewon روی فروم OGUsers تبلیغی منتشر کرد که بیان میداشت میتواند به هر حساب کاربری توییتر دسترسی ایجاد کند. وی در پستی با عنوان «دسترسی به ایمیل هر حساب توییتر» لیست قیمت خود را منتشر کرد که شامل 250 دلار برای تغییر ایمیل متصل به هر حساب کاربری و 3000 دلار برای دسترسی به اکانت میشد. این پست، کاربران خریدار را به سوی ever so anxious#0001 در پیام رسان دیسکورد هدایت میکرد.
اسناد پرونده حاکی است که در هفت ساعت پس از آن، کاربر ever so anxious#0001 به طور مرتب درباره سرقت 50 حساب کاربری با Kirk#5270 در تماس بوده و در همین چت گفته است که نام مستعارش در OGUsers همان Chaewon است. به این ترتیب مشخص شد که Chaewon و ever so anxious#0001 یک نفر هستند.
Kirk#5270 در دیسکورد با کاربر دیگری به نام Rolex#0373 نیز در ارتباط بود. بر اساس اسناد منتشر شده، Rolex#0373 ابتدا شک داشت که همکاری بکند یا نه. او در متن چت خود با Kirk#5270 نوشته بود که موضوع، « آنقدر خوب است که به نظر واقعی نمیآید». اما kirk که میخواست ادعای خود را ثابت کند، ایمیل آدرس مرتبط با حساب کاربری @foreign را به یکی از ایمیلهای متعلق به Rolex تغییر میدهد و به این ترتیب، او را متقاعد میکند که برای فروش حسابهای کاربری در OGUsers با او همکاری کند. Rolex نیز در عوض حساب کاربری @foreign را برای خودش نگه داشت. قیمتهایی که او قرار شد پیشنهاد بدهد، 2500 دلار برای حسابهای کاربری موردنظر خریداران بود.
حوالی ساعت 2 بعد از ظهر روز 15 ژوییه، حداقل ده حساب کاربری توییتر سرقت شده بود، اما به نظر میرسید که هکرها روی نامهای کاربری کوتاهتر مانند vampire@و @xx متمرکز بودند و هنوز به حساب کاربری افراد مشهور توجه خاصی نداشتند. همچنین سرقت نامهای کاربری از سوی آنها، هنوز با هدف سرقت بیتکوین نبود و آنها فقط اکانتها را میفروختند. بر اساس اسناد پرونده، Chaewon تا این زمان حدود 40 هزار بیت کوین از محل فروش اکانتها کسب کرده بود که 33 هزار دلار را به kirk داده بود و 7 هزار دلار هم بابت دلالی، برای خودش برداشت کرده بود.
پلیس فدرال آمریکا اعتقاد دارد که Rolex همان نیما فاضلی است و او را به اتهام همکاری و فراهم کردن دسترسی به یک کامپیوتر محافظت شده دستگیر کردهاند.
FBI همچنین میگوید که Chaewon که به برنامهریزی برای کلاهبرداری، پول شویی و دسترسی عمدی به کامپیوترهای محافظت شده متهم است، کسی نیست جز شپارد.
هیچ کدام از شکایات جنایی، حاوی مشخصات صاحب حساب کاربری Kirk#5270 یا ارتباطی بین این نام کاربری با یک شخص نیست. اما استاد دادگاه در پرونده کلارک بیان میدارد که او همان فرد 17 سالهای است که به سیستمهای توییتر دسترسی یافته و با سرقت حساب کاربری افراد مشهور، کلاهبرداری بیتکوینی را انجام داده است.
گراهام ایوان کلارک، متهم اصلی پرونده هک توییتر
وزارت دادگستری آمریکا این پرونده را به دفتر دادستان هیلزبورو ارجاع داده، زیرا قوانین فلوریدا، امکان محاکمه افراد زیر سن قانونی را به اتهام کلاهبرداری میدهد.
اندرو وارن، دادستان ایالتی هیلزبورو روز جمعه گذشته در یک جلسه ویدیو کنفرانس گفت: او (کلارک) به حسابهای کاربری و سیستم داخلی توییتر از طریق یک کارمند این شبکه اجتماعی دسترسی پیدا کرده است. او دسترسی به این اکانتها را فروخته و پس از آن با سوءاستفاده از حساب کاربری افراد مشهور، به کلاهبرداری بیتکوینی پرداخته و وعده داده که هر میزان بیتکوین به کیف پولش واریز شود، دو برابر آن را برمیگرداند.
اسناد دادگاه نشلان میدهد که نزدیک به 415 پرداخت به کیف پول بیتکوین مشخص شده برای این کلاهبرداری واریز شده که رقمی نزدیک به 177 هزار دلار میشود.
همانگونه که توییتر در هفته گذشته تایید کرد، 130 حساب کاربری هدف قرار گرفته و هکرها موفق شدهاند از 45 تا از این حسابهای کاربری توییت کنند، به پیامهای 36 اکانت هم دسترسی پیدا کرده و دادههای توییتر 7 تا از اکانتها را هم دانلود کردهاند.
عصر پنجشنبه گذشته، توییتر فاش کرد که هکرها از طریق مهندسی اجتماعی، به ویژه از طریق حمله فیشینگ نیزهای (spear-phishing attack) تلفنی با هدف کارکنان توییتر، موفق به دسترسی به سیستمها شدهاند. اسناد دادگاه اطلاعات چندانی در این زمینه ارایه نمیدهد، فقط گفته شده که اقدامات کلارک از حوالی سوم ماه مه آغاز شده است.
همچنین کاملا مشخص نیست که کلارک چگونه شناسایی شده است؛ اما درباره شواهد و ردپاهایی که منجر به شناسایی فاضلی و شپارد شد، اطلاعات بیشتری در دست است.
روز دوم آوریل، مدیرOGUsers اعلام کرد که این فروم اینترنتی هک شده است. چند روز بعد، بر اساس آنچه در اسناد پرونده ذکر شده، یک گروه هک رقیب، لینکی برای دانلود اطلاعات دیتابیس کاربران این فروم اینترنتی هکرها منتشر کرد.
پایگاه دادهای که هک شده بود، گنجینهای با ارزش بود که علاوه بر نام کاربری و پستهای عمومی، شامل پیامهای خصوصی بین کاربران، آدرسهای آیپی و آدرس ایمیل آنها میشد. افبیآی میگوید که روز نهم آوریل به نسخهای از این پایگاه داده دسترسی پیدا کرده است.
پس از دسترسی پلیس فدرال به این اطلاعات، کار شناسایی هکرها سرعت گرفته است. محققان پلیس با بررسی پیامهای خصوصی Chaewon روی OGUsers، به مطلبی دست یافتهاند که مربوط به ماه فوریه است و در آن به Chaewon گفته شده که به ازای یک بازی ویدیویی، مقداری بیتکوین به یک کیف پول مشخص ارسال کند. پلیس این کیف پول را ردیابی کرده و به آدرس بیتکوینهایی رسیده که چند ماه بعد، از سوی ever so anxious#0001 در تبادل مالی با Kirk#5270 استفاده شده است. بازرسان پلیس همچنین با استفاده از دیتابیس مذکور توانستند ارتباط بین Chaewon را با کاربر دیگری در OGUsers به نام Mas ردگیری کنند. هر دو این حسابهای کاربری با یک آدرس آیپی و در یک روز وارد فروم اینترنتی شده بودند. کارآگاهان به این ترتیب دریافتند که Chaewon و Mas هر دو یک نفر هستند.
ایمیل مرتبط با نام کاربری Mas به گفته کارآگاهان masonhppy@gmail.com است که همین ایمیل در حساب کاربری میسون شپارد در کوینبیس ثبت شده است. آدرسهای بیتکوین مرتبط با Chaewon نیز چندین تبادل در کارگزاری بایننس انجام دادهاند که این آدرسها با حسابهای کاربری شپارد مرتبط است.
در نهایت، اسناد پرونده حاکی از اعتراف یک نوجوان دیگر است که نامش اعلام نشده و در این ماجرا همکاری داشته است. او به کارآگاهان گفته که Chaewon را با نام میسون میشناخته است.
کارآگاهان همچنین با استفاده از تبادل بیتکوین و آدرس آیپی توانستند حساب کاربری Rolex#0373 را با نیما فاضلی مرتبط کنند. به ویژه با تبادلی که در روز 30 اکتبر 2018، در فرومهای OGUsers ثبت شده و حساب کاربری کوینبیس که در این تبادلات مالی استفاده شده، متعلق به Nim F با آدرس ایمیل damniamevil20@gmail.com بوده است. این همان آدرس ایمیلی است که حساب کاربری Rolex در OGUsers با آن ثبت شده است.
گفته شده که حساب کاربری کوینبیس نیز با یک گواهینامه رانندگی ایالت فلوریدا با نام نیما فاضلی تایید شده است. اسناد پرونده حاکی است که فاضلی در طول زمان، از همین گواهی نامه رانندگی برای ثبت سه حساب کاربری کوینبیس استفاده کرده که حساب سوم، به طور مرتب از همان آدرس آیپی مورد استفاده Rolex#0373 در دیسکورد و اکانت Rolex در OGUsers مورد دسترسی قرار گرفته است.
مرجع : wired.com
حساب توییتری برخی از چهره های سرشناس عالم سیاست، سرگرمی و فناوری از جمله باراک اوباما و بیل گیتس هک شده است.
همچنین حساب های کاربری جو بایدن، نامزد انتخابات ریاست جمهوری آمریکا، کانیه وست خواننده، ایلان ماسک، بنیانگذار تسلا و اسپیس اکس، و جف بزوس، موسس آمازون، هک شد و در آنها پیام هایی در ارتباط با رمزارز ظاهر شده است.
در بیشتر این پیام ها قول داده می شود که هرکسی که پولی به یک حساب خاص رمزارز بیت کوین واریز کند دو برابر آن را دریافت خواهد کرد.
گفته می شود چندصد نفر فریب این هک را خورده اند و بیش از ۱۰۰ هزار دلار به این حساب ریخته شده است.
بسیاری از توییت های هک شده به سرعت پاک شد.
در توییتی که در حساب آقای گیتس ظاهر شد آمده بود: "همه از من می خواهند درآمدهایم را ببخشم و حالا وقتش رسیده. شما هزار دلار بفرستید، من برایتان دو هزار دلار می فرستم."
در حساب رسمی ایلان ماسک هم پیام مشابهی ظاهر شد که می گفت هر مقدار بیت کوین که "ظرف یک ساعت آینده" به حساب واریز شود دو برابر خواهد شد.
در ادامه این توییت علاوه بر لینک یک حساب بیت کوین آمده بود: "امروز به خاطر کووید-۱۹ احساس بخشندگی می کنم."
هر کدام از کسانی که حساب آنها هک شده میلیون ها دنبال کننده دارد.
توییتر بعدا گفت که درحال بررسی این حادثه است و به زودی بیانیه ای صادر می کند.
توییتر پاسخ داد
توییتر در اولین توضیح درباره هک بیسابقه حسابهای افراد مشهور گفته هکرها با یک "حمله هماهنگشده مهندسی اجتماعی" برای فریب چند نفر از کارکنان توییتر موفق به این کار شدهاند.
