ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۳۴ مطلب با کلمه‌ی کلیدی «هکرها» ثبت شده است

تحلیل


چارگون: هک نشده‌ایم

شنبه, ۱۲ اسفند ۱۴۰۲، ۰۱:۴۸ ب.ظ | ۰ نظر

پیرو ارسال پیامک هشدار امنیتی به برخی سازمان‌ها مبنی بر  قطع ارتباط سامانه اتوماسین اداری با اینترنت، که در ‍پی آن منجر به انتشار شایعات و اخباری نادرست درباره هک این سیستم‌ها شده است، تصریح می‌کنیم هیچ موردی از هک، نشت داده، از دست رفتن داده یا دیفیس شدن در هیچ یک از سامانه‌های مشتریان چارگون رخ نداده است. 

به گزارش آی‌تی آنالیز در ادامه اطلاعیه شرکت چارگون آمده است: «متاسفانه شیوه و ادبیات اطلاع‌رسانی در این رابطه باعث ایجاد شایعات و نگرانی برای فعالان این حوزه و رسانه‌ها شده است.

در روزهای گذشته تیم‌های فنی ما مطابق دستورالعمل‌هایی که بنا به شرایط خاص کشور از نهادهای ذیصلاح دریافت کردند، با اولویت بالا بررسی فاکتورهای امنیت سامانه‌های مشتریان را در دستور کار قرار دادند و طی مجموعه‌ای از اقدامات فشرده زیرساخت‌های تمامی مشتریان را بررسی کرده و در موارد لزوم پ‍یشنهادات ارتقا امنیت را ارائه داده‌اند.

همچون ۲۵ سال گذشته به همه مشتریان و کاربران اطمینان می‌دهیم که امنیت اطلاعات و سامانه‌های آنها در صدر اولویت‌های ماست و در این راستا از هیچ اقدام اطمینان‌بخشی فروگذار نمی‌کنیم. ضمن س‍پاسگزاری صمیمانه از حسن‌نظر و همراهی مشتریان، همه فعالان و رسانه‌ها در صورت دستیابی هرگونه اخبار تکمیلی، اطلاع‌رسانی رسمی و شفاف انجام خواهد شد.»

بر اساس این گزارش هفته قبل پلیس فتا با ارسال پیامکی درباره کشف آسیب‌‌‌‌‌‌پذیری بحرانی در سیستم اتوماسیون اداری بومی چارگون، به کاربران هشدار بود.
در این پیامک آمده بود: «با توجه به آسیب‌‌‌پذیری بحرانی کشف‌‌‌شده در سیستم اتوماسیون اداری بومی چارگون، ضروری است به قید فوریت نسبت به قطع و جداسازی سیستم اتوماسیون از بستر اینترنت اقدام شود. برای دریافت ابزار رفع آسیب‌‌‌پذیری و عضویت در کانال پلیس فتا در پیام‌‌‌رسان ایتا به آی‌دی fata۶۷۱۰ مراجعه کنید.»

بختک مدعی هک سایت بنیاد مستضعفان شد

چهارشنبه, ۹ اسفند ۱۴۰۲، ۰۱:۵۵ ب.ظ | ۰ نظر

به گزارش ایلنا یک گروه سایبری تحت عنوان «بختک» مدعی هک اسناد بنیاد مستضعفان شد.

در حال حاضر سایت بنیاد مستضعفان در دسترس نیست و اخباری از رد یا تایید این ادعا نیز منتشر نشده است.

این گروه سایبری پیش از این اعلام کرده بود که سامانه‌های بنیاد شهید را هک کرده است.
 

ارایه جایزه به هکرهای سامانه‌های بورس

سه شنبه, ۸ اسفند ۱۴۰۲، ۰۳:۴۲ ب.ظ | ۰ نظر

تعداد ۴۰ متقاضی برتر نخستین رویداد «کشف باگ جایزه‌دار» از دیروز به مدت سه روز به صورت حضوری در محل سازمان بورس و اوارق بهادار به منظور کشف باگ‌های سامانه‌های بورسی از جمله «TSETMC، سامانه سجام و DDN » رقابت خود را آغاز کردند.
به گزارش تسنیم، پس از برگزاری نخستین مرحله رویداد «کشف باگ جایزه‌دار» که از 24 تا 26 بهمن 1402 با حضور 140 نفر از متقاضیان به صورت آنلاین با هدف ارتقای امنیت سایبری و استفاده از ظرفیت فعالان این حوزه صورت گرفت از دیروز 40 متقاضی که به مرحله دوم راه یافتند، به مدت سه روز به صورت حضوری در محل سازمان بورس و اوارق بهادار به منظور کشف باگ‌ها سامانه‌ها رقابت خود را آغاز کردند.

در این خصوص حامد سنجری، رئیس مرکز نظارت بر امنیت اطلاعات بازار سرمایه اعلام کرد: پس از پایان یافتن مرحله دوم بر اساس گزارش‌های واصله و بررسی مستندات گروه‌های برتر مشخص خواهند شد، که ضمن تقدیر و اعطای جوایز در مراسم اختتامیه که با حضور مسئولان سازمان بورس و اوراق بهادار و مسئولان سایبری کشور برگزار می‌شود، سازمان بورس نیز در ادامه با افراد برگزیده تعامل سازنده و مفید انجام خواهد داد.

مسابقه حضوری باگ جایزه دار در گام نخست با بررسی سه سامانه عملیاتی «TSETMC، سامانه سجام و DDN » آغاز و دو سامانه دیگر نیز از امروز افزوده خواهد شد تا در مجموع پنج سامانه مورد نظر سازمان بورس و اوراق بهادار مورد ارزیابی قرار گیرد.

ریشه‌یابی وایرد از حملات گنجشک درنده

چهارشنبه, ۲۵ بهمن ۱۴۰۲، ۱۱:۱۵ ق.ظ | ۰ نظر

علی شمیرانی - وایرد (Wired) نام یک مجله ماهانه آمریکایی است که از سال ۱۹۹۳ به صورت دیجیتال و چاپی منتشر می‌شود. موضوع این مجله چگونگی تأثیر فناوری‌های جدید و در حال رشد بر فرهنگ، اقتصاد و سیاست است.

یک قاضی دادسرای رسیدگی به جرایم رایانه‌ای گفت: هک یک سکو به دلیل طرفداران زیادی که دارد بسیار دیده و رسانه‌ای شد اما این اتفاق در حوزه‌های دیگر هم اعم از نهادهای عمومی و دولتی و خصوصی رخ داده است.

امین تویسرکانی بازپرس دادسرای رسیدگی به جرایم رایانه‌ای در گفت‌وگو با ایسنا، درباره ضرورت حفظ اطلاعات شخصی مردم در فضای مجازی، گفت: قانون جرایم رایانه‌ای مصوب ۸۸  است و قانون در آن زمان در حالی تصویب شده که فضای رایانه و فناوری‌های هوشمند بسیار محدودتر در زندگی ما وارد شده بود. در سال ۸۸ گوشی هوشمند محدود بود یا اصلا وجود نداشت و پیام‌رسان‌ها و سکوها (پلتفرم‌ها) به صورت امروزی وجود نداشتند و حوزه‌های مالی مانند امروز جنبه الکترونیک پیدا نکرده بود؛ لذا با مقتضیات امروز ما، قانون جرایم رایانه‌ای فاصله زیادی دارد؛ هر چند این قانون، قانون بسیار خوبی است ولی امروز که تمام زندگی ما متاثر از فضای رایانه‌ای است، حتما این قانون کمبودهایی دارد.

این عضو کمیته تخصصی آسیب شناسی قوانین و مقررات زمینه‌ساز افزایش ورودی پرونده‌های قضایی و ارائه راهکارهای پیشگیرانه افزود: در حوزه حفاظت و صیانت از حریم خصوصی اشخاص یا اطلاعات شخصی و خصوصی افراد، قوانینی در این زمینه داریم ولی نوک پیکان این قوانین بیشتر به طرف بزهکار است و طرف افرادی که حافظ و امین این اطلاعات و داده‌های بزرگ که اهمیت زیادی پیدا کردند، نیست.  ما  در حوزه قوانینی که تکلیف‌ساز برای مراجع مختلف اعم از خصوصی و دولتی باشد و هم قوانینی که ضمانت اجراهای کیفری و حقوقی در خصوص این اشخاص داشته باشد با فقدان روبه‌رو هستیم یا اگر قوانینی هم داریم، بسیار ضعیف است.

 

جرایم رایانه‌ای بزه‌دیده‌های فراوانی در سطح ملی دارد

تویسرکانی با بیان اینکه متاسفانه در یکی دو سال اخیر  در کشورمان با حوادث مختلفی در خصوص نفوذ، دسترسی و شنود و تخریب اطلاعات و داده‌های مردم نزد مراجع مختلف اعم از دولتی و عمومی و خصوصی مواجه شدیم، گفت: هک یک سکو به دلیل طرفداران زیادی که دارد بسیار دیده  و رسانه‌ای شد اما این اتفاق در حوزه‌های دیگر هم اعم از  نهادهای عمومی و دولتی و خصوصی رخ داده است. ما در محاکم  برای مقابله با این پدیده مجرمانه دستمان کوتاه است زیرا اکثر بزهکاران این موارد یا شناسایی نمی‌شوند و یا اگر شناسایی شوند، قابلیت دسترسی به آنها را نداریم. آنها اکثرا از طریق سرورهای خارج از کشور این کار را انجام‌ می‌دهند و عملا امکان اینکه ما این مجرمان را شناسایی کنیم، وجود ندارد و یا در مواردی هم که شناسایی می‌شوند قابلیت دستیابی به آنها را نداریم؛ لذا با پدیده‌ای روبرو هستیم که بزه‌دیده‌های فراوانی در سطح  ملی دارد و از آن طرف دسترسی به مجرمان این حوزه وجود ندارد و از سوی دیگر در این زمینه قانون مدون، متقن و سخت‌گیرانه‌ای وجود ندارد.

 

قانون جرایم رایانه‌ای نیازمند بازبینی است

وی درباره بازنگری قانون جرایم رایانه‌ای گفت: از سال ۹۶ به این نتیجه رسیدیم که  قانون جرایم رایانه‌ای با توجه به افزایش چشمگیر جرایم این حوزه و گسترده‌تر شدن آن نیازمند بازبینی است و  به صورت جدی پژوهشگاه قوه قضاییه در سال گذشته متنی را تهیه کرد و آن متن خیلی از کمبودها در این حوزه را پوشش داده است.  یکی از آن اصلاحات، ایجاد مسئولیت و تکالیف برای متصرفان داده‌های شخصی شهروندان  در بخش‌های مختلف است. کسی که به داده‌های شخصی افراد دسترسی دارد،  باید تکالیفی را انجام دهد و عدم انجام آن تکالیف صرف‌نظر از اینکه منجر به یک پدیده مجرمانه شود، باید مسئولیت ترک فعل را برعهده داشته باشد. در اصلاحیه قانون جرایم رایانه‌ای که در پژوهشگاه قوه قضاییه تهیه شده و مراحل پایانی آن  در معاونت حقوقی قوه قضاییه  در جریان است و آماده ارسال به دولت است؛ به این موارد  توجه جدی شده است و جرم‌انگاری خاص و ایجاد تکالیف خاص برای ارایه‌دهندگان خدمات رایانه‌ای که شامل بسیاری از حوزه‌ها مثل پیام‌رسان ها، سکوها، خدمات‌دولتی و... است، در نظر گرفته شده و عدم‌ رعایت این تکالیف باعث مسئولیت کیفری و حقوقی می‌شود.

 

مهمترین جرم بین جرایم رایانه‌ای «کلاهبرداری رایانه‌ای» است

بازپرس دادسرای جرایم رایانه‌ای گفت: مهمترین جرمی که در دادسرای جرایم رایانه‌ای مورد رسیدگی واقع می‌شود، «کلاهبرداری رایانه‌ای»  یا همان تحصیل مال به صورت غیرمجاز از طریق سامانه‌های رایانه‌ای است که نزدیک به ۸۰ درصد جرایم ما این جرم است. جرم بعدی که رخ می دهد و اتفاقا پرونده این سکو از همین نوع جرم است، جرم «دسترسی غیرمجاز» است و جالب اینکه مجازات این‌ جرم یکسال حبس تعزیری است یعنی مجازات مرتکب اصلی حبس یا جزای نقدی است؛ لذا تناسبی بین جرم و مجازات وجود ندارد زیرا جرایم صرفا جنبه رایانه‌ای ندارد بلکه باعث ایجاد عدم امنیت و عدم آرامش روانی در جامعه می‌شود و در لایحه جدید سعی شده این تناسب به صورت بهتری رخ دهد. در لایحه جدید برای انواع سکوها و ارایه دهندگان خدمات رایانه‌ای که داده‌ها و اطلاعات شخصی مردم را در اختیار دارند، تکالیفی جهت حفظ و صیانت و امنیت داده‌ها پیش‌بینی شده که عدم انجام این تکالیف و ترک فعل مدیران آنها منجر به مسئولیت کیفری خواهد بود.

وی افزود: سکوها موارد امنیتی را کامل و جامع رعایت نمی‌کنند و بزهکاران از حفره‌های امنیتی استفاده می‌کنند و به صورت غیرمجاز به داده‌ها و سامانه‌های شهروندان دسترسی پیدا می‌کنند.

 

امکان نفوذ و  بزه‌دیدگی در فضای مجازی بیشتر از فضای واقعی است

تویسرکانی درباره صیانت از اطلاعات مردم در فضای مجازی گفت: راهکاری برای حفاظت از اطلاعات مردم در فضای مجازی وجود ندارد زیرا این حوزه  قابل پیش‌بینی نیست. اینکه با قاطعیت تمام به شهروندان بگوییم این اقدامات را  انجام دهید تا اطلاعاتتان محفوظ بماند، بحث فنی است. باید این  واقعیت را بپذیریم که با فضایی روبرو هستیم که بسیار خطرناک است.  فضای مجازی، فضایی است که امکان نفوذ و  بزه‌دیدگی‌اش  بیشتر از فضای واقعی است.‌ ما حتی با اصلاح قانون هم، هیچ وقت نمی‌توانیم صدرصد به شهروندان  بگوییم به فلان سکو اطمینان کنند. افراد این واقعیت را بپذیرند  همانقدر که فضای رایانه‌ای زندگی را آسان کرده، همانقدر خطر بزه‌دیدگی ما را افزایش داده است.  همیشه بحث نفوذ و هک مطرح نیست و در بسیاری از این پلتفرم‌ها اعم از داخلی و خارجی مخصوصا خارجی نفوذ رخ نمی‌دهد، بلکه مشکل و خطر دیگر تحلیل داد و ستد داده‌های ماست.

 

امروز یکی از ارزشمندترین پدیده‌های مالی در دنیا، داده‌های اشخاص است

تویسرکانی ادامه داد: امروز یکی  از ارزشمندترین پدیده‌های مالی در دنیا، داده‌های اشخاص است و بسیاری از شرکت ها و سکوها حاضرند رقم های سنگینی بدهند تا داده‌های بزرگ بدست بیاورند و بدین ترتیب بدون اطلاع ما اطلاعاتمان مورد خرید و فروش قرار می‌گیرد؛ لذا ما باید به این نکته واقف باشیم اگر اطلاعاتی داریم که به عنوان یک راز است،  هیچ وقت نمی‌توانیم در فضای مجازی مطمئن باشیم افشا یا انتشار آن اتفاق نمی‌افتد. هم هکرها با آخرین دستاوردها منتظر ما هستند و هم بسیاری از ارایه‌دهندگان خدمات که ما به آنها اطمینان می‌کنیم، مخصوصا کسانی  که به صورت رایگان به ما خدمات ارایه می‌دهند. کسانی که  بصورت رایگان خدمات رایانه‌ای ارایه می‌دهند بسیاری از مواقع خودشان را محق به استفاده یا انتقال داده‌های شخصی ما می‌دانند؛ درصورتی که خلاف قانون است  زیرا قانون تجارت الکترونیک این اجازه را نمی‌دهد اما آنها به خودشان این اجازه را می‌دهند در قبال خدمات رایانه‌ای که ارایه می‌دهند، از اطلاعات شخصی و داده‌های ما سوءاستفاده کنند.

 

بسیاری از مردم ما بزه‌دیده جرایم رمزارز شدند

این عضو کمیته تخصصی برای آسیب شناسی قوانین و مقررات زمینه‌ساز افزایش ورودی پرونده‌های قضایی و ارایه راهکارهای پیشگیرانه  درباره جرایم مربوط به رمزارزها گفت: رمز ارزها پدیده‌ای هستند که  در سه سال اخیر به شدت نظام عدالت کیفری ما را متاثر کرده و پلیس و دستگاه قضایی به شدت درگیرش شده‌اند زیرا حجم انبوهی از پرونده‌ها در دستگاه قضایی  مربوط به دعاوی  مرتبط با رمزارز است.  بسیاری از مردم ما بزه دیده جرایم رمزارز شده‌اند.

وی افزود: جرایم مختلفی در حوزه رمزارزها رخ می‌دهد اعم از کلاهبرداری رایانه‌ای، دسترسی غیرمجاز، کلاهبرداری سنتی و اخلال در نظام اقتصادی کشور، پولشویی. متاسفانه مردم کشور ما با کمترین اطلاعات، دارایی‌های زیادی  را وارد این حوزه کرده‌اند. با توجه به تبلیغاتی که در این زمینه صورت می‌گیرد و نوسانات بسیار بالای رمزارزها بعضا با هیاهوهایی که شکل می‌گیرد مردم فکر می‌کنند این حوزه پرسودترین حوزه سرمایه گذاری است. به گونه‌ای تبلیغ می‌شود که دنیا به سمت رمزارز می‌رود و الزاما ما باید دارایی‌مان را تبدیل به رمزارز کنیم تا از غافله جهانی عقب نیفتیم؛ هرچند در عمل در چند سال اخیر درصد بسیار بالایی از مردم در حوزه رمرزارز مالباخته شدند و افراد بسیار کمی در این زمینه سود کردند. در حوزه رمزارز ها چند خطر جدی  است یکی اینکه بازار رمزارز نوسانات چشمگیری دارد.

 

در حوزه رمزارز، جرم یابی بسیار سخت است 

تویسرکانی ادامه داد: در حوزه رمزارز، جرم‌یابی بسیار سخت است و در اکثر مواقع غیرممکن است زیرا در حوزه رمزارز با شبکه‌ای بنام زنجیره بلوکی (بلاک‌چین) روبرو هستیم که اشخاص در آن ناشناسند و بدون اینکه نظارت متمرکزی در این حوزه داشته باشیم، بزهکاران از این حوزه استفاده می‌کنند و  به صورت کاملا ناشناس فعالیت مجرمانه را انجام‌ می‌دهند.

 

احتمال شناسایی بزهکاران مرتبط با رمزارز وجود ندارد

این قاضی دادسرای جرایم رایانه‌ای افزود: در نظام عدالت کیفری در تمام دنیا، احتمال شناسایی بزهکاران مرتبط با رمزارز وجود ندارد و در بسیاری از پرونده‌هایی که در این حوزه تشکیل می‌شود طرف مالباخته شده و مطمئن هستیم جرم رخ داده اما به هیچ وجه  امکان شناسایی متهم را نداریم؛ لذا حوزه خطرناکی است. در آخرین آیین‌نامه مصوب هیات دولت هم که در زمینه رمزارز تصویب  شده صراحتا ذکر شده که حوزه‌های مبادلات رمزارز مشمول ضمانت و حمایت دولتی و بانکی نیست زیرا امکانش نیست و دولت‌ها نظارت قاطعی در حوزه رمزارز ندارند که از آنها مطالبه‌گری، حمایت و ضمانت کنیم. 

وی افزود: خطر دیگر این است که این حوزه بسیار فنی و دارای پیچیدگی است ولی افراد با کمترین دانش و مهارت و اطلاع به آن ورود پیدا می‌کنند. اکثر افراد با معرفی و تشویق یک‌ سری از گروه‌های فضای مجازی به این حوزه وارد شده‌اند و اکثرا هم در فضای مجازی با تبلیغات هدفمند،  افراد  را به سمت یک رمزارز  خاص که غالبا بصورت حباب وار قیمتش بالا می‌رود، هدایت می‌کنند؛ در نتیجه اقلیت سودجو، سود اصلی را کسب می‌کنند و پس از آن به یکباره قیمت رمزارز سقوط می‌کند  و اکثریت مطلق مردم، تمام اموالشان را از دست می‌دهند.این نوع از پرونده‌ها یکی از پرونده‌های شایع و بسیار مهمی است که در دستگاه قضایی جریان دارد؛ البته  انواع و اقسام ترفندها را دارد و ما با پرونده‌هایی با چند هزار یا چند ده‌هزار شاکی مواجه هستیم که  در بسیاری از آنها یا به نتیجه نمی‌رسیم یا متهم قابل شناسایی نیست یا حتی  اگر متهم در  دسترس باشد امکان استرداد اموال قربانیان و جبران خسارات آنها میسر نیست.

تویسرکانی در پایان درباره آمار مربوط به  تعداد پرونده‌های هک تلفن همراه اشخاص عادی، اپلیکیشن‌ها و سکوهای مهم همچنین سرقت و کلاهبرداری‌های اینترنتی اظهار بی‌اطلاعی کرد.

چند کلامی دوستانه با هکرها

شنبه, ۱۶ دی ۱۴۰۲، ۰۵:۰۶ ب.ظ | ۰ نظر

علی شمیرانی - چندی پیش در مطلبی با عنوان «با هک‌ها هم کنار بیایید» به مساله بلاتکلیفی قوانین، مسوولیت‌ها و لزوم پذیرش ریسک از سوی کاربران در استفاده از سامانه‌ها و پلتفورم‌های داخلی پرداخته شد.

هکرهای اسنپ فود: دیتا را نمی‌فروشیم

دوشنبه, ۱۱ دی ۱۴۰۲، ۰۴:۱۷ ب.ظ | ۰ نظر

هکرهای اسنپ فود در تازه‌ترین اطلاعیه ادعا کردند که دیتای این مجموعه به هیچکس فروخته نشده و نخواهد شد.

به گزارش ایسنا، گروه هکری که اخیرا اسنپ فود را هک کرده بود، در بیانیه‌ای ادعا کرد: پیرو مذاکراتی که با تیم اسنپ‌فود داشتیم، دیتای این مجموعه به هیچکس فروخته نشده و نخواهد شد.

همچنین این گروه هکری در پانوشت این اطلاعیه آورده است: قضیه Sold Out در یکی از فروم‌ها این بود که با توجه به قطعی نبودن خروجی مذاکره برای تیم ما، تصمیم گرفتیم موقت بنویسیم «فروخته شد»؛ اما حالا پس از کسب اطمینان از اسنپ‌فود، پست را به طور کامل پاک کردیم.

به گزارش آی‌تی آنالیز  پیش از این اعلام شده بود اطلاعات هک شده از اسنپ‌فود در دارک وب به فردی ناشناس به مبلغ ۳۰هزار دلار فروخته شد لذا صحت ادعای هکرها در فروش چندباره اطلاعات قابل تایید و ارزیابی نیست

هکرهای ایرانی و استخراج رمزارز در آمریکا!

چهارشنبه, ۲۸ دی ۱۴۰۱، ۰۶:۵۴ ب.ظ | ۰ نظر

هکرهای کشور تحریم‌شده ایران، ظاهرا چندین سرور دولت آمریکا را به عنوان ابزاری برای نصب نرم‌افزار به منظور استخراج ارزهای دیجیتال هک کرده‌اند. این هکرها همچنین به دنبال سرقت رمزهای عبور شبکه‌های مختلف و به خطر انداختن سیستم‌های آمریکا بودند.