شب چهارشنبه از چندین حساب کاربری تاییدهشده چهرههای سرشناسی چون باراک اوباما، جو بایدن، بیل گیتس و ایلان ماسک، توییتی منتشر شد که وعده میداد در ازای پرداخت هر هزار دلار بیتکوین، دو هزار دلار به پردازنده برمیگرداند.
میلیونها نفر هر یک از حسابهای هکشده را دنبال میکنند.
درباره هکرها چه میدانیم؟
هکر یا هکرها در حساب ایلان ماسک توییتی همرسانی کردند که میگفت: "حس سپاسگزاری دارم. همه پرداختهای بیتکوین به خودم را دو برابر میکنم. ۱۰۰۰ دلار بفرستید و من ۲۰۰۰ دلار پس میفرستم. تنها تا ۳۰ دقیقه دیگر این کار را میکنم".
زیر این جملات آدرسی برای ارسال بیتکوین قرار داشت.
پس از پاک شدن توییت ایلان ماسک توییتهای دیگری با همین مضمون در حساب او ظاهر شد.
به جز او از حساب چهرههای دیگری چون بیل گیتس، باراک اوباما، جو بایدن، مایک بلومبرگ، کانیه وست و کیم کارداشیان هم توییتی با همین مضمون همرسانی شد.
مطابق اطلاعات بیتکوین که به طور عمومی در دسترس است قربانیان کلاهبرداری معادل بیش از صد هزار دلار بیتکوین برای هکرها فرستادهاند.
بیبیسی از طریق یک منبع امنیتی دریافته وبسایتی که در برخی توییتهای هکرها به آن لینک داده شده بود، با آدرس ایمیلی در جیمیل ثبت شده بود. ترجمه آدرس این وبسایت "رمزارز برای سلامتی" است.
با همین عنوان یک حساب کاربری در اینستاگرام وجود دارد، که به نظر میرسد به حمله سایبری مرتبط است.
در شرح حال دارنده حساب نوشته شده: "کار ما بود" و یک شکلک لبخند هم کنار آن قرار گرفته است.
این حساب همچنین مطلبی را همرسانی کرده و گفته: "این یک حمله خیریه بود. پول شما در مسیر خوبی میرود."
واکنش توییتر چه بود؟
جک دورسی، مدیر توییتر، گفت: "این روز سختی برای ما در توییتر بود".
توییتر پس از اطلاع از این رخنه توییتهای کلاهبردارانه را پاک و فعالیت حسابهای مربوط را معلق کرد.
علاوه بر این امکان فعالیت همه حسابهای تاییدشده با تیک آبی برای مدتی متوقف شد.
به مدت چند ساعت این حسابها امکان همرسانی توییتی را نداشتند.
توییتر میگوید هنوز تحقیقاتش به پایان نرسیده، اما کارکنانی که هدف "مهندسی اجتماعی" قرار گرفتند به سیستمهای داخلی توییتر دسترسی داشتهاند و آنها سرگرم تحقیق در این باره هستند که هکرها به جز ارسال توییت کلاهبردارانه به چه اطلاعاتی دسترسی یافتهاند.
'مهندسی اجتماعی' چیست؟
این روشی است که توییتر میگوید برای هک اخیر استفاده شده است.
روش "مهندسی اجتماعی" اصطلاحی برای توصیف استفاده هکرها از فریب، تطمیع و خطای انسانی برای رخنه است.
در این روش هکر با جا زدن خود به جای فردی قابل اعتماد، یا هر شیوه دیگری که بر مبنای رفتار کاربر انسانی طراحی شده، تلاش میکند تا دسترسیهای مورد نظرش را بگیرد.
این روش میتواند به عنوان مکمل دیگر روشهای رخنه و حمله سایبری انجام شود، مانند نصب بدافزار برای سرقت اطلاعات و یا استفاده از نقطه ضعفی در نرمافزار کاربردی برای رخنه به آن.
بیتکوین چیست؟
بیتکوین اولین و پراستفادهترین رمزارز ( cryptocurrency) در بازار پولهای مجازی است.
اسکناس یا سکه بیتکوین وجود ندارد و بیتکوین یک روش پرداخت دیجیتال است که بر مبنای رمزنگاری و با شبکهای از کامپیوترها ممکن میشود.
بیتکوین یک مالک، بانک مرکزی یا هیچ مرکز دیگری مانند یک کامپیوتر و سِرور اصلی ندارد و نقل و انتقالها با تایید در سراسر شبکه انجام میشود.
هر بیتکوین زنجیرهای دیجیتال از سوابق تراکنش دارد (blockchain) که به صورت توزیعشده و غیرمتمرکز روی شبکه ذخیرهسازی و به روزرسانی میشود.
افراد میتوانند با داشتن آدرس "کیف پول" یک نفر برای او بیتکوین بفرستند.
تراکنشهای بیتکوین میتواند به طور ناشناس انجام شود. (منبع:بیبیسی)
مقامات امنیتی کشور اوکراین هکری را که قصد فروش بیش از ۲ ترابایت اطلاعات شخصی کاربران فضای مجازی را داشت دستگیر کردند.
به گزارش آنا، سرویسهای امنیتی اوکراین اعلام کردند سرشاخه گروه غیرمجاز Sanix را که به اطلاعات بیش از ۷۷۳ میلیون ایمیل دسترسی پیدا کرده بود، دستگیر کردند. این هکر همچنین ۲۱ میلیون گذرواژه موجود در سراسر فضای مجازی را دستکاری کرده و به همراه اطلاعات موجود در ایمیلها قصد فروش آنها را داشت.
مقامات اوکراینی تا کنون تنها ۸۷ گیگابایت از اطلاعات به سرقت رفته را بازیابی کرده و در تلاش هستند تا به سایر دادهها نیز دسترسی پیدا کنند. بررسیهای اولیه نشان میدهد این هکر بیشتر فعالیت خود را در آمریکای شمالی و اتحادیه اروپا انجام داده و باعث ایجاد آشفتگی در شبکههای انتقال داده در این مناطق جهان شده است. اکنون بسیاری از شرکتهای امنیتی و کاربران فضای مجازی نگران هستند که اگر مقامهای اوکراینی نتوانند اطلاعات به سرقت رفته را بازیابی کنند چه سرنوشتی در انتظار میلیونها سند و مدرک هویتی متعلق به کاربران خواهد بود؟
دادههای به سرقت رفته شامل اطلاعاتی از گذر واژههای پست الکترونیکی، رمز کارتهای بانکی، مدارک هویتی و نام و رمز عبور حسابهای کاربری است. پلیس پس از بررسی محل سکونت این هکر تجهیزات پیشرفتهای برای نفوذ به حریم خصوصی کاربران را کشف کرد. برخی از اطلاعات افشا شده از پرونده این حمله سایبری بزرگ نشان میدهد سرشاخه گروه خرابکار Sanix با تعدادی از شرکتهای ارائه دهنده خدمات VPN همکاری کرده و زمانی که کاربران از این برنامهها به منظور اتصال به فضای وب استفاده میکردند در واقع اجازه دسترسی غیرمجاز به سرورهای Sanix را میدادند.
کارشناسان شرکتهای امنیتی از کاربران فضای مجازی خواستند برای حفظ ایمنی حسابهای کاربری در بازههای زمانی کوتاه مدت رمزعبور و شناسه کاربری خود را تغییر داده و برای ورود به محلهایی مانند حساب اینترنتی کارت بانکی خود از VPN استفاده نکنند. در چند سال اخیر تعداد حملههای سایبری به شدت افزایش یافته و این موضوع نشان میدهد شرکتهای فناوری باید بیش از گذشته به مسائل امنیتی اهمیت دهند.
یک روزنامه صهیونیستی اعلام کرد که هکرهای ایرانی با نفوذ به کامپیوترهای صهیونیستها، موفق شدند به اطلاعات امنیتی اسرائیل دست پیدا کنند.
به گزارش مهر به نقل از العهد، روزنامه صهیونیستی یدیعوت آحارونوت خبر داد که هکرهای ایرانی به سیستم امنیتی رژیم صهیونیستی نفوذ کردهاند.
این روزنامه نوشت که تعدادی از هکرهای ایرانی موفق شدند به تازگی به کامپیوترهای صهیونیستها نفوذ کرده و آنها را هک کنند.
یدیعوت آحارونوت نوشت: این هکرهای ایرانی، به اطلاعات امنیتی اسرائیل دست یافتهاند.
این روزنامه صهیونیستی اطلاعات بیشتری در این خصوص منتشر نکرده است.
مقامات رژیم صهیونیستی پیش از این نیز از حملات سایبری هکرهای ایرانی خبر داده بودند.
سرپرست سازمان تامین اجتماعی از حمله گروه خرابکار اینترنتی به سایت سازمان تامین اجتماعی خبر داد و گفت: حوزه راهبری سیستمهای سازمان تامین اجتماعی بلافاصله وارد عمل شدند و در حال حاضر تمامی سامانهها، اطلاعات و سوابق در صحت و سلامت قرار دارند.
به گزارش فارس روز گذشته هکرها به سایت سازمان تامین اجتماعی حملهای کردند که بلافاصله تیم IT این سازمان متوجه شد و اقدامات لازم را انجام داد.
محمدحسن زدا سرپرست سازمان تامین اجتماعی در این خصوص اظهار داشت: لازم است از تلاش و همدلی کارشناسان حوزه راهبری سیستمهای سازمان تامین اجتماعی، شرکت خدمات ماشینی تامین و سایر ادارات کل که در روز گذشته تا بامداد امروز با تلاش خود توانستند از تمامی سامانههای اطلاعاتی سازمان تامین اجتماعی در برابر حملات گروه خرابکار اینترنتی محافظت کنند، تشکر کنم.
وی افزود:همکاران بنده در کمترین زمان ممکن از این حمله آگاه و در سریعترین زمان ممکن وارد عمل شده و مقابله کرده و ابعاد فنی را به طور کامل بررسی و اقدامات لازم را انجام دادند. البته این گروه توانست دقایقی کوتاه به سایت خبری سازمان نفوذ کرده و اطلاعات مبهم و دستکاری خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد.
وی ادامه داد: خوشبختانه بررسی دقیق تیمهای فنی حکایت از صحت و سلامت تمامی سامانهها، اطلاعات و سوابق بیمهشدگان، مستمریبگیران و کارفرمایان دارد و جای هیچ گونه نگرانی نیست.
زدا گفت: در ضمن مراکز و نمادهای مسئول پیگیریهای لازم و قانونی را از ساعات اولیه دیروز آغاز کردند که سپاسگذاری میکنیم.
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با اشاره به امنیت سامانه جامع تجارت، از حملات هر روزه هکرها به این سامانه خبر داد و گفت: تاکنون هیچ حملهای به سامانه تجارت موفق نبوده و تیمی ویژه حملات را رصد و موارد امنیتی را بروز میکنند.
بهنام امیری با اشاره به فعالیت سامانههای وزارت صمت از جمله سامانه جامع تجارت و اهمیت آن در تجارت کشور، در خصوص امنیت این سامانه اظهار کرد: امنیت در فضای مجازی دارای سطوح مختلف است و بر همین اساس هم حملههای هکرها در لایههای مختلف امنیتی طبقه بندی میشود؛ مثلا برخی حملهها در لایه سطحی انجام میشود، برخی حملهها برای Down کردن سایت و سامانهها صورت میگیرد و برخیها هم برای سرقت اطلاعات و دیتا از سرورهای سامانه یا حتی تغییر این اطلاعات.