اداره کل دیپلماسی عمومی و اطلاع رسانی سازمان انرژی اتمی ایران اعلام کرد: مطالب منتشره در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازی‌های رسانه‌ای صورت گرفته است.

بر اساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبداء یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پست‌های الکترونیکی در فضای مجازی شد.
در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی بر اساس ترتیبات پیش‌بینی شده و در کوتاه‌ترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی  قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه کرد.
لازم به ذکر است که محتوای موجود در ایمیل‌های کاربران حاوی پیام‌های فنی و تبادلات معمول و جاری روزمره است.
بدیهی است هدف از انجام این‌گونه تلاش‌های غیرقانونی که از روی استیصال انجام می‌شود، به منظور جلب توجه عموم، فضاسازی‌های رسانه‌ای و عملیات روانی بوده و  فاقد هرگونه ارزش دیگری است.

به گزارش ایسنا، یک گروه هکری به نام «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هسته‌ای بوشهر به اسناد و اطلاعاتی از جزئیات فعالیت‌های هسته‌ای ایران دست یافته است.

در اسناد جدیدی که گروه بلک ریوارد هم‌رسانی کرده نیز عکس‌ها و نقشه‌هایی از تاسیسات هسته‌ای، قراردادهای میان نیروگاه بوشهر و شرکت‌های دیگر، فیش‌های پرداخت و اسناد مربوط به ارزیابی ایمنی تاسیسات دیده می‌شود. گروه بلک ریوارد پیش از همرسانی اسنادی که می‌گوید با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده، پیامی در شبکه‌های اجتماعی همرسانی کرد و خواهان آزادی زندانیان سیاسی شد.

شرکت بهره‌برداری نیروگاه اتمی بوشهر یکی از زیرمجموعه‌های شرکت مادر تخصصی تولید و توسعه انرژی اتمی ایران است.

هکرهای ایرانی کپی‌‌کارند

شنبه, ۱۵ مرداد ۱۴۰۱، ۱۰:۱۶ ق.ظ | ۰ نظر

صبا رضایی – ورود به دنیای هکرها و آشنایی با روش کار و گفت‌وگو با آنها همیشه برای مخاطبان جالب است. البته این کار به دلایل متعدد از ترویج روش‌های مخرب گرفته تا تمایل هکرها به مخفی ماندن هویت و شیوه کارشان، همیشه امکان‌پذیر نیست و از این رو تعداد گفت‌وگو با هکرها در رسانه‌ها بسیار کم است.

هکرها مهارتشان را به دولت‌ها می‌فروشند

سه شنبه, ۱۲ اسفند ۱۳۹۹، ۰۳:۲۸ ب.ظ | ۰ نظر

گروه‌های جنایتکار سایبری در سال‌های اخیر برای درآمدزایی به روش‌های خلاقانه ای متوسل شده و مهارت‌های هکری را به دولت‌های علاقمند می‌فروشند.

به گزارش خبرگزاری مهر به نقل از زد دی نت، گروه‌های هکری وابسته به دولت‌ها به همکاری با این گروه‌های جنایتکار سایبری علاقه زیادی دارند و با پرداخت پول به آنها به اهداف خود در زمینه سرقت اطلاعات از سازمان‌ها و نهادهای دولتی و خصوصی کشورهای متخاصم می‌رسند.

گروه‌های هکری وابسته به دولت‌ها در صورت سرقت اطلاعات و آسیب زدن به اهداف دشوارتر پول و پاداش بیشتری به گروه‌های جنایتکار سایبری پرداخت می‌کنند و بدین شیوه آنها را تطمیع می‌کنند.

بررسی‌هایی که در این زمینه توسط شرکت بلاک بری صورت گرفته، نشان می‌دهد مهارت گروه‌های جنایتکار سایبری روز به روز در حال افزایش است و آنها از انواع بدافزار برای تحقق اهداف خود استفاده می‌کنند. این هکرها همچنین از حملات فیشینگ و انواع روش‌های مهندسی اجتماعی برای رسیدن به اهداف خود بهره می‌گیرند.

دولت‌ها از این طریق می‌توانند انتساب حملات هکری مختلف به خود را تکذیب کنند و ضمن تحقق اهداف خرابکارانه خود به طور دائمی نقش خود در خرابکاری‌های سایبری را انکار کنند. یکی از این گروه‌های هکری مزدور دولت‌ها Bahamut نام دارد که مشتریان مختلفی در میان دولت‌های جهان دارد و حملات آن بیشتر در خاورمیانه و جنوب آسیا انجام شده و گوشی‌های هوشمند از جمله اهداف آن بوده‌اند.

کلاس درس هکرهای روسی برای هکرهای دنیا!

چهارشنبه, ۲۶ آذر ۱۳۹۹، ۰۳:۲۰ ب.ظ | ۰ نظر

پرده اول: هکرهای دولتی روسی تصمیم می‌گیرند به حساسترین وزارتخانه ها و سازمان‌های  آمریکا نفوذ کنند. راه نفوذ مستقیم بسته است!
پرده دوم: آنها موفق می‌شوند بی سر و صدا به شبکه شرکت SolarWinds نفوذ کنند. این شرکت محصولات مانیتورینگ تولید می‌کند و در تمام دنیا مشتری دارد. این شرکت در وب سایتش لیست مشتریان مهمش را نوشته. حتی پنتاگون را!
پرده سوم: هکرها موفق می‌شوند به سورس نرم افزارهای SolarWinds دسترسی پیدا کنند. یک Backdoor زیبا و بی نقص به سورس تزریق می‌کنند و منتظر می مانند!
پرده چهارم: شرکت SolarWinds یک Update جدید منتشر می‌کند. غافل از اینکه کدهای جدید به Backdoor آلوده شده اند! این فرایند چندین ماه ادامه دارد. 
پرده پنجم: تمامی مشتریان SolarWinds ازجمله پنتاگون و وزارت امنیت داخلی آمریکا و حتی شرکت امنیتی FireEye با نصب Update جدید آلوده به Backdoor روسی میشوند!
پرده ششم: روسی ها با استفاده از Backdoor موفق به سرقت ابزارهای محرمانه شرکت Fire‌Eye می‌شوند! حالا صدها اسلحه جدید بدست آورده اند که راه نفوذ را به میلیونها هدف هموارتر می کند. 

منبع: کانال تلگرامی @PingChannel

 

هکرها با نفوذی کوتاه مدت به سایت انتخاباتی دونالد ترامپ توانستند کنترل آن را در اختیار بگیرند و طی این مدت تهدید به افشای اسناد طبقه بندی شده کردند.

به گزارش خبرگزاری مهر به نقل از انگجت، در شرایطی که کمتر از یک هفته به برگزاری انتخابات ریاست جمهوری آمریکا باقی مانده، هکرها توانستند نیم ساعتی کنترل سایت DonaldJTrump.com را در اختیار بگیرند.

البته هکرها تنها توانستند به بخش درباره یا About سایت دونالد ترامپ نفوذ کنند و در آن متنی تهدیدآمیز را به نمایش بگذارند. در این پیام اعتبار ترامپ برای ریاست جمهوری زیر سوال رفته و تصریح شده بود که اسرار زیادی از ترامپ و خانواده‌اش در دست است که برخی از آنها نشان می‌دهد دولت ترامپ در تولید ویروس کرونا دست داشته است.

در بخش دیگری از پیام هکرها تصریح شده که جهان به اندازه کافی اخبار و پیام‌های جعلی منتشر شده توسط رئیس جمهور آمریکا را دریافت کرده است.

در ادامه این پیام افزوده شده که چند سیستم رایانه‌ای برای دسترسی کامل به ترامپ و نزدیکانش هک شده است. هنوز هیچ شخص یا گروهی مسئولیت این حمله را بر عهده نگرفته است.

یک حمله باج افزاری به سرورهای بیمارستانی در آلمان به طور غیر مستقیم به مرگ یک بیمار منجر شد.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، مقامات آلمانی روز گذشته اعلام کردند  یک حمله باج افزاری به تعطیلی سیستم های فناوری اطلاعات بیمارستانی در دوسلدورف منجر شد. در نتیجه این اختلالات زنی که باید به سرعت در بیمارستان بستری می شد، پس از انتقال به بیمارستان در شهر دیگری فوت کرد.

به نظر می رسد این نخستین مرگی باشد که در نتیجه یک حمله باج افزاری ثبت شده باشد.

سیستم های کلینیک دانشگاه دوسلدورف به مدت یک هفته مختل شده بود. این بیمارستان اعلام کرد که تحقیقات نشان داد این اختلال در نتیجه حمله هکری به شکافی در نرم افزار تجاری بوده است.

در نتیجه این حمله سیستم های رایانشی بیمارستان به تدریج از کار افتاده و این واحد درمانی نمی توانست به اطلاعات دست یابد. در نتیجه مراجعان به اورژانس بیمارستان به واحدهای درمانی دیگر ارجاع می شدند و همچنین عمل های جراحی نیز به تعویق افتادند.

طبق اطلاعات موجود هفته گذشته ۳۰ سرور در این بیمارستان رمزگذاری شدند و یک یادداشت باج خواهی روی یکی از سیستم ها وجود داشت. در این یادداشت آدرسی برای تماس وجود داشت اما مقدار باج مشخص نشده بود.

هکرهای توییتر چطور گیر افتادند

يكشنبه, ۱۲ مرداد ۱۳۹۹، ۰۵:۵۴ ب.ظ | ۰ نظر

روز جمعه گذشته، مقامات قضایی و پلیس آمریکا از شناسایی سه هکر توییتر خبر دادند و دو تن از آنها را دستگیر کردند. اسناد پرونده حاکی از فرایندی است که به شناسایی و دستگیری آنها انجامیده است.

آی‌تی‌من- روز پانزدهم ژوییه، یک کاربر پیام‌رسان دیسکورد با نام کاربری Kirk#5270 یک پیشنهاد جذاب مطرح کرد: «من در توییتر کار می‌کنم. می‌توانم هر نام کاربری را به دست بیاورم. اگر تمایل دارید به من اطلاع بدهید.»

این پیام، آغاز ماجرایی بود که چند ساعت بعد، به بزرگ‌ترین هک شناسایی شده در تاریخ توییتر انجامید.

دو هفته پس از این پیام، سه فرد به سرقت حساب کاربری افراد متعددی از جمله بیل گیتس، ایلان ماسک، باراک اوباما و اپل و نزدیک به 120 هزار بیت‌کوین متهم شدند.

عصر جمعه گذشته، پس از تحقیقاتی که به طور مشترک از سوی پلیس فدرال آمریکا، سازمان خدمات  درآمد داخلی (IRS) و سرویس مخفی آمریکا به انجام رسید، وزارت دادگستری ایالات متحده، میسون شپارد (Mason Sheppard) شهروند بریتانیا و نیما فاضلی، شهروند آمریکایی-ایرانی مقیم اورلاندو فلوریدا را به دست داشتن در هک توییتر متهم کرد. جوانی 17 ساله به نام گراهام ایوان کلارک (Graham Ivan Clark)  نیز به عنوان متهم اصلی معرفی شد و با 30 اتهام تخلف از جمله 17 مورد کلاه‌برداری اینترنتی در هیلزبورو فلوریدا دستگیر شد.

در مجموع، حالا که هر سه نفر یاد شده دستگیر شده‌اند، محتویات پرونده مذکور نشان می‌دهد که این هکرها چقدر در پاک کردن ردپای خود ضعیف عمل کرده‌اند.

Kirk#5270  بر خلاف ادعایی که روز 15 ژوییه مطرح کرده بود، کارمند توییتر نبود. او البته به ابزارهای مدیریت داخلی توییتر دسترسی داشت و با  انتشار اسکرین‌شات از حساب‌های کاربری مانند @Bumblebee، @sc، @vague  و @R9 این موضوع را به رخ کشیده بود (زیرا اسامی کاربری کوتاه، در بین جامعه هکرها اهداف محبوبی شناخته می‌شوند).