وی با بیان اینکه بالاترین اهمیت در این بخش، حفاظت از دادههای تجاری و اطلاعات ذخیره شده در سرورها است گفت: ما در کشور پروتکلهای امنیتی قوی و ویژهای برای حفاظت از سامانهها در لایههای مختلف امنیتی داریم و این پروتکلها برای حفاظت از دادههای تجاری و اطلاعات سرورها که بیشترین اهمیت را برای ما دارند، بسیار سختگیرانه است.
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت افزود: بر اساس پروتکلهای کشور، به هیچ وجه هیچ گونه دسترسی به لایههای اطلاعاتی سرورها از طریق اینترنت وجود ندارد و تنها از لایه شبکه داخلی، این اطلاعات میتوانند در دسترس قرار گیرند.
امیری ادامه داد: البته در شبکههای داخلی هم لایههای امنیتی متعدد قرار دارد که پروتکلهای رمزگذاری و لایههای امنیتی خاصی را شامل میشود؛ این در حالی است که حتی اطلاعات در دیتابیس (Data base) هم به صورت رمزگذاری نگهداری میشود و سعی شده تا قویترین لایههای امنیتی برای حفاظت از این اطلاعات، بکار گرفته شود.
به گزارش تسنیم وی با تاکید بر اهمیت امنیت سامانه تجارت گفت: این سامانه مثل تمام سامانههای مختلف و یا حتی سایتهای معمولی، دائماً تحت حملات مختلف قرار دارد ولی خوشبختانه تا این لحظه هیچ حمله جدی نتوانسته این سامانه را تهدید کند.
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با بیان اینکه روزانه حملات متعددی به این سامانه انجام میشود گفت: یکی از ابزارهای امنیتی ما، مسدود کردن Login شدن به سامانه جامع تجارت از آیپیهای خارج کشور است و تنها آیپیهای داخلی امکان اتصال به این سامانه را دارند.
وی با بیان اینکه تمام حملات به سامانههای مهم، تحت رصد قرار میگیرند گفت: ما با توجه به انواع حملاتی که به سامانه جامع تجارت و سامانههای مهم انجام میشود، تمامی این حملات را رصد میکنیم و یک تیم امنیتی، بر اساس ساختار حملات و رصد حملات صورت گرفته، موارد امنیتی سامانه را به روز میکنند.
امیری در پایان با تاکید بر اینکه هیچیک از حملات انجام شده به سامانه وزارت صمت، موفق نبوده خاطرنشان کرد: ما هم اکنون با مجموعه افتات همکاری داریم و استانداردهای این مرکز را برای سامانههای وزارت صنعت، معدن و تجارت رعایت میکنیم.
یک گروه هکری به نام TheDarkOverlord مدعی شده که موفق به سرقت ۱۸ هزار سند حساس در مورد حملات ۱۱ سپتامبر شده که حاوی پاسخ هایی به ابهامات مربوط به این حملات است.
به گزارش خبرگزاری مهر به نقل از انگجت، در این اسناد که از برخی شرکت های بیمه ای و تجاری مانند Hiscox Syndicates، Lloyds of London و Silverstein Propertiesسرقت شده اند اطلاعاتی وجود دارد که ظاهرا ناگفته های تازه ای را در مورد حملات مذکور افشا می کنند.
هکرهای مذکور تهدید کرده اند که اگر باج مناسبی را از شرکت های یادشده دریافت نکنند، اسناد یادشده را افشا خواهند کرد. یک سخنگوی شرکت Hiscox سرقت اسنادی از این شرکت را تایید کرده و افزوده اسناد یادشده اطلاعات بیمه ای مرتبط با دعاوی قضایی طرح شده بعد از حمله تروریستی مذکور بوده اند.
هکرها بخش کوچکی از این اسناد را به طور رمزگذاری شده در فضای مجازی منتشر کرده اند و مدعی شده اند که اگر به اندازه کافی بیت کوین دریافت نکنند، کلیدهای رمزگشایی اطلاعات یادشده را هم در دسترس عموم قرار می دهند.
آنها حتی گفته اند افرادی که اسامی آنها در اسناد یادشده وجود دارد را از این موضوع مطلع می کنند و از آنها برای مخفی ماندن نامشان طلب رشوه می کنند.
Hiscox که قبلا مدعی شده بود اطلاعات بیمه ای چندانی در ارتباط با حملات ۱۱ سپتامبر در اختیار ندارد، از همکاری خود با مقامات قضایی و انتظامی آمریکا و انگلیس به منظور شناسایی عوامل حملات مذکور خبر داده است.
در کمتر از 10 سال اخیر هکرها موفق به سرقت انواع ارزهای دیجیتال مانند بیت کوین و اتر به ارزش بیش از 1.2 میلیارد دلار شدهاند.
به گزارش فارس به نقل از بانکس، بخشی از رشد انفجاری ارزش ارزهای دیجیتال به اقبال هکرها به این نوع ارزها نسبت داده می شود که البته کاهش ارزش آن در هفته های اخیر باعث نگرانی های بسیاری شده است.
لکس سوکولین مدیر استراتژی شرکت تحقیقاتی Autonomous Research می گوید به نظر می رسد هک کردن ارزهای دیجیتال سالانه درآمدی بالغ بر 200 میلیون دلار را برای هکرها به ارمغان می آورد و هکرها توانسته اند هر سال به بیش از 14 درصد از اندوخته های دو ارز بیت کوین و اتر دسترسی یابند.
برآوردهای سوزان اوستیس از موسسه تحقیقاتی وینتر گرین حاکیست که هکرها با سرقت ارزهای دیجیتال توانسته اند به دولت ها و شرکت های خصوصی 11.3 میلیارد دلار خسارت وارد کنند و به نظر می رسد این خسارت در آینده با افزایش استفاده از ارزهای دیجیتال باز هم بیشتر خواهد شد.
در حال حاضر نرم افزارهای خرید و فروش و تبادل ارزهای دیجیتال ضعف های مهمی دارند و به بلوغ نرسیدن بازار ارزهای دیجیتال نیز آسیب پذیری آن را روز به روز بیشتر می کند. پیش بینی می شود ارزش بازار نرم افزار، سخت افزارو خدمات ایمن سازی فناوری بلاک چین از 259 میلیون دلار در سال 2017 به 355 میلیارد دلار در سال های آتی افزایش یابد.
یکی از جرایم سایبری بین المللی، کلاهبرداری اینترنتی از طریق ایمیل های جعلی است که این نوع کلاهبرداری به "کلاهبرداری نیجریه ای" معروف شده و در این جرم، هکرها یا مجرمین سایبری، تاجران و صرافان و شرکت های صادرات و واردات را هدف قرار می دادند.
هکرها با ایجاد یک ایمیل شبیه به ایمیل فروشنده، خود را در حین یکی از معاملات به جای طرف فروشنده جا زده و به طرف خریدار اعلام میکنند که شماره حساب شرکت تغییر یافته است و از این پس مبلغ مورد معامله را باید به حساب جدید واریز کنید". از این رو غالبا خریداران و یا وارد کنندگان کالا نیز بدون اینکه موضوع را تلفنی از شرکت فروشنده جویا شوند، اقدام به واریز وجه به حساب جدید می کردند، غافل از اینکه این حساب مربوط به فروشنده نیست.
موضوع آنقدر مهم و حساس بود که یکی از مسئولان وقت پلیس فتا، اعلام کرد که "تاکنون چندمیلیون دلار از واردکنندگان و صرافان ایرانی به این روش کلاهبرداری شده است"
اما به نظر می رسد فقط صرافان و شرکت های تجاری فعال در ایران، هدف این کلاهبرداران نیجریه ای نیستند بلکه اکنون آنها به سراغ آژانس های مسافرتی کشورمان رفته اند چراکه بر اساس نامه انجمن صنفی دفاتر خدمات مسافرتی و جهانگردی، اخیرا هکرهایی در آفریقا بخصوص در نیجریه، با استفاده از جلب اطمینان دفاتر مسافرتی، درخواست صدور بلیت به نقاط مختلف جهان را می کنند.
به گزارش صبحانه، این افراد برای جلب اطمینان بیشتر آزانس ها، خود را وابسته به یک شرکت بین المللی طرف قرارداد با دفتر مورد نظر معرفی کرده و با توسل به انواع حیله ها، موفق به کسب اعتماد آن آزانس شده و بدون ذکر محل واقعی خود، درخواست را از کشور معتبر دیگر مطرح می کنند.
براین اساس، از همه دفاتر خدمات مسافرت هوایی و جهانگردی خواسته شده قبل از صدور هرگونه بلیت، از صحت و اصالت تقاضای درخواست کنندگان اطمینان لازم را کسب کنند تا از بروز مشکلات بعدی، جلوگیری شود
کمیسیون بورس و اوراق بهادار (SEC) اعلام کرد به تازگی متوجه شده که مجرمان سایبری از دادههایی که پارسال دزدیده بودند برای پول درآوردن در بازار سهام استفاده کرده اند.
به گزارش خبرنگار مهر به نقل از رویترز، هک شدن گسترده عالیترین تنظیمکننده مقررات بازار سهام آمریکا، جدیدترین نشانه این است که علیرغم تلاشهایی که در چندین انتخابات ریاستجمهوری برای محدود کردن دسترسی و نفوذ به پایگاههای حساس صورت گرفته است، دادههایی که در دور از دسترسترین سرورهای دولت آمریکا ذخیره شده است، همچنان نسبت به حملات سایبری آسیبپذیراند. این اتفاق آنقدر گاه و بی گاه تکرار میشود که بسیاری آن را امری روتین تلقی میکنند.
کمیسیون بورس و اوراق بهادار (SEC)، عالیترین تنظیمکننده مقررات بازار سهام آمریکا، اعلام کرد که به تازگی متوجه شده است مجرمان سایبری از دادههایی که سال گذشته دزدیده بودند برای پول درآوردن در بازار سهام استفاده کردهاند. به این ترتیب این جدیدترین سازمان فدرالی است که برای از دست دادن کنترل دادههای خود خبر ساز میشود.
دن گوئیدو، یکی از مدیران ارشد تریل او بیتس، که مشاور امنیت سایبری دولت آمریکاست و یکی از اعضای قبلی تیم امنیت سایبری فدرال رزرو، بانک مرکزی آمریکا، هم بوده است میگوید: این نشاندهنده وضعیت امنیت دیجیتال ماست.
در سالهای اخیر هکرها و تبهکاران سایبری، همچنین کارمندان ناراضی، دادههایی را از اداره خدمات درآمد داخلی، وزارت کشور، و سازمانهای اطلاعاتی سرقت کردند که این شامل میلیونها فایل کارکنان دولت هم میشود که مقامات آمریکایی ادعا کردند توسط ارتش چین به سرقت رفته است.
مقامات بانک مرکزی اخیرا دهها مورد از نفوذهای سایبری را شناسایی کردند که این شامل چندین موردی هم که در سال ۲۰۱۲ رخ داد و در سطح داخلی به آن جاسوسی گفتند، میشود.