یک کاربر دیگر دیسکورد با نام ever so anxious#0001 نیز پس از آن، خریداران اکانت‌ها را معرفی می‌کرد. Kirk#5270 یک کیف پول بیت‌کوین معرفی کرد و روی حساب کاربری @xx مبلغ 5 هزار دلار قیمت گذاشت.

صبح همان روز، شخصی با نام مستعار Chaewon روی فروم OGUsers تبلیغی منتشر کرد که بیان می‌داشت می‌تواند به هر حساب کاربری توییتر دسترسی ایجاد کند. وی در پستی با عنوان «دسترسی به ایمیل هر حساب توییتر» لیست قیمت خود را منتشر کرد که شامل 250 دلار برای تغییر ایمیل متصل به هر حساب کاربری و 3000 دلار برای دسترسی به اکانت می‌شد. این پست، کاربران خریدار را به سوی ever so anxious#0001  در پیام رسان دیسکورد هدایت می‌کرد.

اسناد پرونده حاکی است که در هفت ساعت پس از آن، کاربر ever so anxious#0001 به طور مرتب درباره سرقت 50 حساب کاربری با Kirk#5270 در تماس بوده و در همین چت گفته است که نام مستعارش در OGUsers همان Chaewon است. به این ترتیب مشخص شد که Chaewon و ever so anxious#0001 یک نفر هستند.

Kirk#5270  در دیسکورد با کاربر دیگری به نام Rolex#0373 نیز در ارتباط بود. بر اساس اسناد منتشر شده، Rolex#0373 ابتدا شک داشت که همکاری بکند یا نه. او در متن چت خود با Kirk#5270 نوشته بود که موضوع، « آنقدر خوب است که به نظر واقعی نمی‌آید». اما kirk که می‌خواست ادعای خود را ثابت کند، ایمیل آدرس مرتبط با حساب کاربری @foreign را  به یکی از ایمیل‌های متعلق به Rolex تغییر می‌دهد و به این ترتیب، او را متقاعد می‌کند که برای فروش حساب‌های کاربری در OGUsers با او همکاری کند. Rolex نیز در عوض حساب کاربری @foreign را برای خودش نگه داشت. قیمت‌هایی که او قرار شد پیشنهاد بدهد، 2500 دلار برای حساب‌های کاربری موردنظر خریداران بود.

حوالی ساعت 2 بعد از ظهر روز 15 ژوییه، حداقل ده حساب کاربری توییتر سرقت شده بود، اما به نظر می‌رسید که هکرها روی نام‌های کاربری کوتاه‌تر مانند vampire@و @xx متمرکز بودند و هنوز به حساب کاربری افراد مشهور توجه خاصی نداشتند. همچنین سرقت نام‌های کاربری از سوی آنها، هنوز با هدف سرقت بیت‌کوین نبود و آنها فقط اکانت‌ها را می‌فروختند. بر اساس اسناد پرونده، Chaewon تا این زمان حدود 40 هزار بیت کوین از محل فروش اکانت‌ها کسب کرده بود که 33 هزار دلار را به kirk داده بود و 7 هزار دلار هم بابت دلالی، برای خودش برداشت کرده بود.

پلیس فدرال آمریکا اعتقاد دارد که Rolex همان نیما فاضلی است و او را به اتهام همکاری و فراهم کردن دسترسی به یک کامپیوتر محافظت شده دستگیر کرده‌اند.

FBI همچنین می‌گوید که Chaewon که به برنامه‌ریزی برای کلاه‌برداری، پول شویی و دسترسی عمدی به کامپیوترهای محافظت شده متهم است، کسی نیست جز شپارد.

هیچ کدام از شکایات جنایی، حاوی مشخصات صاحب حساب کاربری Kirk#5270 یا ارتباطی بین این نام کاربری با یک شخص نیست. اما استاد دادگاه در پرونده کلارک بیان می‌دارد که او همان فرد 17 ساله‌ای است که به سیستم‌های توییتر دسترسی یافته و با سرقت حساب کاربری افراد مشهور، کلاه‌برداری بیت‌کوینی را انجام داده است.

 


 
گراهام ایوان کلارک، متهم اصلی پرونده هک توییتر

وزارت دادگستری آمریکا این پرونده را به دفتر دادستان هیلزبورو ارجاع داده، زیرا قوانین فلوریدا، امکان محاکمه افراد زیر سن قانونی را به اتهام کلاه‌برداری می‌دهد.

اندرو وارن، دادستان ایالتی هیلزبورو روز جمعه گذشته در یک جلسه ویدیو کنفرانس گفت: او (کلارک) به حساب‌های کاربری و سیستم داخلی توییتر از طریق یک کارمند این شبکه اجتماعی دسترسی پیدا کرده است. او دسترسی به این اکانت‌ها را فروخته و پس از آن با سوءاستفاده از حساب کاربری افراد مشهور، به کلاه‌برداری بیت‌کوینی پرداخته و وعده داده که هر میزان بیت‌کوین به کیف پولش واریز شود، دو برابر آن را برمی‌گرداند.

اسناد دادگاه نشلان می‌دهد که نزدیک به 415 پرداخت به کیف پول بیت‌کوین مشخص شده برای این کلاه‌برداری واریز شده که رقمی نزدیک به 177 هزار دلار می‌شود.

همان‌گونه که توییتر در هفته گذشته تایید کرد، 130 حساب کاربری هدف قرار گرفته و هکرها موفق شده‌اند از 45 تا از این حساب‌های کاربری توییت کنند، به پیام‌های 36 اکانت هم دسترسی پیدا کرده و داده‌های توییتر 7 تا از اکانت‌ها را هم دانلود کرده‌اند.

عصر پنج‌شنبه گذشته، توییتر فاش کرد که هکرها از طریق مهندسی اجتماعی، به ویژه از طریق حمله  فیشینگ نیزه‌ای (spear-phishing attack) تلفنی با هدف کارکنان توییتر، موفق به دسترسی به سیستم‌ها شده‌اند. اسناد دادگاه  اطلاعات چندانی در این زمینه ارایه نمی‌دهد، فقط گفته شده که اقدامات کلارک از حوالی سوم ماه مه آغاز شده است.

همچنین کاملا مشخص نیست که کلارک چگونه شناسایی شده است؛ اما درباره شواهد و ردپاهایی که منجر به شناسایی فاضلی و شپارد شد، اطلاعات بیشتری در دست است.

روز دوم آوریل، مدیرOGUsers  اعلام کرد که این فروم اینترنتی هک شده است. چند روز بعد، بر اساس آنچه در اسناد پرونده ذکر شده، یک گروه هک رقیب، لینکی برای دانلود اطلاعات دیتابیس کاربران این فروم اینترنتی هکرها منتشر کرد.

پایگاه داده‌ای که هک شده بود، گنجینه‌ای با ارزش بود که علاوه بر نام کاربری و پست‌های عمومی، شامل پیام‌های خصوصی بین کاربران، آدرس‌های آی‌پی و آدرس ایمیل آنها می‌شد. اف‌بی‌آی می‌گوید که روز نهم آوریل به نسخه‌ای از این پایگاه داده دسترسی پیدا کرده است.

پس از دسترسی پلیس فدرال به این اطلاعات، کار شناسایی هکرها سرعت گرفته است. محققان پلیس با بررسی پیام‌های خصوصی Chaewon روی  OGUsers، به مطلبی دست یافته‌اند که مربوط به ماه فوریه است و در آن به Chaewon گفته شده که به ازای یک بازی ویدیویی، مقداری بیت‌کوین به یک کیف پول مشخص ارسال کند. پلیس این کیف پول را ردیابی کرده و به آدرس بیت‌کوین‌هایی رسیده که چند ماه بعد، از سوی ever so anxious#0001 در تبادل مالی با Kirk#5270 استفاده شده است. بازرسان پلیس همچنین با استفاده از دیتابیس مذکور توانستند ارتباط بین Chaewon را با کاربر دیگری در OGUsers  به نام Mas ردگیری کنند. هر دو این حساب‌های کاربری با یک آدرس آی‌پی و در یک روز وارد فروم اینترنتی شده بودند. کارآگاهان به این ترتیب دریافتند که Chaewon و Mas هر دو یک نفر هستند.

ایمیل مرتبط با نام کاربری Mas به گفته کارآگاهان masonhppy@gmail.com است که همین ایمیل در حساب کاربری میسون شپارد در کوین‌بیس ثبت شده است. آدرس‌های بیت‌کوین مرتبط با Chaewon نیز چندین تبادل در کارگزاری بایننس انجام داده‌اند که این آدرس‌ها با حساب‌های کاربری شپارد مرتبط است.

در نهایت، اسناد پرونده حاکی از اعتراف یک نوجوان دیگر است که نامش اعلام نشده و در این ماجرا همکاری داشته است. او به کارآگاهان گفته که Chaewon را با نام میسون می‌شناخته است.

کارآگاهان همچنین با استفاده از تبادل بیت‌کوین و آدرس آی‌پی توانستند حساب کاربری Rolex#0373 را با نیما فاضلی مرتبط کنند. به ویژه با تبادلی که در روز 30 اکتبر 2018، در فروم‌های OGUsers ثبت شده و حساب کاربری کوین‌بیس که در این تبادلات مالی استفاده شده، متعلق به Nim F با آدرس ایمیل damniamevil20@gmail.com بوده است. این همان آدرس ایمیلی است که حساب کاربری Rolex در OGUsers با آن ثبت شده است.

گفته شده که حساب کاربری کوین‌بیس نیز با یک گواهی‌نامه رانندگی ایالت فلوریدا با نام نیما فاضلی تایید شده است. اسناد پرونده حاکی است که فاضلی در طول زمان، از همین گواهی نامه رانندگی برای ثبت سه حساب کاربری کوین‌بیس استفاده کرده که حساب سوم، به طور مرتب از همان آدرس آی‌پی مورد استفاده Rolex#0373 در دیسکورد و اکانت Rolex در OGUsers مورد دسترسی قرار گرفته است.

 
مرجع : wired.com

حساب توییتری برخی از چهره های سرشناس عالم سیاست، سرگرمی و فناوری از جمله باراک اوباما و بیل گیتس هک شده است.

همچنین حساب های کاربری جو بایدن، نامزد انتخابات ریاست جمهوری آمریکا، کانیه وست خواننده، ایلان ماسک، بنیانگذار تسلا و اسپیس اکس، و جف بزوس، موسس آمازون، هک شد و در آنها پیام هایی در ارتباط با رمزارز ظاهر شده است.

در بیشتر این پیام ها قول داده می شود که هرکسی که پولی به یک حساب خاص رمزارز بیت کوین واریز کند دو برابر آن را دریافت خواهد کرد.

گفته می شود چندصد نفر فریب این هک را خورده اند و بیش از ۱۰۰ هزار دلار به این حساب ریخته شده است.

بسیاری از توییت های هک شده به سرعت پاک شد.

در توییتی که در حساب آقای گیتس ظاهر شد آمده بود: "همه از من می خواهند درآمدهایم را ببخشم و حالا وقتش رسیده. شما هزار دلار بفرستید، من برایتان دو هزار دلار می فرستم."

در حساب رسمی ایلان ماسک هم پیام مشابهی ظاهر شد که می گفت هر مقدار بیت کوین که "ظرف یک ساعت آینده" به حساب واریز شود دو برابر خواهد شد.

در ادامه این توییت علاوه بر لینک یک حساب بیت کوین آمده بود: "امروز به خاطر کووید-۱۹ احساس بخشندگی می کنم."

هر کدام از کسانی که حساب آنها هک شده میلیون ها دنبال کننده دارد.

توییتر بعدا گفت که درحال بررسی این حادثه است و به زودی بیانیه ای صادر می کند.

 

توییتر پاسخ داد

توییتر در اولین توضیح درباره هک بی‌سابقه حساب‌های افراد مشهور گفته هکرها با یک "حمله هماهنگ‌شده مهندسی اجتماعی" برای فریب چند نفر از کارکنان توییتر موفق به این کار شده‌اند.

شب چهارشنبه از چندین حساب کاربری تاییده‌شده چهره‌های سرشناسی چون باراک اوباما، جو بایدن، بیل گیتس و ایلان ماسک، توییتی منتشر شد که وعده می‌داد در ازای پرداخت هر هزار دلار بیت‌کوین، دو هزار دلار به پردازنده برمی‌گرداند.

میلیون‌ها نفر هر یک از حساب‌های هک‌شده را دنبال می‌کنند.


درباره هکرها چه می‌دانیم؟
هکر یا هکرها در حساب ایلان ماسک توییتی همرسانی کردند که می‌گفت: "حس سپاسگزاری دارم. همه پرداخت‌های بیت‌کوین به خودم را دو برابر می‌کنم. ۱۰۰۰ دلار بفرستید و من ۲۰۰۰ دلار پس می‌فرستم. تنها تا ۳۰ دقیقه دیگر این کار را می‌کنم".

زیر این جملات آدرسی برای ارسال بیت‌کوین قرار داشت.

پس از پاک شدن توییت ایلان ماسک توییت‌های دیگری با همین مضمون در حساب او ظاهر شد.

به جز او از حساب چهره‌های دیگری چون بیل گیتس، باراک اوباما، جو بایدن، مایک بلومبرگ، کانیه وست و کیم کارداشیان هم توییتی با همین مضمون همرسانی شد.

مطابق اطلاعات بیت‌کوین که به طور عمومی در دسترس است قربانیان کلاهبرداری معادل بیش از صد هزار دلار بیت‌کوین برای هکرها فرستاده‌اند.

بی‌بی‌سی از طریق یک منبع امنیتی دریافته وبسایتی که در برخی توییت‌های هکرها به آن لینک داده شده بود، با آدرس ایمیلی در جیمیل ثبت شده بود. ترجمه آدرس این وبسایت "رمزارز برای سلامتی" است.

با همین عنوان یک حساب کاربری در اینستاگرام وجود دارد، که به نظر می‌رسد به حمله سایبری مرتبط است.

در شرح حال دارنده حساب نوشته شده: "کار ما بود" و یک شکلک لبخند هم کنار آن قرار گرفته است.

این حساب همچنین مطلبی را همرسانی کرده و گفته: "این یک حمله خیریه بود. پول شما در مسیر خوبی می‌رود."

 

واکنش توییتر چه بود؟
جک دورسی، مدیر توییتر، گفت: "این روز سختی برای ما در توییتر بود".

توییتر پس از اطلاع از این رخنه توییت‌های کلاهبردارانه را پاک و فعالیت حساب‌های مربوط را معلق کرد.

علاوه بر این امکان فعالیت همه حساب‌های تاییدشده با تیک آبی برای مدتی متوقف شد.

به مدت چند ساعت این حساب‌ها امکان همرسانی توییتی را نداشتند.

توییتر می‌گوید هنوز تحقیقاتش به پایان نرسیده، اما کارکنانی که هدف "مهندسی اجتماعی" قرار گرفتند به سیستم‌های داخلی توییتر دسترسی داشته‌اند و آنها سرگرم تحقیق در این باره هستند که هکرها به جز ارسال توییت کلاهبردارانه به چه اطلاعاتی دسترسی یافته‌اند.

 

'مهندسی اجتماعی' چیست؟
این روشی است که توییتر می‌گوید برای هک اخیر استفاده شده است.

روش "مهندسی اجتماعی" اصطلاحی برای توصیف استفاده هکرها از فریب، تطمیع و خطای انسانی برای رخنه است.

در این روش هکر با جا زدن خود به جای فردی قابل اعتماد، یا هر شیوه دیگری که بر مبنای رفتار کاربر انسانی طراحی شده، تلاش می‌کند تا دسترسی‌های مورد نظرش را بگیرد.

این روش می‌تواند به عنوان مکمل دیگر روش‌های رخنه و حمله سایبری انجام شود، مانند نصب بدافزار برای سرقت اطلاعات و یا استفاده از نقطه ضعفی در نرم‌افزار کاربردی برای رخنه به آن.

 

بیت‌کوین چیست؟
بیت‌کوین اولین و پراستفاده‌ترین رمزارز ( cryptocurrency) در بازار پول‌های مجازی است.
اسکناس یا سکه بیت‌کوین وجود ندارد و بیت‌کوین یک روش پرداخت دیجیتال است که بر مبنای رمزنگاری و با شبکه‌ای از کامپیوترها ممکن می‌شود.

بیت‌کوین یک مالک، بانک مرکزی یا هیچ مرکز دیگری مانند یک کامپیوتر و سِرور اصلی ندارد و نقل و انتقال‌ها با تایید در سراسر شبکه انجام می‌شود.

هر بیت‌کوین زنجیره‌ای دیجیتال از سوابق تراکنش دارد (blockchain) که به صورت توزیع‌شده و غیرمتمرکز روی شبکه ذخیره‌سازی و به روزرسانی می‌شود.

افراد می‌توانند با داشتن آدرس "کیف پول" یک نفر برای او بیت‌کوین بفرستند.

تراکنش‌های بیت‌کوین می‌تواند به طور ناشناس انجام ‌شود. (منبع:بی‌بی‌سی)

دستگیری یک هکر با ۲ ترابایت اطلاعات کاربران VPN

چهارشنبه, ۳۱ ارديبهشت ۱۳۹۹، ۰۵:۵۴ ب.ظ | ۰ نظر

مقامات امنیتی کشور اوکراین هکری را که قصد فروش بیش از ۲ ترابایت اطلاعات شخصی کاربران فضای مجازی را داشت دستگیر کردند.
به گزارش آنا، سرویس‌های امنیتی اوکراین اعلام کردند سرشاخه گروه غیرمجاز Sanix را که به اطلاعات بیش از ۷۷۳ میلیون ایمیل دسترسی پیدا کرده بود، دستگیر کردند. این هکر همچنین ۲۱  میلیون گذرواژه موجود در سراسر فضای مجازی را دستکاری کرده و به همراه اطلاعات موجود در ایمیل‌ها قصد فروش آن‌ها را داشت.

مقامات اوکراینی تا کنون تنها ۸۷ گیگابایت از اطلاعات به سرقت رفته را بازیابی کرده و در تلاش هستند تا به سایر داده‌ها نیز دسترسی پیدا کنند. بررسی‌های اولیه نشان می‌دهد این هکر بیشتر فعالیت خود را در آمریکای شمالی  و اتحادیه اروپا انجام داده و باعث ایجاد آشفتگی در شبکه‌های انتقال داده در این مناطق جهان شده است. اکنون بسیاری از شرکت‌های امنیتی و کاربران فضای مجازی نگران هستند که اگر مقام‌های اوکراینی نتوانند اطلاعات به سرقت رفته را بازیابی کنند چه سرنوشتی در انتظار میلیون‌ها سند و مدرک هویتی متعلق به کاربران خواهد بود؟

داده‌های به سرقت رفته شامل اطلاعاتی از گذر واژه‌های پست الکترونیکی، رمز کارت‌های بانکی، مدارک هویتی و نام و رمز عبور حساب‌های کاربری است. پلیس پس از بررسی محل سکونت این هکر تجهیزات پیشرفته‌ای برای نفوذ به حریم خصوصی کاربران را کشف کرد. برخی از اطلاعات افشا شده از پرونده این حمله سایبری بزرگ نشان می‌دهد سرشاخه گروه خرابکار Sanix با تعدادی از شرکت‌های ارائه دهنده خدمات VPN همکاری کرده و زمانی که کاربران از این برنامه‌ها به منظور اتصال به فضای وب استفاده می‌کردند در واقع اجازه دسترسی غیرمجاز به سرورهای Sanix را می‌دادند.

کارشناسان شرکت‌های امنیتی از کاربران فضای مجازی خواستند برای حفظ ایمنی حساب‌های کاربری در بازه‌های زمانی کوتاه مدت رمزعبور و شناسه کاربری خود را تغییر داده و برای ورود به محل‌هایی مانند حساب اینترنتی کارت بانکی خود از VPN استفاده نکنند. در چند سال اخیر تعداد حمله‌های سایبری به شدت افزایش یافته و این موضوع نشان می‌دهد شرکت‌های فناوری باید بیش از گذشته به مسائل امنیتی اهمیت دهند.

یک روزنامه صهیونیستی اعلام کرد که هکرهای ایرانی با نفوذ به کامپیوترهای صهیونیست‌ها، موفق شدند به اطلاعات امنیتی اسرائیل دست پیدا کنند.

به گزارش مهر به نقل از العهد، روزنامه صهیونیستی یدیعوت آحارونوت خبر داد که هکرهای ایرانی به سیستم امنیتی رژیم صهیونیستی نفوذ کرده‌اند.

این روزنامه نوشت که تعدادی از هکرهای ایرانی موفق شدند به تازگی به کامپیوترهای صهیونیست‌ها نفوذ کرده و آنها را هک کنند.

یدیعوت آحارونوت نوشت: این هکرهای ایرانی، به اطلاعات امنیتی اسرائیل دست یافته‌اند.

این روزنامه صهیونیستی اطلاعات بیشتری در این خصوص منتشر نکرده است.

مقامات رژیم صهیونیستی پیش از این نیز از حملات سایبری هکرهای ایرانی خبر داده بودند.

تایید حمله هکری به سایت تامین اجتماعی

جمعه, ۱۰ خرداد ۱۳۹۸، ۰۵:۲۸ ب.ظ | ۰ نظر

سرپرست سازمان تامین اجتماعی از حمله گروه خرابکار اینترنتی به سایت سازمان تامین اجتماعی خبر داد و گفت: حوزه راهبری سیستم‌های سازمان تامین اجتماعی بلافاصله وارد عمل شدند و در حال حاضر تمامی سامانه‌ها، اطلاعات و سوابق در صحت و سلامت قرار دارند.

به گزارش فارس روز گذشته هکرها به سایت سازمان تامین اجتماعی حمله‌ای کردند که بلافاصله تیم IT این سازمان متوجه شد و اقدامات لازم را انجام داد.

محمدحسن زدا سرپرست سازمان تامین اجتماعی در این خصوص اظهار داشت: لازم است از تلاش و همدلی کارشناسان حوزه راهبری سیستم‌های سازمان تامین اجتماعی، شرکت خدمات ماشینی تامین و سایر ادارات کل که در روز گذشته تا بامداد امروز با تلاش خود توانستند از تمامی سامانه‌های اطلاعاتی سازمان تامین اجتماعی در برابر حملات گروه خرابکار اینترنتی محافظت کنند، تشکر کنم.

وی افزود:همکاران بنده در کمترین زمان ممکن از این حمله آگاه و در سریع‌ترین زمان ممکن وارد عمل شده و مقابله کرده و ابعاد فنی را به طور کامل بررسی و اقدامات لازم را انجام دادند. البته این گروه توانست دقایقی کوتاه به سایت خبری سازمان نفوذ کرده و اطلاعات مبهم و دستکاری خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد.

وی ادامه داد: خوشبختانه بررسی‌ دقیق تیم‌های فنی حکایت از صحت و سلامت تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان دارد و جای هیچ گونه نگرانی نیست.

زدا گفت: در ضمن مراکز و نمادهای مسئول پیگیری‌های لازم و قانونی را از ساعات اولیه دیروز آغاز کردند که سپاسگذاری می‌کنیم.

جزئیات حملات هکرها به سامانه جامع تجارت

شنبه, ۳۱ فروردين ۱۳۹۸، ۰۲:۳۵ ب.ظ | ۰ نظر

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با اشاره به امنیت سامانه جامع تجارت، از حملات هر روزه هکرها به این سامانه خبر داد و گفت: تاکنون هیچ حمله‌ای به سامانه تجارت موفق نبوده و تیمی ویژه حملات را رصد و موارد امنیتی را بروز می‌کنند.