در طول چند سال اخیر دولت فدرال آمریکا شدیدا سرمایهگذاری در بخش حفاظت از سیستم دیجیتالی خود را افزایش داده است تا آنچه به طور گسترده به عنوان ناتوانی در برقراری امنیت ملی تلقی میشود را بهبود ببخشد.
اسکنهای هفتگی سیستمهای دولتی توسط دپارتمان امنیت ملی در ماه ژانویه نشان داده بود که کمیسون بورس و اوراق بهادار دارای ضعفهای اساسی امنیتی است، اما این آسیبپذیریها در ۳ نهاد دیگر از همه بدتر است؛ آژانس حفاظت از محیط زیست، دپارتمان سلامت و خدمات فردی و اداره خدمات اجتماعی.
برخی از این نهادها اعلام کردند که پس از آن گزارش وضعیت امنیت سایبری خود را ارتقا دادهاند.
یک سخنگوی اداره خدمات اجتماعی گفت که این اداره در ۶ ماه گذشته هیچ آسیبپذیری اساسیای نداشته است و مواردی که در ژانویه شناسایی شده بودند هم ظرف کمتر از ۱۰ روز برطرف شدند.
سخنگوی دپارتمان کارگری هم اعلام کرد تمام آسیبپذیریهای شناسایی شده اصلاح شدهاند.
پست الکترونیکی وزارت امور خارجه روسیه و برخی مراکز وابسته ازجمله سفارت این کشور در تهران هدف حمله هکرها قرار گرفت.
به گزارش ایرنا، خانم ماریا زاخارووا سخنگوی وزارت امور خارجه روسیه در جمع خبرنگاران گفت که پست الکترونیکی این وزارت خانه و برخی مراکز وابسته به تازگی هدف حمله هکری بسیار قوی قرار گرفت که پیامدهای بزرگی داشت.
وی افزود: تحقیقات نشان داده که منابع اطلاعاتی تشکیلات مرکزی وزارت خارجه روسیه، دفاتر نمایندگی در مناطق مختلف کشور و دفاتر خارجی دوم ژوئن (هشتم تیر) هدف حمله هکری گسترده قرار گرفت.
زاخارووا گفت: در روز حمله 138 پیام های الکترونی جعلی به پایگاه اینترنتی وزارت خارجه روسیه (mid.ru) ارسال شد و برای این منظور (فرستادن نامه الکترونی) از پست سابق سفارت روسیه در تهران استفاده شد.
وی ادامه داد: منبع نامه ها در مجارستان ثبت شده و پیام ها به گونه ای است که گویا آدرس الکترونی دفتر مطبوعاتی وزارت خارجه روسیه فرستنده بوده است.
سخنگوی وزارت خارجه روسیه گفت: هکرها در جریان اقدام های خود به پست های الکترونی برخی کاربران و سایر منابع اطلاعاتی وزارت خانه دسترسی یافتند.
وی ادامه داد: برای دفع حمله هکری تدابیر لازم بکار گرفته شد. پس از حمله برای چهار روز پست الکترونی سایت وزارت خارجه روسیه خارج از دسترس شد و در این مدت هم اقدام های فنی لازم انجام گرفت.
زاخارووا خاطرنشان کرد: وزارت خارجه روسیه اطلاعات مربوط به حمله هکری را برای تامین امنیت منابع اینترنتی خود در اختیار سازمان امنیت فدرال قرار داده است.
این نخستین بار نیست که منابع اینترنتی و پست الکترونی سازمان های دولتی روسیه مورد حمله هکرها قرار می گیرد.
رسانه های روسی 15 آبان ماه سال گذشته هم از حمله گسترده سایبری به مراکز دولتی خبر داده بودند که بنا به اطلاعات انتشار یافته توسط هکرهای آمریکایی انجام گرفته بود و شامل چندین سامانه رایانه ای مهم از جمله کاخ کرملین شد.
تیم سیستم دی. زید (Team System DZ) منتسب به گروه تروریستی داعش طی روز گذشته 200 سایت ایرانی را هک کرده که نام چندین صندوق سرمایهگذاری و کارگزاری در آن دیده میشود.
به گزارش فارس یک گروه که خود را تیم سیستم دی. زید (Team System DZ) میخواند، روز شنبه 10 تیر ماه به دلیل آسیب پذیری و ضعف سرور به بیش از 200 سایت ایرانی حمله هکری کرد و بعضاً ظاهر برخی از این سایتها را تغییر داده است.
در میان این وبسایتهای هک شده که همچنان رو به افزایش است، نام چندین صندوق سرمایهگذاری مشترک و کارگزاری نیز دیده میشود، این حمله هکری دیروز دو سایت بورسی را به طور کامل از کار انداخت.
گروه تیم سیستم دی. زید که گفته میشود به گروه های داعش منتسب است، پیش از این نیز بسیاری از وبسایتهای دولتی کشور های مختلف دنیا از جمله در کشور های چین و امریکا را نیز هک کرده است.
از جمله آنها میتوان به هک کردن وب سایت جان کاسیچ (John Kasich) گورنر جمهوری خواه ایالت اوهایو اشاره کرد که در آن با انتشار پیامی، رییس جمهور این کشور را به دلیل ریختن خون مسلمانان تهدید کرده بود.
سازمان بورس اوراق بهادار و شرکت مدیریت فناوری بورس تا کنون در خصوص تایید و یا رد دست داشتن هکر های «Team System DZ» در حمله سایبری به سایتهای برخی کارگزاریها و صندوق های سرمایهگذاری اظهار نظری نکردهاند.
در ادامه نام چند وبسایت بورسی هک شده آمده است:
حملات منع سرویس در شبکه ملی اطلاعات دفع میشود
معاون وزیر ارتباطات درباره حملات اخیر هکری به برخی سایتهای ایرانی گفت: این حملات اگر از نوع منع سرویس بود، در لایه ارتباط اینترنت با شبکه ملی اطلاعات دفع میشد که حملات اخیر از نوع دیفیسکردن بوده است.
محمدجواد آذری جهرمی در گفتوگو با فارس، درباره اخباری مبنی بر حملات هکری به برخی سایتها و پایگاههای اطلاعرسانی که در مواردی تصویر داعش روی آنها اعمال شده و منتسب به گروه داعش میشود، گفت: به لحاظ تعریف شبکه ملی اطلاعات اگر سایتی مورد حمله منع سرویس از انواع داس (DOS) و دیداس (D DOS) آتک قرار بگیرد برای ارتباط اینترنت با شبکه ملی اطلاعات این حمله را دفع میکنیم و برای این کار سپر دفاعی گذاشتهایم و از حملات منع سرویس جلوگیری میکنیم.
وی ادامه داد: حمله اخیر از نوع منع سرویس نبوده بلکه از نوع دیفیسکردن بوده است که متولی سایت احتمالاً به روزرسانیها را انجام نداده یا مشکلی در پیکره امنیتی آن سیستمها وجود داشته است که مسئولیت این موضوعات با دایرکنندگان سایتها است.
جهرمی خاطرنشان کرد:در این موارد اگر متولیان سایتهای مورد حمله از بخش امنیتی سازمان فناوری اطلاعات درخواست کمک کنند این بخش به سرعت وارد عمل میشود و کمک خواهد کرد.
وی تأکید کرد: بنابر این در حملههای اخیر و از نوع دیفیسکردن وزارت ارتباطات نقش حمایتی دارد اما در حملههای منع سرویس نقش مستقیم را داراست.
شبکه هکرهای ناشناس در ویدئویی جدید ادعا می کند ناسا در آینده نزدیک شواهدی از وجود حیات در فضا را اعلام خواهد کرد.
به گزارش خبرگزاری مهر به نقل از ساینس آلرت، شبکه هکرهای ناشناس باردیگر خبرساز شده است. این شبکه در ویدئویی جدید ادعا می کند ناسا در آینده نزدیک شواهدی از وجود حیات در فضا را اعلام خواهد کرد.
البته این درحالی است که هم اکنون به نظر نمی رسد هیچ شواهد جدید و قدرتمندی برای تایید این گمانه زنی وجودداشته باشد.آخرین ویدئوی خبری ناسا مربوط به ماموریت تلکسوپ فضایی کپلر و کشف ۲۱۹ سیاره احتمالی در منظومه شمسی بود.
در هرحال ابتدای این ویدئو، بخشی از یک مقاله درباره پیش بینی احتمالی کشف حیات در فضا خوانده می شود که مربوط به جلسه استماع کنگره است.
این مقاله همراه دو گزارش دیگر از ماه ژانویه تا آوریل سال جاری در وب سایت Ancient Code نیز دیده شده و وب سایت مذکور نیز در کرواسی ثبت شده است.
هکرهای ظاهرا ایرانی 20 سایت دولتی و غیر دولتی عربستان را هک کردند.
به گزارش خبرآنلاین، هکرهای ظاهرا ایرانی در این حمله که پس از حوادث تروریستی روز چهارشنبه صورت گرفت، شعار و پیام سیاسی خود را خطاب به دولت سعودی در صفحه سایتهای هک شده قراردادند که نمونهای از آن را در زیر مشاهده میکنید.
لیست سایتهای هک شده به شرح زیر است:
http://www.gpyw.gov.sa/Iranian.html
http://iptc.org.sa/Iranian.html
http://www.nawahel.com/Iranian.html
http://sagas.org.sa/Iranian.html
http://moh.sbahc.org.sa/Iranian.html
http://sbahc.org.sa/Iranian.html
http://scoe.org.sa/Iranian.html
http://sultanarchive.org/Iranian.html
http://sultanarchive.org/ar/Iranian.html
http://yc.sa/Iranian.html
http://humanitariancity.org.sa/Iranian.html
http://humanitariancity.org.sa/Iranian.html
http://al-ameed.com.sa/Iranian.html
http://mtlawfirm.sa/Iranian.html
http://www.scaf.com.sa/
http://kfbgroup.com.sa/Iranian.html
http://rsh.com.sa/Iranian.html
http://rpi.edu.sa/Iranian.html
http://aljaserco.com.sa/
http://macna.com.sa/Iranian.html
مقامات آمریکا مدعی شدند که هکرهای روسیه در حمله سایبری به خبرگزاری رسمی قطر و انتشار یک گزارش خبری جعلی بر روی وبگاه آن که باعث بروز بحران کنونی میان دوحه و کشورهای جهان عرب شد، دست داشتند.
به گزارش مهر به نقل از سی اِن اِن، مقامات آمریکا با استناد به داده های بدست آمده از تحقیقات خود مدعی شدند که هکرهای روسیه در حمله سایبری به خبرگزاری رسمی قطر و انتشار یک گزارش خبری جعلی بر روی وبگاه آن که باعث بروز بحران کنونی میان دوحه و سایر کشورهای عرب حاشیه خلیج فارس شد، دست داشتند.
مقامات دولتی قطر و آمریکا می گویند که «اداره تحقیقات فدرال» آمریکا- اِف بی آی- به تازگی تیمی از مأموران تحقیق خود را به منظور کمک به روند تحقیقات پیرامون حمله هکری اخیر به وبگاه خبرگزاری رسمی قطر، به دوحه اعزام کرد.
مقامات آمریکا مدعی شدند که اطلاعات بدست آمده توسط آژانسهای امنیتی آمریکا نشان می دهند هکرهای روسیه در حمله سایبری دو هفته پیش به وبگاه خبرگزاری رسمی قطر دست داشتند.
طرح ادعاهایی مبنی بر نقش هکرهای روسیه در بروز بحران در روابط میان کشورهای حاشیه خلیج فارس، نگرانیهای مطروحه از سوی آژانسهای اطلاعاتی و مجری قانون آمریکا مبنی بر تداوم حملات سایبری- هکری روسیه علیه متحدان واشنگتن را تقویت می کند.
هنوز مشخص نیست که آیا آمریکا با دنبال کردن ردِّ عاملان حمله سایبری به خبرگزاری قطر، به سازمانهای تبهکاری روسیه رسیده است یا سرویسهای امنیتی این کشور.
به رغم طرح این ادعاها، «اِف بی آی» و «آژانس اطلاعات مرکزی» آمریکا (CIA) از اظهارنظر در این باره خودداری کردند.
سخنگوی سفارت قطر در واشنگتن نیز گفت که روند تحقیقات همچنان ادامه دارد و نتایج آن به زودی در دسترس عموم قرار خواهد گرفت.
دولت قطر اعلام کرده است که گزارش خبری منتشره بر روی وبگاه خبرگزاری رسمی این کشور- روز ۲۳ اُم ماه مه- اظهاراتی جعلی را به حاکم این کشور نسبت داد که از روابط دوستانه با ایران و اسرائیل و تردید در خصوص تداوم ریاست جمهوری ترامپ حکایت می کرد.
این در حالی است که «محمد بن عبدالرحمن آل ثانی» وزیر امور خارجه قطر به سی اِن اِن گفت که اِف بی آی هک و انتشار اخبار جعلی بر روی خبرگزاری رسمی قطر را تأیید کرده است.
با این حال، کشورهای عربستان سعودی و امارات تا حدودی در واکنش به انتشار این گزارش خبری جعلی، روابط سیاسی و اقتصادی خود را با قطر قطع کرده اند که این امر، به بروز بحرانی وسیعتر دامن زده است.
کارشناسان امنیتی هشدار می دهند که هکرها می توانند با نفوذ به دستگاه های تنظیم ضربان قلب که در داخل بدن انسان کار گذاشته می شود، زندگی این بیماران را به خطر بیندازند.
به گزارش خبرگزاری مهر به نقل از گیزمودو، بسیاری از تجهیزات پزشکی مبتنی بر فناوری اطلاعات مانند پمپ های تزریق انسولین و دستگاه های تنظیم کننده ضربان قلب از آسیب پذیری هایی برخوردار هستند که دستکاری آنها برای هکرها را ممکن می کند.
محققان شرکت امنیتی وایت اسکوپ می گویند دستگاه های تنظیم ضربان قلب ۴ شرکت مشهور سازنده این نوع تجهیزات و همین طور سیستم های مورد استفاده برای کنترل و بررسی عملکرد دستگاه های یاد شده در مجموع دارای ۸۰۰۰ آسیب پذیری مختلف هستند و این تعداد بی سابقه از اشکالات بسیار نگران کننده است.
کارشناسان وایت اسکوپ می گویند سیستم های نرم افزاری تولیدات هر چهار شرکت قدیمی و به روز نشده بوده و اطلاعات خصوصی مربوط به هر بیمار به طور رمزگذاری نشده بر روی آنها ذخیره می شود. لذا در زمان اتصال آنها به سیستم های نظارتی بدون نیاز به ورود کلمه عبور می توان به این اطلاعات دسترسی پیدا کرد.
در هفته های اخیر نفوذ بدافزار واناکرای به بسیاری از بیمارستان ها در سراسر جهان انجام اعمال جراحی را غیرممکن کرده و بسیاری از تجهیزات پزشکی را از کار انداخت و بیم آن می رود که تکرار حملات مشابه حیات بیماران را به طور جدی به مخاطره بیندازد.
این اولین بار نیست که هشدارهایی در مورد امنیت پایین تجهیزات حساس پزشکی منتشر می شود. در سال ۲۰۱۳ هم هکری به نام بارنابی جک از فاصله ۱۵ متری توانسته بود شوکی مرگبار به یک دستگاه کنترل ضربان قلب وارد کند، اما شرکت های سازنده این نوع تجهیزات هشدارهای یاد شده را جدی نمی گیرند.
یک گروه هکری که یک ماه قبل روشهای جاسوسی سایبری آژانس امنیت ملی آمریکا را افشا کرده بود، قصد دارد در ماه ژوئن یعنی یک ماه دیگر اطلاعات تازه ای در این زمینه منتشر کند.
به گزارش فارس به نقل از نیوزویک، Shadow Brokers اعلام کرده که هر ماه افشاگری های تازه ای در مورد جاسوسی های سایبری آژانس امنیت ملی آمریکا به عمل می آورد.
افشاگری ماه گذشته این گروه در مورد نحوه سوءاستفاده این آژانس از آسیب پذیری های ویندوز باعث شد عدهای یک باج افزار به نام واناکرای طراحی کرده و به طور گسترده در اینترنت منتشر کنند. این باج افزار که در بیش از 100 کشور جهان مشاهده شده فایل های رایانه ای کاربران را رمزگذاری کرده و برای قفل گشایی از آنها 300 دلار پول درخواست می کند.
هکرهای Shadow Brokers می گویند از جمله اطلاعات مسروقه از آژانس امنیت ملی آمریکا که قرار است توسط آنها در ماه آینده میلادی افشا شود می توان به داده های برنامه های موشکی و هسته ای ایران، روسیه، چین و کره شمالی اشاره کرد.البته رمز دسترسی به این اطلاعات به افرادی داده می شود که بیشترین مبلغ را به این منظور بپردازند.
ظاهرا بخشی از اطلاعاتی که قرار است افشا شود مربوط به آسیب پذیری های ویندوز 10 است. اگر چنین اتفاقی روی دهد می توان انتظار داشت مجدد بدافزارها و ویروس هایی با استفاده از همین اطلاعات در فضای مجازی منتشر شود.
Shadow Brokers قصد دارد افشاگری هایی در مورد بانک ها و برخی موسسات مالی که از سوئیفت استفاده می کنند هم به عمل آورد. از سوئیفت برای تبادل پیام میان بانک ها و موسسات مالی استفاده می شود. مایکروسافت در واکنش به این اخبار از اعلام آمادگی برای واکنش به تهدیدات تازه خبر داده است.
باج افزار وانا کرای که بعد از افشاگری قبلی Shadow Brokers طراحی شد تا به حال بیش از 300 هزار رایانه در 150 کشور جهان را آلوده کرده است.
نشریه نیویورک تایمز مدعی شد که هکرهای ایرانی با استفاده از ابزارهای روسی به سرورهای یک سازمان نظامی آمریکا حمله کردهاند.
وبسایت نشریه نیویورکتایمز در گزارشی مدعی شده است که کارشناسان امنیتی فضای سایبری آمریکا به تازگی در جدالی سایبری متوجه همکاری هکرهای ایرانی و روس برای حمله به سیستمهای سازمانهای آمریکا شدهاند.
نیویورکتایمز به نقل از یک تیم کارشناس امنیتی مدعی میشود که ماه گذشته گروهی از هکرهای ایرانی قصد نفوذ به سرورهای یک نهاد نظامی آمریکا را داشتند، اما حمله آنها پس زده شده است.
به گزارش میزان، این تیم امنیتی آمریکایی مدعی است برای نخستین بار هکرهای ایرانی از مجموعه ابزارهایی برای حمله سایبری استفاده میکردند که توسط هکرهای روسی طراحی شده است؛ مجموعه ابزارها و شیوههایی که هکرهای روسیه در گروههای زیرزمینی به فروش میرسانند.
این گزارش درباره این مجموعه شیوههای هککردن میافزاید: هکرهای روسی در سال ۲۰۱۵ با با کاربرد این شیوهها موفق شدند که بخشی از شبکه برق اوکراین را غیرفعال کنند.
هکرها مدعی شدند به نسخه اصلی فیلم «دزدان دریایی کارائیب» دسته یافتهاند و در صورت عدم دریافت پول، آن را منتشر میکنند.
به گزارش ایسنا به نقل از گاردین، «باب ایگ» رئیس کمپانی فیلمسازی دیزنی اعلام کرده که هکرها مدعی شدند به نسخه اصلی فیلم دست یافتهاند و در صورت که هزینه درخواستی را دریافت نکنند، فیلم را به صورت تدریجی در فضای مجازی منتشر میکنند. البته وی از عنوان نام فیلم خودداری کرد و گفت:« قصد نداریم این پول را پرداخت کنیم و در حال پیگیری این ماجرا از طریق بازرسان فدرال هستیم.»
این در حالی است که «ددلاین» اعلام کرده این فیلم «دزدان دریایی کارائیب: مرد مرده قصه نمیگوید» پنجمین قسمت از این مجموعه فیلم است که از تاریخ 25 می اکران عمومی شود. رئیس کمپانی دیزنی اعلام کرد که« هکرها تهدید کردهاند، در مرحله اول 5 دقیقه از فیلم را به صورت آنلاین منتشر میکنند و در صورتی که بخش قابل توجهی از پول را دریافت نکنند، 20 دقیقه دیگر را نیز منتشر خواهند کرد.»
در فیلم «دزدان دریایی کارائیب: مرد مرده قصه نمیگوید»، «جانی دپ» برای پنجمین بار نقش «کاپیتان اسپارو» ایفای نقش میکند و دیگر بازیگران این فیلم شامل «جفری راش»، «اورلاندو بلوم» و همچنین «خاویر باردم» در نقش اصلی شخصیت شرور میشوند.
کارگردانی این فیلم را «یواخیم رونینگ» و «اسپن سندبرگ» فیلمسازان نروژی بر عهده دارند که بیشتر برای ساخت فیلم نامزد اسکار «کان-تیکی» شناخته شدهاند.
سری فیلمهای «دزدان دریایی کارائیب» تاکنون به فروش جهانی 3.7 میلیارد دلار دست یافته است و کمپانی دیزنی برای قسمت پنجم این فیلم 250 میلیون دلار هزینه کرده است.
هالیوود در چند سال اخیر به هدف اصلی مجرمان سایبری تبدیل شده است و ماه پیش نیز یک هکر ناشناس اعلام کرد: «در صورتی که مبلغ درخواستی خود را به عنوان خون بها دریافت نکند، فصل پنجم سریال معروف «نارنجی همان سیاه است» را در فضای مجازی منتشر میکند.»در سال 2014 نیز هکرها کمپانی سونی را مورد حمله قرار دادند و از این استودیوی فیلمسازی خواستند اکران فیلم کمدی «مصاحبه» که درباره نقشه ترور رهبر کره شمالی بود را متوقف کنند.
چند روز قبل از برگزاری راند دوم انتخابات ریاست جمهوری فرانسه بیش از 9 گیگ ایمیل از کمپین انتخاباتی ماکرون در سایت pastebin آپلود شد تا بتواند انتخابات را به نفع لوپن دست راستی تمام کند.
به گزارش خبرآنلاین، این حرکت درست شبیه عملیات خرابکاری علیه کلینتون توسط روسها است که نتایج انتخابات آمریکا را به نفع ترامپ تغییر داد. جالب اینجاست ویکی لیکس پیشدستی کرده و علاقمندی خود برای انتشار اسناد مذکور را اعلام کرده است.