بهنام امیری با اشاره به فعالیت سامانه‌های وزارت صمت از جمله سامانه جامع تجارت و اهمیت آن در تجارت کشور، در خصوص امنیت این سامانه اظهار کرد: امنیت در فضای مجازی دارای سطوح مختلف است و بر همین اساس هم حمله‌های هکرها در لایه‌های مختلف امنیتی طبقه بندی می‌شود؛ مثلا برخی حمله‌ها در لایه سطحی انجام می‌شود، برخی حمله‌ها برای Down کردن سایت و سامانه‌ها صورت می‌گیرد و برخی‌ها هم برای سرقت اطلاعات و دیتا از سرورهای سامانه یا حتی تغییر این اطلاعات.

وی با بیان اینکه بالاترین اهمیت در این بخش، حفاظت از داده‌های تجاری و اطلاعات ذخیره شده در سرورها است گفت: ما در کشور پروتکل‌های امنیتی قوی و ویژه‌ای برای حفاظت از سامانه‌ها در لایه‌های مختلف امنیتی داریم و این پروتکل‌ها برای حفاظت از داده‌های تجاری و اطلاعات سرورها که بیشترین اهمیت را برای ما دارند، بسیار سخت‌گیرانه است.

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت افزود: بر اساس پروتکل‌های کشور، به هیچ وجه هیچ گونه دسترسی به لایه‌های اطلاعاتی سرورها از طریق اینترنت وجود ندارد و تنها از لایه شبکه داخلی، این اطلاعات می‌توانند در دسترس قرار گیرند.

امیری ادامه داد: البته در شبکه‌های داخلی هم لایه‌های امنیتی متعدد قرار دارد که پروتکل‌های رمزگذاری و لایه‌های امنیتی خاصی را شامل می‌شود؛ این در حالی است که حتی اطلاعات در دیتا‌بیس (Data base) هم به صورت رمزگذاری نگه‌داری می‌شود و سعی شده تا قوی‌ترین لایه‌های امنیتی برای حفاظت از این اطلاعات، بکار گرفته شود.

به گزارش تسنیم وی با تاکید بر اهمیت امنیت سامانه تجارت گفت: این سامانه مثل تمام سامانه‌های مختلف و یا حتی سایت‌های معمولی، دائماً تحت حملات مختلف قرار دارد ولی خوشبختانه تا این لحظه هیچ حمله جدی نتوانسته این سامانه را تهدید کند.

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با بیان اینکه روزانه حملات متعددی به این سامانه انجام می‌شود گفت: یکی از ابزارهای امنیتی ما، مسدود کردن Login شدن به سامانه جامع تجارت از آی‌پی‌های خارج کشور است و تنها آی‌پی‌های داخلی امکان اتصال به این سامانه را دارند.

وی با بیان اینکه تمام حملات به سامانه‌های مهم، تحت رصد قرار می‌گیرند گفت: ما با توجه به انواع حملاتی که به سامانه جامع تجارت و سامانه‌های مهم انجام می‌شود، تمامی این حملات را رصد می‌کنیم و یک تیم امنیتی، بر اساس ساختار حملات و رصد حملات صورت گرفته، موارد امنیتی سامانه را به روز می‌کنند.

امیری در پایان با تاکید بر اینکه هیچیک از حملات انجام شده به سامانه وزارت صمت، موفق نبوده خاطرنشان کرد: ما هم اکنون با مجموعه افتات همکاری داریم و استانداردهای این مرکز را برای سامانه‌های وزارت صنعت، معدن و تجارت رعایت می‌کنیم.

یک گروه هکری به نام TheDarkOverlord مدعی شده که موفق به سرقت ۱۸ هزار سند حساس در مورد حملات ۱۱ سپتامبر شده که حاوی پاسخ هایی به ابهامات مربوط به این حملات است.

به گزارش خبرگزاری مهر به نقل از انگجت، در این اسناد که از برخی شرکت های بیمه ای و تجاری مانند Hiscox Syndicates، Lloyds of London و  Silverstein Propertiesسرقت شده اند اطلاعاتی وجود دارد که ظاهرا ناگفته های تازه ای را در مورد حملات مذکور افشا می کنند.

هکرهای مذکور تهدید کرده اند که اگر باج مناسبی را از شرکت های یادشده دریافت نکنند، اسناد یادشده را افشا خواهند کرد. یک سخنگوی شرکت Hiscox سرقت اسنادی از این شرکت را تایید کرده و افزوده اسناد یادشده اطلاعات بیمه ای مرتبط با دعاوی قضایی طرح شده بعد از حمله تروریستی مذکور بوده اند.

هکرها بخش کوچکی از این اسناد را به طور رمزگذاری شده در فضای مجازی منتشر کرده اند و مدعی شده اند که اگر به اندازه کافی بیت کوین دریافت نکنند، کلیدهای رمزگشایی اطلاعات یادشده را هم در دسترس عموم قرار می دهند.

آنها حتی گفته اند افرادی که اسامی آنها در اسناد یادشده وجود دارد را از این موضوع مطلع می کنند و از آنها برای مخفی ماندن نامشان طلب رشوه می کنند.

Hiscox که قبلا مدعی شده بود اطلاعات بیمه ای چندانی در ارتباط با حملات ۱۱ سپتامبر در اختیار ندارد، از همکاری خود با مقامات قضایی و انتظامی آمریکا و انگلیس به منظور شناسایی عوامل حملات مذکور خبر داده است.

در کمتر از 10 سال اخیر هکرها موفق به سرقت انواع ارزهای دیجیتال مانند بیت کوین و اتر به ارزش بیش از 1.2 میلیارد دلار شده‌اند.

به گزارش فارس به نقل از بانکس، بخشی از رشد انفجاری ارزش ارزهای دیجیتال به اقبال هکرها به این نوع ارزها نسبت داده می شود که البته کاهش ارزش آن در هفته های اخیر باعث نگرانی های بسیاری شده است.

لکس سوکولین مدیر استراتژی شرکت تحقیقاتی Autonomous Research می گوید به نظر می رسد هک کردن ارزهای دیجیتال سالانه درآمدی بالغ بر 200 میلیون دلار را برای هکرها به ارمغان می آورد و هکرها توانسته اند هر سال به بیش از 14 درصد از اندوخته های دو ارز بیت کوین و اتر دسترسی یابند.

برآوردهای سوزان اوستیس از موسسه تحقیقاتی وینتر گرین حاکیست که هکرها با سرقت ارزهای دیجیتال توانسته اند به دولت ها و شرکت های خصوصی 11.3 میلیارد دلار خسارت وارد کنند و به نظر می رسد این خسارت در آینده با افزایش استفاده از ارزهای دیجیتال باز هم بیشتر خواهد شد.

در حال حاضر نرم افزارهای خرید و فروش و تبادل ارزهای دیجیتال ضعف های مهمی دارند و به بلوغ نرسیدن بازار ارزهای دیجیتال نیز آسیب پذیری آن را روز به روز بیشتر می کند. پیش بینی می شود ارزش بازار نرم افزار، سخت افزارو خدمات ایمن سازی فناوری بلاک چین از 259 میلیون دلار در سال 2017 به 355 میلیارد دلار در سال های آتی افزایش یابد.

یکی از جرایم سایبری بین ‌المللی،‌ کلاهبرداری اینترنتی از طریق ایمیل‌ های جعلی است که این نوع کلاهبرداری به "کلاهبرداری نیجریه ‌ای" معروف شده و در این جرم، هکرها یا مجرمین سایبری، تاجران و صرافان و شرکت‌ های صادرات و واردات را هدف قرار می ‌دادند.

هکرها با ایجاد یک ایمیل شبیه به ایمیل فروشنده، خود را در حین یکی از معاملات به جای طرف فروشنده جا زده و به طرف خریدار اعلام می‌کنند که شماره حساب شرکت تغییر یافته است و از این پس مبلغ مورد معامله را باید به حساب جدید واریز کنید". از این رو غالبا خریداران و یا وارد کنندگان کالا نیز بدون اینکه موضوع را تلفنی از شرکت فروشنده جویا شوند، اقدام به واریز وجه به حساب جدید می ‌کردند، غافل از اینکه این حساب مربوط به فروشنده نیست.

موضوع آنقدر مهم و حساس بود که یکی از مسئولان وقت پلیس فتا، اعلام کرد که "تاکنون چندمیلیون دلار از واردکنندگان و صرافان ایرانی به این روش کلاهبرداری شده است"

حمله هکرهای نیجریه‌ای به آژانس‌های مسافرتی ایرانی

اما به نظر می رسد فقط صرافان و شرکت های تجاری فعال در ایران، هدف این کلاهبرداران نیجریه ای نیستند بلکه اکنون آنها به سراغ آژانس های مسافرتی کشورمان رفته اند چراکه بر اساس نامه انجمن صنفی دفاتر خدمات مسافرتی و جهانگردی، اخیرا هکرهایی در آفریقا بخصوص در نیجریه، با استفاده از جلب اطمینان دفاتر مسافرتی، درخواست صدور بلیت به نقاط مختلف جهان را می کنند.

به گزارش صبحانه، این افراد برای جلب اطمینان بیشتر آزانس ها، خود را وابسته به یک شرکت بین المللی طرف قرارداد با دفتر مورد نظر معرفی کرده و با توسل به انواع حیله ها، موفق به کسب اعتماد آن آزانس شده و بدون ذکر محل واقعی خود، درخواست را از کشور معتبر دیگر مطرح می کنند.

براین اساس، از همه دفاتر خدمات مسافرت هوایی و جهانگردی خواسته شده قبل از صدور هرگونه بلیت، از صحت و اصالت تقاضای درخواست کنندگان اطمینان لازم را کسب کنند تا از بروز مشکلات بعدی، جلوگیری شود

کمیسیون بورس و اوراق بهادار (SEC) اعلام کرد به تازگی متوجه شده که مجرمان سایبری از داده‌هایی که پارسال دزدیده بودند برای پول درآوردن در بازار سهام استفاده کرده اند.

به گزارش خبرنگار مهر به نقل از رویترز، هک شدن گسترده عالی‌ترین تنظیم‌کننده مقررات بازار سهام آمریکا، جدیدترین نشانه این است که علی‌رغم تلاش‌هایی که در چندین انتخابات ریاست‌جمهوری برای محدود کردن دسترسی و نفوذ به پایگاه‌های حساس صورت گرفته است، داده‌هایی که در دور از دسترس‌ترین سرورهای دولت آمریکا ذخیره شده است، همچنان نسبت به حملات سایبری آسیب‌پذیراند. این اتفاق آن‌قدر گاه و بی گاه تکرار می‌شود که بسیاری آن را امری روتین تلقی می‌کنند.

کمیسیون بورس و اوراق بهادار (SEC)، عالی‌ترین تنظیم‌کننده مقررات بازار سهام آمریکا، اعلام کرد که به تازگی متوجه شده است مجرمان سایبری از داده‌هایی که سال گذشته دزدیده بودند برای پول درآوردن در بازار سهام استفاده کرده‌اند. به این ترتیب این جدیدترین سازمان فدرالی است که برای از دست دادن کنترل داده‌های خود خبر ساز می‌شود.

دن گوئیدو، یکی از مدیران ارشد تریل او بیتس، که مشاور امنیت سایبری دولت آمریکاست و یکی از اعضای قبلی تیم امنیت سایبری فدرال رزرو، بانک مرکزی آمریکا، هم بوده است می‌گوید: این نشان‌دهنده وضعیت امنیت دیجیتال ماست.

در سال‌های اخیر هکرها و تبهکاران سایبری، همچنین کارمندان ناراضی، داده‌هایی را از اداره خدمات درآمد داخلی، وزارت کشور، و سازمان‌های اطلاعاتی سرقت کردند که این شامل میلیون‌ها فایل کارکنان دولت هم می‌شود که مقامات آمریکایی ادعا کردند توسط ارتش چین به سرقت رفته است.

مقامات بانک مرکزی اخیرا ده‌ها مورد از نفوذهای سایبری را شناسایی کردند که این شامل چندین موردی هم که در سال ۲۰۱۲ رخ داد و در سطح داخلی به آن جاسوسی گفتند، می‌شود.