رویترز نوشته است هکری به نام EMLEAKS این کار را کرده است و مدیران انتخاباتی ماکرون نیز ایمیلها را جعلی و تقلبی خواندهاند که باهدف تغییر سرنوشت انتخابات منتشرشده است.
طبق قانون انتخابات تبلیغات از سوی رسانهها ممنوع شده و مدیران انتخابات هشدار جدی به رسانهها دادهاند که نوشتن از محتویات ایمیلهای لورفته، غیرقانونی خواهد بود تا بدین ترتیب مانع از تغییر احتمالی نتایج انتخابات شوند.
هکرها با حمله سایبری به وب سایت سازمان امنیت اجتماعی ایالت جارکند در شرق هند، اطلاعات کارت های بانکی و آدرس های یک میلیون چهار هزار نفر را در اینترنت قرار دادند.
به گزارش ایرنا،به گفته مقامات محلی ،دولت ایالت جارکند با وجود گذشت 24 ساعت از این حمله تاکنون موفق به شناسایی منبع انتشار این اطلاعات و یا محدود کردن دسترسی به این سایت نشده است.
کارشناسان با اشاره به نفوذ هکرها به سازمان های دولتی ،بانکها و دستگاههای حساس این کشور ، و خواستار برنامه ریزی دولت برای تقویت امنیت سایبری شدند.
'سوبهاش بنرجی' یک استاد دانشگاه در رشته علوم رایانه در موسسه فناوری هند( IIT) در دهلی نو گفت که کاربران دولتی آموزش های لازم برای مبارزه با حمله ها و تهدیدهای سایبری ندیده اند.
دولت های مرکزی و ایالتی در سال های اخیر برای ارتباط هرچه بیشتر رایانه ها ،اقدام به جمع آوری گسترده اطلاعات مردم کردند بدون اینکه رایانه ها را در برابر حمله های سایبری محافظت کنند.
به گفته کارشناسان کارت های شناسایی یا ادهار( ADHAAR) در هند که با هدف یکسان سازی و ارتباط پایگاههای اطلاعاتی ایجاد شده، آسیب پذیری هند را در برابر حمله های سایبری افزایش داده است وباعث شده در صورت حمله سایبری تمامی اطلاعات شخصی در اختیار هکرها قرار گیرد.
کارت های ادهار دارای شناسه 12 رقمی خاص بر هر هندی است که توسط دولت هند با هدف جمع آوری داده های بیومتریک و جمعیتی شهروندان هندی و ذخیره آن در یک پایگاه مرکزی دیجیتالی ایجاد شده است.
سازمان شناسایی هویت هند که مسئولیت صدور کارت های ادهار را در این کشور بر عهده دارد اعلام کرده که رایانه های این سازمان در برابر حمله های سایبری مقاوم است .
به گفته کارشناسان امنیت شبکه ،بسیاری از دستگاههای دیجیتالی و رایانه های سازمان های ایالتی در برابر حمله های سایبری آسیب پذیر هستند.
هکرها چندی پیش با اخطاری اعلام کردند که هک وب سایت های دولتی هند بسیار آسان است.
'ونیت کومار'یکی از افسران پیشین پلیس سایبری ایالت جارکند گفت که پیش از این به دولت ایالتی و مرکزی در خصوص آسیب پذیر بودن وب سایت های دولتی اخطار داده شده است.
وی افزود: انتشار اطلاعات مانند آنچه در وب سایت دولتی جارکند اتفاق افتاد، می تواند برای هر وب سایت دولتی دیگر رخ دهد.
این کارشناس سایبری خاطرنشان کرد وجود چندین شرکت خصوصی امنیت سایبری در ایالت های مختلف ،برطرف کردن ضعف های امنیتی را در سیستم های امنیتی با مشکل مواجه کرده است.
کارشناسان معتقدند هند به رغم توانمندی بالای در زمینه تولید نرم افزار،آمادگی لازم برای مبارزه با حمله های سایبری ندارد و بدافزارها به راحتی می توانند به زیرساخت ها،بانک ها وحتی دستگاههای سیاسی و اطلاعاتی این کشور حمله کنند.
هکرها از طریق ارسال بد افزار به ایمیل ها، فایل های ضمیمه یک ایمیل یا سایر روش های مخرب رایانه ای اقدام به حمله می کنند.
پیش از این یک گروه هکر موسوم به 'لژیون' اخطار داده بود که سیستم بانکی هند بسیار آسیب پذیر است و به راحتی هک می شود.
در یکی از بزرگترین سرقت اطلاعات حساس اینترنتی در هند که سال گذشته اتفاق افتاد ، اطلاعات مربوط به سه میلیون و 200 هزار کارت اعتباری در این کشور هک شد.
همچنین در ماه اکتبر سال 2016 یک گروه هکر پاکستانی به نام 'هکسور' ادعا کرد که حدود هفت هزار و 70 وب سایت هندی را هک کرده است.
یکی از جدی ترین حمله های سایبری به سیستم دیجیتال هند در سال 2013 اتفاق افتاد که در این حمله ،وب سایت شرکت دولتی الکترونیک هند توسط گروه هکر موسوم به ' فروزن میست' هک شد.
این گروه اقدام به سرقت اطلاعات حساس سازمان تحقیقات هوا و فضا و مرکز هسته ای 'بهابهای' هند کرد.
وزارت کشور چندی پیش در گزارشی به پارلمان اعلام کرد در چهار سال گذشته بیش از 700 وب سایت دولتی هند هک شد و بیش از هشت هزار نفر به اتهام جرائم اینترنتی دستگیر شدند.
نوید نیک پی* - با گذشت چندین ماه از انتخابات ایالات متحده آمریکا و انتخاب ترامپ به عنوان رییس جمهور قانونی این کشور، هر از چندگاهی دوباره اتهام دستکاری روسیه در انتخابات آمریکا، در صدر اخبار رسانه ای دنیا قرار می گیرد و نخستین سوالی که به ذهنمان خطور می کند این است که واقعا کشور یا قدرتی می تواند به وسیله هک در انتخابات کشور دیگری تاثیر بگذارد یا خیر!
در انتخابات سال گذشته آمریکا حملاتی مشابه حملات DDOS به سیستم ها و سایت های انتخاباتی دولت گرجستان و استونی (سال های 2007 و 2008) اتفاق نیفتاد؛ پس دقیقا چطور می توان سیستم های انتخاباتی را هک کرد!؟
در جواب باید گفت: قرار نیست سیستم ها و سایت ها هک شوند، بلکه این رای دهنده ها هستند که هک می شوند. یعنی به جای ماشین های تاثیرگذار در روند انتخابات، فرایند تصمیم گیری رای دهندگان را باید مورد هدف قرار داد. این تفکری جدید در بین هکرهاست که به جای نفوذ به فایروال ها و سیستم های امنیتی متعدد، با استفاده از یک بدافزار مخرب کاربران را فریب می دهند. اینجاست که مهندسان کامپیوتر تبدیل به مهندسان اجتماعی خبره ای در قالب حملات فیشینگ می شوند. 95 درصد حملات سایبری موفق بر روی شبکه های حیاتی نتیجه فیشینگ است. ولی چرا فیشینگ!؟
در دنیای امنیت مفهومی به نام PEBCAK وجود دارد که معنی آن «مشکل بین صندلی و صفحه کلید» است، یعنی مشکل از ناآگاهی کاربر یا خطای سخت افزار یا نرم افزار ایجاد شده است و با این پدیده می توان به جای کمپین های انتخاباتی و صندوق رای، رای دهنده را هدف قرار داد. روشی که بعضی ها از آن به عنوان جنگ اطلاعاتی به معنی استفاده از دروغ و شایعه و ارسال آن به یک جمعیت مشخص نیز نام می برند که این خود یک شکل از جنگ است و نتیجه اش این بود که پس از انتخاب شدن ترامپ نیمی از آمریکایی ها در گوگل جست وجو کردند: ترامپ چگونه پیروز انتخابات شد؟ چرا کلینتون در انتخابات بازنده شد؟
ادامه در صفحه3در کمتر از یک ماه به انتخابات پیش رو، به نظر می رسید فضای مجازی کنونی کشور بستر مناسبی برای انتشار حملات فیشینگ و در نتیجه فریب کاربران و تاثیرگذاری در تصمیم آنهاست. از آنجا که ایجاد گروه ها و کانال های مجازی عملا آسان است، بنابراین با طراحی محتواهای مهندسی شده و هدف دار برای گروه های خاص و به خصوص انجمن های مردم نهاد (که بیشترین میزان حمله های فیشینگ در دنیا به این انجمن هاست) می توان در تصمیم آنها تاثیر گذاشت؛ لذا تاثیرگذارترین راه حل برای بالابردن امنیت رای دهندگان، ارایه آگاهی سایبری به آنهاست، محتوای تولیدی برای آگاهی سایبری نه صرفا اطلاعات تخصصی در زمینه امنیت اطلاعات؛ بلکه مصداق های قابل لمس و روزانه است. طبیعتا این محتواها نیاز به رسانه های قوی دارد که از مهم ترین آنها می توان به صدا و سیما و رسانه های نوشتاری پرداخت.
*مدیر محصول شرکت پارس آتنا دژ
(منبع:فناوران)
همایش سه روزه بینالمللی مبارزه با نفوذگرهای اینترنتی (هکرها) در شهر سئول پایتخت کره جنوبی آغاز به کار کرد.
به گزارش ایرنا، صدها نفر از کارشناسان شبکه جهانی اینترنت و افرادی که در زمینه مقابله با حملات سایبری فعالیت دارند در این گردهمایی بزرگ حضور دارند.
بسیاری از این افراد که از آنان با عنوان «هکرهای سفید» نام برده می شود و وظیفه مقابله با هکرهای حرفه ای و تبهکار را بر عهده دارند نیز در حاشیه این همایش هنرهای خود را به نمایش می گذارند.
قرار است صدها نفر از کارشناسان و هکرهای سفید که از کشور کره جنوبی و بسیاری از کشورهای دیگر جهان هستند در باره راه های مقابله با حملات سایبری با یکدیگر بحث و تبادل نظر کرده و اطلاعات خود را در اختیار یکدیگر قرار دهند.
میزبانی اجلاس امنیتی و اطلاع رسانی جهانی و رقابت هکرهای بین المللی در سال 2017 که برای دهمین بار برگزار می شود، بر اساس گزارش روز پنجشنبه یونهاپ، وزارت علوم و فناوری کره جنوبی بر عهده دارد.
نقش دولت در مقابله با نفوذگرهای اینترنتی، راه های مقابله با حملات در فضای مجازی و حراست از امنیت اطلاع رسانی از مقوله هایی است که کارشناسان در این همایش در باره آنها دیدگاهها و نظرات خود را ارائه خواهند کرد.
«آندره تانگ» وزیر امور دیجیتالی تایوان به عنوان یکی از کارشناسان جوان و خبره در این زمینه در سخنانی اعلام کرد که دولت ها باید نقش تازه ای در این زمینه و برای حراست از فضای مجازی و مقابله با هکرها برای خود تعریف کرده و ایده «دولت شفاف» را در جامعه ترویج کنند.
وی گفت که یکی از مقوله هایی که در تایوان تاکید زیادی بر آن می شود امنیت سایبری و حراست از شفافیت اطلاع رسانی و تقویت اینترنت و فناوری های ذی ربط است.
از همایش امنیتی مقابله با حملات سایبری و هکرها با نام «کد گیت» نیز یاد می شود.
بر اساس آمارهای ارائه شده بیش از شش میلیارد مورد اطلاعات اشخاص در سال گذشته میلادی (2016) در کشور چین توسط نفوذگرهای اینترنتی (هکرها) سرقت شده است.
به گزارش ایرنا، انتشار این آمار در حالی صورت می گیرد که سرقت اطلاعات فردی امروزه در چین به یک معضل مشکل ساز تبدیل شده و آمارها از روند فزاینده این پدیده خبر می دهند.
شرکت نظارتی امنیتی چین در آخرین گزارش خود که به تازگی منتشر شده، با ابراز تاسف از وضعیت موجود اعلام کرد که این رقم در مقایسه با سال 2015 میلادی با رشد 9.4 دهم درصدی همراه بوده است.
در بخشی از این گزارش که روز دوشنبه در تارنمای «مردم» چین انتشار یافته، آمده است که از 350 حفره و شکاف اینترنتی به طور میانگین نزدیک به 17 میلیون قطعه اطلاعات به سرقت رفته است که این رقم در مقایسه با سال 2015 میلادی سه برابر شده است.
در چین نزدیک به 800 میلیون نفر مشترک شبکه جهانی اینترنت هستند که البته به شدت در این کشور کنترل می شود اما عمده این افراد فاقد ابزارهای محافظتی روی رایانه های خود هستند و بعضی نیز به هیچ وجه با چنین سامانه هایی آشنایی ندارند.
در همایشی که در شهر «شن جن» در جنوب چین برگزار شد، کارشناسان خاطر نشان کرده اند که بسیاری از این اطلاعات می تواند در وبسایت ها علیه این اشخاص بکار گرفته شود.
کارشناسان چینی در این باره می گویند: بسیاری از مردم به هیچ وجه دانش کافی برای رسیدگی به این مسایل را ندارند و در بعضی موارد نیز جلوگیری از سرقت و افشای اسناد و اسرار امکان پذیر نیست.
خبرگزاری شین هوا نیز گزارش کرده است که بر اساس اطلاعات دریافتی وزارت امنیت عمومی چین، شمار موارد سرقت اطلاعات اکنون به بیش از 30 میلیارد مورد رسیده است که نزدیک به 60 درصد آن مربوط به سرقت کارت های شناسایی، شناسنامه و اوراق هویت افراد است و در بسیاری موارد تاریخچه کاربرد اینترنتی فرد دزدیده شده است.
هکرها تا جایی پیش رفتهاند که متخصصان حتی نسبت به امن بودن اثر انگشت برای ورود به سیستمها هم تردید دارند و دانشمندان راهکاری جدید ارائه کردهاند که در آن به جای «رمز عبور» میتوان با «فکر عبور» وارد سیستمها شد.
دویچه وله گزارش داد، رمز عبور هنوز رایجترین راه ورود به سیستمهای کامپیوتری است. متخصصان امنیت همواره در تلاشاند تا راه ورود به سیستمها را دشوارتر کنند تا نفوذ به آنها فقط با وارد کردن پسوردی که به راحتی ممکن است در اختیار هکرها قرار گیرد، ممکن نباشد.
یکی از راههای ورود که با تاچآیدی اپل فراگیر شد، استفاده از اثر انگشت کاربران برای احراز هویت است. اثر انگشت همچون دیگر دادههای بیومتریک از دادههای منحصر بهفرد هر کسی است. اما یکتا بودن اثر انگشت به معنی آن نیست که استفاده از آن برای احراز هویت لزوما امنتر است.
در سال 2014 هکرهای تحت فرمان دولت چین با نفوذ به شبکه کامپیوتری دفتر مدیریت پرسنلی آمریکا، اطلاعات حساس و خصوصی بیش از 22 میلیون شهروند آمریکایی را ربودند. از جمله این اطلاعات، اثر انگشت 5/6 میلیون شهروند آمریکا بود. این دادهها هنوز در بازار سیاه عرضه نشدهاند، اما هکرها هر زمانی که بخواهند میتوانند آنها را علیه صاحبانشان استفاده کنند.
به گزارش مجله آتلانتیک، سال گذشته گروهی از متخصصان در دانشگاه میشیگان با استفاده از چاپگرهای جوهرافشان و کاغذهای مخصوص توانستند از اثر انگشتهایی که با کیفیت بالا اسکن شده بودند مدلی سهبعدی بسازند که به سادگی گوشیهای هوشمند را فریب میدهد و بازشان میکند؛ همه اینها با تجهیزاتی که با کمتر از 500 دلار میتوان تهیه کرد.
پژوهشگران موسسه انفورماتیک توکیو هم توانستند با استفاده از عکسهایی از افراد که در آنها دستشان به وضوح پیداست، توانستهاند اثر انگشت آنها را بازسازی کنند. این کار را میتوان با بسیاری از عکسهایی که کاربران داوطلبانه در شبکههای اجتماعی منتشر میکنند هم انجام داد. این یعنی امنیت دادههای بیومتریک، از جمله اثر انگشت، در معرض تهدیدهای جدی است و باید برای ارتقای امنیت تدابیر بهتری اندیشید.
به گزارش ایرنا ، برای غلبه بر ریسکهای امنیتی دادههای بیومتریک از جمله اثر انگشت یا شبکیه چشم، برخی متخصصان روی توسعه سیستمهایی کار میکنند که برای احراز هویت از دادههای بیومتریک تغییرپذیر استفاده میکنند.
در سال 2013 گروهی از پژوهشگران در دانشگاه برکلی پروژهای آیندهپژوهانه را آغاز کردند که در آن برای ورود به سیستمها به جای «رمزهای عبور» (Passwords) از «فکرهای عبور» (Passthoughts) استفاده میشود.
در این روش شما برای ورود باید سه فاکتور را با هم تلفیق کنید: چیزی که میدانید (مثلا یک فکر خاص)، چیزی که بخشی از شماست (مثلا الگوهای مغزتان) و چیزی که در اختیار دارید (مثلا سنسورهایی که برای اندازهگیری موجهای مغزتان نصب شدهاند).
برای ورود به سیستم با این تکنیک، شما در حالی که حسگرها را به تن دارید، به چیزی که پیشتر تعیین کردهاید فکر میکنید. این فکر میتواند هر چیزی باشد: صحنهای از یک فیلم، قطعهای موسیقایی، یا عکسی از چشمانداز اتاقتان. این فکر هرگز منتقل نمیشود، فقط معادل ریاضی سیگنالهای الکتریکیای که مغزتان حین فکر کردن به آن تولید میشوند برای احراز هویت بررسی خواهند شد.
حتی اگر هکری، یا هر کس دیگری بداند که دقیقا به چه چیزی فکر میکنید، باز هم نخواهد توانست به جای شما وارد سیستم شود، چون شیوه اندیشیدن هر کسی کاملا متفاوت و یکتاست. تنها راه هک کردن این سیستم این است که با حمله فیشینگ فریبتان دهند و وادارتان کنند خودتان فکر عبورتان را به ذهن بیاورید تا آنها حاصل کار را ذخیره کنند و بعدها با فریب سیستم به جای شما وارد آن شوند، اما نکته اینجاست که فکر عبور شما مثل پسوردها برای همیشه بر باد نخواهد رفت و به سادگی میتوانید آن را هر زمانی که میخواهید تغییر دهید.
گوگل می گوید تعداد سایت های هک شده در سال ۲۰۱۶ در مقایسه با سال ۲۰۱۵ حدود ۳۲ درصد افزایش یافته و در اکثر موارد مدیران سایت های هک شده حتی از این موضوع مطلع نشده اند.
به گزارش خبرگزاری مهر به نقل از زددی نت، گوگل این اطلاعات را در گزارش امنیتی سال ۲۰۱۶ خود منتشر کرده و هشدار داده که انتظار می رود در آینده تعداد سایت های هک شده باز هم افزایش یابد، زیرا بسیاری از وب سایت های اینترنتی از برنامه های منسوخ و تاریخ گذشته استفاده کرده و به همین علت دارای آسیب پذیری های متعددی هستند.
در بخشی از این گزارش تصریح شده: انتظار نمی رود روند فعلی کند شود، زیرا رویکرد هکرها تهاجمی تر شده و سوءاستفاده آنها از حفره های امنیتی موجود در سایت ها هم روز به روز در حال افزایش است.
گوگل از فناوری مرورگری ایمن یا Safe Browsing برای هشدار دادن به کاربران مرورگر کروم یا جستجوگران در گوگل در مورد سایت های آلوده یا دارای محتوای هرزه نگارانه استفاده می کند، اما افرادی که از مرورگرهای دیگری استفاده می کنند لزوما از مشکلات سایت های خود مطلع نمی شوند.
بر اساس گزارش امنیتی گوگل ۶۱ درصد از مالکان سایت های هک شده هرگز از این موضوع مطلع نمی شوند، زیرا ابزار امنیتی لازم را بر روی سایت های خود نصب نکرده اند. استفاده از نرم افزارهای وب سرور قدیمی، سیستم های مدیریت محتوای آسیب پذیر و پلاگین های نفوذ پذیر هم احتمال هک شدن را افزایش می دهد.
از جمله دیگر سهل انگاری هایی که احتمال هک شدن سایت ها را افزایش می دهد می توان به استفاده از کلمات عبور ضعیف، صادر کردن مجوزهای دسترسی آسان برای کاربران سایت ها، عدم استفاده از HTTPS برای لاگین، امکان پذیر کردن اپلود ساده فایل برای کاربران فاقد صلاحیت و .... اشاره کرد.
گروهی از هکرها با عنوان خانواده جنایتکار ترکیه ای در روزهای اخیر تلاش کرده اند از شرکت اپل باجگیری کنند، هر چند این تلاش ها به نتیجه نرسیده است.
به گزارش خبرگزاری مهر به نقل از انگجت، این گروه می گوید اطلاعات لاگین یا ورود به صدها میلیون حساب کاربری متعلق به اپل را در اختیار دارد و اگر این شرکت ۷۵ هزار دلار باج در قالب پول الکترونیکی بیت کوین یا ۱۰۰ هزار دلار در قالب کارت هدیه های آی تیونز باج پرداخت نکند، اطلاعات حساب های کاربری هک شده آی کلود و اپل آی دی به طور کامل پاک خواهند شد.
برخی سایت های خبری هک شدن تعداد محدودی از حساب های کاربری اپل را تایید کرده اند، هر چند اپل این مساله را رد می کند و در بیانیه ای تصریح کرده در حال بررسی مداوم حساب های کاربری افراد است تا از دسترسی غیرمجاز به آنها جلوگیری کند. این شرکت افزوده که با نهادهای قضایی و پلیس همکاری کرده تا هکرهای خاطی شناسایی شوند.