در طول چند سال اخیر دولت فدرال آمریکا شدیدا سرمایه‌گذاری در بخش حفاظت از سیستم دیجیتالی خود را افزایش داده است تا آن‌چه به طور گسترده به عنوان ناتوانی در برقراری امنیت ملی تلقی می‌شود را بهبود ببخشد.

اسکن‌های هفتگی سیستم‌های دولتی توسط دپارتمان امنیت ملی در ماه ژانویه نشان داده بود که کمیسون بورس و اوراق بهادار دارای ضعف‌های اساسی امنیتی است، اما این آسیب‌پذیری‌ها در ۳ نهاد دیگر از همه بدتر است؛ آژانس حفاظت از محیط زیست، دپارتمان سلامت و خدمات فردی و اداره خدمات اجتماعی.

برخی از این نهادها اعلام کردند که پس از آن گزارش وضعیت امنیت سایبری خود را ارتقا داده‌اند.

یک سخنگوی اداره خدمات اجتماعی گفت که این اداره در ۶ ماه گذشته هیچ آسیب‌پذیری اساسی‌ای نداشته است و مواردی که در ژانویه شناسایی شده بودند هم ظرف کمتر از ۱۰ روز برطرف شدند.

سخنگوی دپارتمان کارگری هم اعلام کرد تمام آسیب‌پذیری‌های شناسایی شده اصلاح شده‌اند.

حمله گسترده هکری به سفارت روسیه در ایران

يكشنبه, ۲۵ تیر ۱۳۹۶، ۱۲:۵۲ ب.ظ | ۰ نظر

پست الکترونیکی وزارت امور خارجه روسیه و برخی مراکز وابسته ازجمله سفارت این کشور در تهران هدف حمله هکرها قرار گرفت.
به گزارش ایرنا، خانم ماریا زاخارووا سخنگوی وزارت امور خارجه روسیه در جمع خبرنگاران گفت که پست الکترونیکی این وزارت خانه و برخی مراکز وابسته به تازگی هدف حمله هکری بسیار قوی قرار گرفت که پیامدهای بزرگی داشت.
وی افزود: تحقیقات نشان داده که منابع اطلاعاتی تشکیلات مرکزی وزارت خارجه روسیه، دفاتر نمایندگی در مناطق مختلف کشور و دفاتر خارجی دوم ژوئن (هشتم تیر) هدف حمله هکری گسترده قرار گرفت.
زاخارووا گفت: در روز حمله 138 پیام های الکترونی جعلی به پایگاه اینترنتی وزارت خارجه روسیه (mid.ru) ارسال شد و برای این منظور (فرستادن نامه الکترونی) از پست سابق سفارت روسیه در تهران استفاده شد.
وی ادامه داد: منبع نامه ها در مجارستان ثبت شده و پیام ها به گونه ای است که گویا آدرس الکترونی دفتر مطبوعاتی وزارت خارجه روسیه فرستنده بوده است.
سخنگوی وزارت خارجه روسیه گفت: هکرها در جریان اقدام های خود به پست های الکترونی برخی کاربران و سایر منابع اطلاعاتی وزارت خانه دسترسی یافتند.
وی ادامه داد: برای دفع حمله هکری تدابیر لازم بکار گرفته شد. پس از حمله برای چهار روز پست الکترونی سایت وزارت خارجه روسیه خارج از دسترس شد و در این مدت هم اقدام های فنی لازم انجام گرفت.
زاخارووا خاطرنشان کرد: وزارت خارجه روسیه اطلاعات مربوط به حمله هکری را برای تامین امنیت منابع اینترنتی خود در اختیار سازمان امنیت فدرال قرار داده است.
این نخستین بار نیست که منابع اینترنتی و پست الکترونی سازمان های دولتی روسیه مورد حمله هکرها قرار می گیرد.
رسانه های روسی 15 آبان ماه سال گذشته هم از حمله گسترده سایبری به مراکز دولتی خبر داده بودند که بنا به اطلاعات انتشار یافته توسط هکرهای آمریکایی انجام گرفته بود و شامل چندین سامانه رایانه ای مهم از جمله کاخ کرملین شد.

ردپای هکرها در بورس تهران

يكشنبه, ۱۱ تیر ۱۳۹۶، ۰۲:۱۵ ب.ظ | ۰ نظر

تیم سیستم دی. زید (Team System DZ) منتسب به گروه تروریستی داعش طی روز گذشته 200 سایت ایرانی را هک کرده که نام چندین صندوق سرمایه‌گذاری و کارگزاری در آن دیده می‌شود.

به گزارش فارس یک گروه که خود را تیم سیستم دی. زید (Team System DZ) می‌خواند، روز شنبه 10 تیر ماه به دلیل آسیب پذیری و ضعف سرور به بیش از 200 سایت ایرانی حمله هکری کرد و بعضاً ظاهر برخی از این سایت‌ها را تغییر داده است.

در میان این وب‌سایت‌های هک شده که همچنان رو به افزایش است، نام چندین صندوق سرمایه‌گذاری مشترک و کارگزاری نیز دیده می‌شود، این حمله هکری دیروز دو سایت بورسی را به طور کامل از کار انداخت.

گروه تیم سیستم دی. زید که گفته می‌شود به گروه های داعش منتسب است، پیش از این نیز بسیاری از وبسایت‌های دولتی کشور های مختلف دنیا از جمله در کشور های چین و امریکا را نیز هک کرده است.

از جمله آنها می‌توان به هک کردن وب سایت جان کاسیچ (John Kasich) گورنر جمهوری خواه ایالت اوهایو اشاره کرد که در آن با انتشار پیامی، رییس جمهور این کشور را به دلیل ریختن خون مسلمانان تهدید کرده بود.

سازمان بورس اوراق بهادار و شرکت مدیریت فناوری بورس تا کنون در خصوص تایید و یا رد دست داشتن هکر های «Team System DZ» در حمله سایبری به سایت‌های برخی کارگزاری‌ها و صندوق های سرمایه‌گذاری اظهار نظری نکرده‌اند.

در ادامه نام چند وبسایت بورسی هک شده آمده است:

حملات منع سرویس در شبکه ملی اطلاعات دفع می‌شود

معاون وزیر ارتباطات درباره حملات اخیر هکری به برخی سایت‌های ایرانی گفت: این حملات اگر از نوع منع سرویس بود، در لایه ارتباط اینترنت با شبکه ملی اطلاعات دفع می‌شد که حملات اخیر از نوع دیفیس‌کردن بوده است.

محمدجواد آذری جهرمی در گفت‌وگو با فارس، درباره اخباری مبنی بر  حملات هکری به برخی سایت‌ها و پایگاه‌های اطلاع‌رسانی که در مواردی تصویر داعش روی آنها اعمال شده و منتسب به گروه داعش می‌شود، گفت: به لحاظ تعریف شبکه ملی اطلاعات اگر سایتی مورد حمله منع سرویس از انواع داس (DOS) و دیداس (D DOS) آتک قرار بگیرد برای ارتباط اینترنت با شبکه ملی اطلاعات این حمله را دفع می‌کنیم و برای این کار سپر دفاعی گذاشته‌ایم و از حملات منع سرویس جلوگیری می‌کنیم.

وی ادامه داد: حمله اخیر از نوع منع سرویس نبوده بلکه از نوع دیفیس‌کردن بوده است که متولی سایت احتمالاً به روزرسانی‌ها را انجام نداده یا مشکلی در پیکره امنیتی آن سیستم‌ها وجود داشته است که مسئولیت این موضوعات با دایرکنندگان سایت‌ها است. 

جهرمی خاطرنشان کرد:‌در این موارد اگر متولیان سایت‌های مورد حمله از بخش امنیتی سازمان فناوری اطلاعات درخواست کمک کنند این بخش به سرعت وارد عمل می‌شود و کمک خواهد کرد.

وی تأکید کرد: بنابر این در حمله‌های اخیر و از نوع دیفیس‌کردن وزارت ارتباطات نقش حمایتی دارد اما در حمله‌های منع سرویس نقش مستقیم را داراست.

شبکه هکرهای ناشناس در ویدئویی جدید ادعا می کند ناسا در آینده نزدیک شواهدی از وجود حیات در فضا را اعلام خواهد کرد.

به گزارش خبرگزاری مهر به نقل از ساینس آلرت، شبکه هکرهای ناشناس باردیگر خبرساز شده است. این شبکه در ویدئویی جدید ادعا می کند ناسا در آینده نزدیک  شواهدی از وجود حیات در فضا را اعلام خواهد کرد.

 البته این درحالی است که هم اکنون به نظر نمی رسد هیچ شواهد جدید و قدرتمندی برای تایید این گمانه زنی وجودداشته باشد.آخرین ویدئوی خبری ناسا مربوط به ماموریت تلکسوپ فضایی کپلر و کشف ۲۱۹ سیاره احتمالی در منظومه شمسی بود.

 در هرحال ابتدای این ویدئو، بخشی از یک مقاله درباره پیش بینی احتمالی کشف حیات در فضا خوانده می شود که مربوط به جلسه استماع کنگره است.

این مقاله همراه دو گزارش دیگر  از ماه ژانویه تا آوریل سال جاری در وب سایت Ancient Code نیز دیده شده و وب سایت مذکور نیز در کرواسی ثبت شده است.

۲۰ سایت عربستانی که اخیرا هک شد

جمعه, ۱۹ خرداد ۱۳۹۶، ۰۵:۱۰ ب.ظ | ۰ نظر

هکرهای ظاهرا ایرانی 20 سایت دولتی و غیر دولتی عربستان را هک کردند.
به گزارش خبرآنلاین، هکرهای ظاهرا ایرانی در این حمله که پس از حوادث تروریستی روز چهارشنبه صورت گرفت، شعار و پیام سیاسی خود را خطاب به دولت سعودی در صفحه سایت‌های هک شده قراردادند که نمونه‌ای از آن را در زیر مشاهده می‌کنید.
لیست سایت‌های هک شده به شرح زیر است:
http://www.gpyw.gov.sa/Iranian.html
http://iptc.org.sa/Iranian.html
http://www.nawahel.com/Iranian.html
http://sagas.org.sa/Iranian.html
http://moh.sbahc.org.sa/Iranian.html
http://sbahc.org.sa/Iranian.html
http://scoe.org.sa/Iranian.html
http://sultanarchive.org/Iranian.html
http://sultanarchive.org/ar/Iranian.html
http://yc.sa/Iranian.html
http://humanitariancity.org.sa/Iranian.html
http://humanitariancity.org.sa/Iranian.html
http://al-ameed.com.sa/Iranian.html
http://mtlawfirm.sa/Iranian.html
http://www.scaf.com.sa/
http://kfbgroup.com.sa/Iranian.html
http://rsh.com.sa/Iranian.html
http://rpi.edu.sa/Iranian.html
http://aljaserco.com.sa/
http://macna.com.sa/Iranian.html
 