در سال های گذشته هک شدن حساب های کاربری خدمات کلود اپل موسوم به آی کلود منجر به افشای عکس ها و تصاویر خصوصی تعدادی از بازیگران زن آمریکایی شده و جنجال بزرگی به راه انداخته بود. از همین رو اپل قابلیت های امنیتی آی کلود را تقویت کرده تا از وقوع حوادث و رویدادهای مشابه جلوگیری کند. از جمله این تمهیدات می توان به سیستم تایید هویت دومرحله ای اشاره کرد.
اگرچه معمولا هکرها رایانه یا یک پایگاه اینترنتی را که به خوبی محافظت نشده مییابند تا به اطلاعاتی که در آن ذخیره شده دسترسی پیدا کنند، اما راههایی توسط پژوهشگران کشف شده که میتوان دادهها را از رایانهای که به اینترنت وصل نیست نیز سرقت کرد.
به گزارش ایسنا، بیشتر هکهای مدرن از یک الگوی مشابه پیروی میکنند؛ یک هکر، رایانه یا یک پایگاه اینترنتی را که به خوبی محافظت نشده مییابد و به دنبال راهی میگردد تا به اطلاعاتی که در آن ذخیره شده دسترسی پیدا کند.
ممکن است هکرها از طریق اعتبارهای به سرقت رفته به اطلاعات وارد شوند یا دستگاه مورد نظر به اینترنت وصل باشد و کدهای پنهانی بفرستد و یا ممکن است دستگاه، پسورد آسان و قابل حدسی داشته باشد. برای محافظت در مقابل چنین هکهایی، شبکههای کامپیوتری مهم مانند سرورهای نظامی یا سیستمهای کنترل نیروگاهها اغلب از اینترنت عمومی و یا سیستمهایی که به اینترنت متصلند جدا هستند.
این جدایی که به آن شکاف هوایی (air gap) میگویند به این معنی است که شبکه نمیتواند در دسترس مهاجمین از راه دور باشد. دادهها تنها در صورتی که فردی به صورت فیزیکی با استفاده از USB یا رسانه دیگری به اطلاعات سرور دسترسی باشد از شبکه امن حذف میشوند. اما حتی شبکههایی که دارای شکاف هوایی هستند هم ممکن است مورد نفوذ قرار گیرند.
همانطور که در گزارش وبسایت سیاسمانیتور نوشته شده که پژوهشگران توانستند اطلاعاتی را از یک رایانه سرقت کنند در حالی که رایانه به اینترنت متصل نبوده و در اتاقی مجزا از هکر قرار داشته است. حتی اگر یک کامپیوتر به اینترنت وصل نباشد، هنوز هم تابشهای الکترومغناظیسی (امواج رادیویی) از آن بیرون میآید. پژوهشگران توانستند با استفاده از یک آنتن و یک تقویتکننده این امواج را اندازهگیری کنند و با استفاده از اطلاعات به دست آمده، یک کلید رمزنگاریشده از کامپیوتر هدف استخراج کنند.
البته این موضوع بدان معنا نیست که هکرها حالا به راحتی میتوانند دادهها را از دستگاههایی که خاموش یا جدا از شبکههای عمومی هستند بیرون بکشند. حمله به شکافهای هوایی توسط پژوهشگرانی صورت گرفته که این کار را با تجهیزات آزمایشگاهی و مبلغی حدود ۳۰۰۰ دلار انجام دادهاند اما هنوز هم لازم است پژوهشگران فاصلهای چند متری تا کامپیوتر هدف داشته باشند. اما این تحقیق نشان میدهد حتی اگر جلوی آسیبپذیری نرمافزار گرفته شود، ممکن است راههای دیگری برای هکرها باشد که به سیستم دسترسی پیدا کنند.
این موضوع برای دولتها، ارتشها و شبکههای کامپیوتری مالی اهمیت دارد که اغلب دارای شکافهای هوایی هستند که از اطلاعات حساس آنها در برابر نفوذ و حمکه هکرها محافظت کند. این موضوع همچنین روی ماشینهایی که با زدن یک دکمه از راه دور باز میشوند هم تاثیر دارد، زیرا اگرچه این ابزارهای ارتباطی بیسیم به اینترنت وصل نیستند، با این وجود مجرمین قادر خواهند بود ماشینها را به تصرف خود دربیاورند. البته برای حفاظت شبکههایی که شکاف هوایی دارند از هجوم هکرها، سیاستگذاران ممکن است محدودیتهایی را بر مقدار الکترومغناطیسی قابل قبولی که از یک دستگاه خاص نشت میکند اعمال کنند.
ستاد ارتباطات دولت انگلیس به نهادهای اطلاعاتی این کشور، در مورد تلاش هکرهای روس برای حمله سایبری به زیرساخت های رایانه ای برگزاری انتخابات در این کشور هشدار داده است.
به گزارش خبرگزاری مهر به نقل از زددی نت، این سازمان خواستار برگزاری نشست اضطراری با حضور سیاستمداران برجسته انگلیسی شده، زیرا معتقد است هکرهای روس از توانایی و انگیزه لازم برای ایجاد اختلال سایبری در روند برگزاری انتخابات آتی این کشور برخوردار هستند.
ستاد ارتباطات دولت انگلیس بر این باور است که هکرهای مورد حمایت کرملین ممکن است از قابلیت های هکری خود برای مختل کردن انتخابات این کشور سوء استفاده کنند. سرقت اطلاعات رد و بدل شده توسط ستادهای انتخاباتی و سیاستمداران و انتشار آنها به منظور تخریب هدفمند برخی از این چهره ها، آسیب زدن به حسن شهرت احزاب سیاسی از طریق انتشار اخبار محرمانه یا انتشار پایگاه های داده محرمانه مربوط به رای دهندگان از جمله اقداماتی است که ممکن است توسط هکرهای روس صورت بگیرد.
روسیه پیش از این به طراحی حملات هکری بر علیه ستاد انتخاباتی هیلاری کلینتون و حزب دموکرات امریکا با هدف یاری رساندن به ترامپ برای انتخاب به عنوان رییس جمهوری آمریکا نیز متهم شده بود. امری که به شدت از سوی مقامات روس تکذیب شد. در همین راستا انتشار ایمیل های خصوصی هیلاری کلینتون در اینترنت به روس ها نسبت داده شد.
مایکل فالون وزیر دفاع انگلیس هم در ماه گذشته هشدار داده بود که روسیه از تسلیحات سایبری برای مختل کردن زیرساخت های اینترنتی مورد نیاز در انتخابات استفاده خواهد کرد و هدف از این رفتارها آزمایش و بررسی رفتار غرب در واکنش به چنین اقداماتی است. در عین حال بوریس جانسون وزیر خارجه انگلیس معتقد است هیچ مدرکی دال بر تلاش روسیه برای مختل کردن نظام سیاسی انگلیس از طریق این فعالیت های هکری وجود ندارد، هر چند روسیه از توانمندی لازم برای این کار برخوردار است.
جانیان سایبری با بدافزار پیچیده و نامرئی به بیش از 40 کشور جهان حمله کرده و ضمن سرقت کلمات عبور و دادههای مالی خسارت سنگینی وارد کردهاند.
به گزارش فارس به نقل از کامپیوترورلد، این بدافزار خود را در حافظه رایانه های قربانی مخفی می کند و لذا هیچ ردی از خود بر جای نمی گذارد. همین مساله موجب می شود تا ردگیری بدافزار یاد شده بسیار دشوار شود.
یکی از ویژگی های این بدافزار آن است که بعد از راه اندازی مجدد رایانه ها به طور کامل از روی سیستم ها پاک شده و هیچ ردی از خود برجای نمی گذارد.
تا به حال شبکه های رایانه ای و سیستم های کاری بیش از 140 بانک، سازمان دولتی و شرکت مخابراتی از 40 کشور جهان به همین شیوه مورد حمله قرار گرفته اند و بررسی های موسسه امنیتی کاسپراسکی نشان می دهد که این بدافزار پیچیده توسط مهاجمانی که مورد پشتیبانی یک دولت هستند طراحی شده و به کار گرفته شده است.
یکی از کشورهای اصلی هدف این حملات آمریکاست که 21 حمله بدافزاری مخفی به آن صورت گرفته است. 10 حمله هم فرانسه و 9 حمله اکوادور را هدف گرفته است. 8 حمله بر ضد کنیا و هفت حمله هم بر علیه انگلیس و روسیه انجام شده است. با توجه به ماهیت پنهانکار این بدافزار هنوز رقم خسارات ناشی از حملات ان مشخص نیست.
گروهی از هکرهای ناشناس که رسالتی مثبت برای خود تعریف کردهاند، در اقدامی مشابه سال ۲۰۱۳ سرویس میزبانی حدود ۲۰ درصد سایتهای مجرمانه را هک کرد.
به گزارش تسنیم، گروهی از هکرهای ناشناس با حمله به سرورهای میزبانی بخش بزرگی از سایتهای مجرمانه (دارک وب) که به انتشار تصاویر و ویدئوهای پورن و کودکآزاری میپردازند، دسترسی به 10 هزار سایت را قطع کردند.
کاربران سرویسهای پروتکل مبتنی بر پروژه تور که روی این سرورها فعال هستند، اکنون با پیغام «سلام فریدام هاستینگ. شما هک شدهاید» مواجه میشوند.
گروه هکرهای ناشناخته سال 2011 نیز با اقدامی مشابه دسترسی به سرویسهای این سرورها را قطع کردند و سایت اصلی و اولیه آن را از کار انداختند که به واسطه آن، مقامات قضایی در سال 2013، مدیران این سرویسدهنده را تحت پیگرد قانونی قرار دادند.
با توجه به اینکه حمله اخیر به فریدام هاستینگ2 (Freedom Hosting II) بوده، نشان از این دارد که همچون فریدام هاستینگ1 اقدامات مجرمانه مرتکب شده و طبق ادعای این گروه هکری پشتیبانی 20 درصد از محتوای مجرمانه در حوزه پورنوگرافی را برعهده داشته است.
یکی از اثرات جانبی بد استفاده از کارتهای دارای تراشه برای خریدهای آنلاین، ابداع روشهای جدید کلاهبرداری در دنیای مجازی به منظور خالی کردن این کارتها است.
به گزارش فارس به نقل از کامپیوترورلد، هکرها تلاش برای کلاهبرداری در زمان خریدهای آنلاین از سایت های مختلف را کاهش داده اند و در عوض به کلاهبرداری های پیچیده تری در حین تکمیل فرایند خرید الکترونیک روی آورده اند.
با توجه به اینکه کارت های اعتباری دارای تراشه و مناسب برای پرداخت هزینه خرید به سادگی قابل هک شدن نیستند، دزدان فضای مجازی به سرقت شماره ها و کلمات عبور کارت های اعتباری و باز کردن حساب های جدید با اطلاعات شخصی غلط روی آورده اند. آنان سپس از این طریق خریدهای آنلاین متعددی انجام می دهند و از این طریق حساب مالک اصلی کارت را خالی می کنند.
حملات بوت نت زیادی نیز روزانه به منظور سرقت اطلاعات کارت های اعتباری صورت می گیرد و تعداد این حملات روز به روز در حال افزایش است.
کارشناسان هشدار می دهند که کاربران باید ضمن مراقبت فیزیکی از کارت های اعتباری خود، اطلاعات مربوط به خود و این کارت ها را تنها در سایت های شناخته شده و معتبر خرید الکترونیک وارد کنند تا این داده های حساس به دست هکرها نیفتد.