آمریکا: هکرهای روس در بحران قطر دست داشتند

چهارشنبه, ۱۷ خرداد ۱۳۹۶، ۰۱:۳۸ ب.ظ | ۰ نظر

مقامات آمریکا مدعی شدند که هکرهای روسیه در حمله سایبری به خبرگزاری رسمی قطر و انتشار یک گزارش خبری جعلی بر روی وبگاه آن که باعث بروز بحران کنونی میان دوحه و کشورهای جهان عرب شد، دست داشتند.
به گزارش مهر به نقل از سی اِن اِن، مقامات آمریکا با استناد به داده های بدست آمده از تحقیقات خود مدعی شدند که هکرهای روسیه در حمله سایبری به خبرگزاری رسمی قطر و انتشار یک گزارش خبری جعلی بر روی وبگاه آن که باعث بروز بحران کنونی میان دوحه و سایر کشورهای عرب حاشیه خلیج فارس شد، دست داشتند.
مقامات دولتی قطر و آمریکا می گویند که «اداره تحقیقات فدرال» آمریکا- اِف بی آی- به تازگی تیمی از مأموران تحقیق خود را به منظور کمک به روند تحقیقات پیرامون حمله هکری اخیر به وبگاه خبرگزاری رسمی قطر، به دوحه اعزام کرد.
مقامات آمریکا مدعی شدند که اطلاعات بدست آمده توسط آژانسهای امنیتی آمریکا نشان می دهند هکرهای روسیه در حمله سایبری دو هفته پیش به وبگاه خبرگزاری رسمی قطر دست داشتند.
طرح ادعاهایی مبنی بر نقش هکرهای روسیه در بروز بحران در روابط میان کشورهای حاشیه خلیج فارس، نگرانیهای مطروحه از سوی آژانسهای اطلاعاتی و مجری قانون آمریکا مبنی بر تداوم حملات سایبری- هکری روسیه علیه متحدان واشنگتن را تقویت می کند.
هنوز مشخص نیست که آیا آمریکا با دنبال کردن ردِّ عاملان حمله سایبری به خبرگزاری قطر، به سازمانهای تبهکاری روسیه رسیده است یا سرویسهای امنیتی این کشور.
به رغم طرح این ادعاها، «اِف بی آی» و «آژانس اطلاعات مرکزی» آمریکا (CIA) از اظهارنظر در این باره خودداری کردند.
سخنگوی سفارت قطر در واشنگتن نیز گفت که روند تحقیقات همچنان ادامه دارد و نتایج آن به زودی در دسترس عموم قرار خواهد گرفت.
دولت قطر اعلام کرده است که گزارش خبری منتشره بر روی وبگاه خبرگزاری رسمی این کشور- روز ۲۳ اُم ماه مه- اظهاراتی جعلی را به حاکم این کشور نسبت داد که از روابط دوستانه با ایران و اسرائیل و تردید در خصوص تداوم ریاست جمهوری ترامپ حکایت می کرد.
این در حالی است که «محمد بن عبدالرحمن آل ثانی» وزیر امور خارجه قطر به سی اِن اِن گفت که اِف بی آی هک و انتشار اخبار جعلی بر روی خبرگزاری رسمی قطر را تأیید کرده است.
با این حال، کشورهای عربستان سعودی و امارات تا حدودی در واکنش به انتشار این گزارش خبری جعلی، روابط سیاسی و اقتصادی خود را با قطر قطع کرده اند که این امر، به بروز بحرانی وسیعتر دامن زده است.

کارشناسان امنیتی هشدار می دهند که هکرها می توانند با نفوذ به دستگاه های تنظیم ضربان قلب که در داخل بدن انسان کار گذاشته می شود، زندگی این بیماران را به خطر بیندازند.

به گزارش خبرگزاری مهر به نقل از گیزمودو، بسیاری از تجهیزات پزشکی مبتنی بر فناوری اطلاعات مانند پمپ های تزریق انسولین و دستگاه های تنظیم کننده ضربان قلب از آسیب پذیری هایی برخوردار هستند که دستکاری آنها برای هکرها را ممکن می کند.

محققان شرکت امنیتی وایت اسکوپ می گویند دستگاه های تنظیم ضربان قلب ۴ شرکت مشهور سازنده این نوع تجهیزات و همین طور سیستم های مورد استفاده برای کنترل و بررسی عملکرد دستگاه های یاد شده در مجموع دارای ۸۰۰۰ آسیب پذیری مختلف هستند و این تعداد بی سابقه از اشکالات بسیار نگران کننده است.

کارشناسان وایت اسکوپ می گویند سیستم های نرم افزاری تولیدات هر چهار شرکت قدیمی و به روز نشده بوده و اطلاعات خصوصی مربوط به هر بیمار به طور رمزگذاری نشده بر روی آنها ذخیره می شود. لذا در زمان اتصال آنها به سیستم های نظارتی بدون نیاز به ورود کلمه عبور می توان به این اطلاعات دسترسی پیدا کرد.

در هفته های اخیر نفوذ بدافزار واناکرای به بسیاری از بیمارستان ها در سراسر جهان انجام اعمال جراحی را غیرممکن کرده و بسیاری از تجهیزات پزشکی را از کار انداخت و بیم آن می رود که تکرار حملات مشابه حیات بیماران را به طور جدی به مخاطره بیندازد.

این اولین بار نیست که هشدارهایی در مورد امنیت پایین تجهیزات حساس پزشکی منتشر می شود. در سال ۲۰۱۳ هم هکری به نام بارنابی جک از فاصله ۱۵ متری توانسته بود شوکی مرگبار به یک دستگاه کنترل ضربان قلب وارد کند، اما شرکت های سازنده این نوع تجهیزات هشدارهای یاد شده را جدی نمی گیرند.

یک گروه هکری که یک ماه قبل روش‌‌های جاسوسی سایبری آژانس امنیت ملی آمریکا را افشا کرده بود، قصد دارد در ماه ژوئن یعنی یک ماه دیگر اطلاعات تازه ای در این زمینه منتشر کند.

به گزارش فارس به نقل از نیوزویک، Shadow Brokers اعلام کرده که هر ماه افشاگری های تازه ای در مورد جاسوسی های سایبری آژانس امنیت ملی آمریکا به عمل می آورد.

افشاگری ماه گذشته این گروه در مورد نحوه سوءاستفاده این آژانس از آسیب پذیری های ویندوز باعث شد عده‌ای یک باج افزار به نام واناکرای طراحی کرده و به طور گسترده در اینترنت منتشر کنند. این باج افزار که در بیش از 100 کشور جهان مشاهده شده فایل های رایانه ای کاربران را رمزگذاری کرده و برای قفل گشایی از آنها 300 دلار پول درخواست می کند.

هکرهای Shadow Brokers می گویند از جمله اطلاعات مسروقه از آژانس امنیت ملی آمریکا که قرار است توسط آنها در ماه آینده میلادی افشا شود می توان به داده های برنامه های موشکی و هسته ای ایران، روسیه، چین و کره شمالی اشاره کرد.البته رمز دسترسی به این اطلاعات به افرادی داده می شود که بیشترین مبلغ را به این منظور بپردازند.

ظاهرا بخشی از اطلاعاتی که قرار است افشا شود مربوط به آسیب پذیری های ویندوز 10 است. اگر چنین اتفاقی روی دهد می توان انتظار داشت مجدد بدافزارها و ویروس هایی با استفاده از همین اطلاعات در فضای مجازی منتشر شود.

Shadow Brokers قصد دارد افشاگری هایی در مورد بانک ها و برخی موسسات مالی که از سوئیفت استفاده می کنند هم به عمل آورد. از سوئیفت برای تبادل پیام میان بانک ها و موسسات مالی استفاده می شود. مایکروسافت در واکنش به این اخبار از اعلام آمادگی برای واکنش به تهدیدات تازه خبر داده است.

باج افزار وانا کرای که بعد از افشاگری قبلی Shadow Brokers طراحی شد تا به حال بیش از 300 هزار رایانه در 150 کشور جهان را آلوده کرده است.

ادعای همکاری هکرهای ایران و روس برای حمله به آمریکا

چهارشنبه, ۲۷ ارديبهشت ۱۳۹۶، ۱۲:۵۰ ب.ظ | ۰ نظر

نشریه نیویورک تایمز مدعی شد که هکرهای ایرانی با استفاده از ابزارهای روسی به سرورهای یک سازمان نظامی آمریکا حمله کرده‌اند.
وب‌سایت نشریه نیویورک‌تایمز در گزارشی مدعی شده است که کارشناسان امنیتی فضای سایبری آمریکا به تازگی در جدالی سایبری متوجه همکاری هکرهای ایرانی و روس برای حمله به سیستم‎های سازمان‎های آمریکا شده‌اند.
نیویورک‌تایمز به نقل از یک تیم کارشناس امنیتی مدعی می‎شود که ماه گذشته گروهی از هکرهای ایرانی قصد نفوذ به سرورهای یک نهاد نظامی آمریکا را داشتند، اما حمله آن‌ها پس زده شده است.
به گزارش  میزان، این تیم امنیتی آمریکایی مدعی است برای نخستین بار هکرهای ایرانی از مجموعه ابزارهایی برای حمله سایبری استفاده می‌کردند که توسط هکرهای روسی طراحی شده‌ است؛ مجموعه ابزار‌ها و شیوه‌هایی که هکرهای روسیه در گروه‌های زیرزمینی به فروش می‌رسانند.
این گزارش درباره این مجموعه شیوه‌های هک‌کردن می‌افزاید: هکرهای روسی در سال ۲۰۱۵ با با کاربرد این شیوه‌ها موفق شدند که بخشی از شبکه برق اوکراین را غیرفعال کنند.

تهدید هکرها به انتشار یک فیلم پیش از اکران

سه شنبه, ۲۶ ارديبهشت ۱۳۹۶، ۰۲:۱۵ ب.ظ | ۰ نظر

هکرها مدعی شدند به نسخه اصلی فیلم «دزدان دریایی کارائیب» دسته یافته‌اند و در صورت عدم دریافت پول، آن را منتشر می‌کنند.
به گزارش ایسنا به نقل از گاردین، «باب ایگ» رئیس کمپانی فیلمسازی دیزنی اعلام کرده که هکرها مدعی شدند به نسخه اصلی فیلم دست یافته‌اند و در صورت که هزینه درخواستی را دریافت نکنند، فیلم را به صورت تدریجی در فضای مجازی منتشر می‌کنند. البته وی از عنوان نام فیلم خودداری کرد و گفت:« قصد نداریم این پول را پرداخت کنیم و در حال پیگیری این ماجرا از طریق بازرسان فدرال هستیم.»
این در حالی است که «ددلاین» اعلام کرده این فیلم «دزدان دریایی کارائیب: مرد مرده قصه نمی‌گوید» پنجمین قسمت از این مجموعه فیلم است که از تاریخ 25 می اکران عمومی شود. رئیس کمپانی دیزنی اعلام کرد که« هکرها تهدید کرده‌اند، در مرحله اول 5 دقیقه از فیلم را به صورت آنلاین منتشر می‌کنند و در صورتی که بخش قابل توجهی از پول را دریافت نکنند، 20 دقیقه دیگر را نیز منتشر خواهند کرد.»
در فیلم «دزدان دریایی کارائیب: مرد مرده قصه نمی‌گوید»، «جانی دپ» برای پنجمین بار نقش «کاپیتان اسپارو» ایفای نقش می‌کند و دیگر بازیگران این فیلم شامل «جفری راش»، «اورلاندو بلوم» و همچنین «خاویر باردم» در نقش اصلی شخصیت شرور می‌شوند.
کارگردانی این فیلم را «یواخیم رونینگ» و «اسپن سندبرگ» فیلمسازان نروژی بر عهده دارند که بیشتر برای ساخت فیلم نامزد اسکار «کان-تیکی» شناخته شده‌اند.
سری فیلم‌های «دزدان دریایی کارائیب» تاکنون به فروش جهانی 3.7 میلیارد دلار دست یافته است و کمپانی دیزنی برای قسمت پنجم این فیلم 250 میلیون دلار هزینه کرده است.
هالیوود در چند سال اخیر به هدف اصلی مجرمان سایبری تبدیل شده است و ماه پیش نیز یک هکر ناشناس اعلام کرد: «در صورتی که مبلغ درخواستی خود را به عنوان خون بها دریافت نکند، فصل پنجم سریال معروف «نارنجی همان سیاه است» را در فضای مجازی منتشر می‌کند.»در سال 2014 نیز هکرها کمپانی سونی را مورد حمله قرار دادند و از این استودیوی فیلمسازی خواستند اکران فیلم کمدی «مصاحبه» که درباره نقشه ترور رهبر کره شمالی بود را متوقف کنند.

هکرهای روس این‌بار به انتخابات فرانسه نفوذ کردند

يكشنبه, ۱۷ ارديبهشت ۱۳۹۶، ۱۱:۲۲ ق.ظ | ۰ نظر

چند روز قبل از برگزاری راند دوم انتخابات ریاست جمهوری فرانسه بیش از 9 گیگ ایمیل از کمپین انتخاباتی ماکرون در سایت pastebin آپلود شد تا بتواند انتخابات را به نفع لوپن دست راستی تمام کند.

به گزارش خبرآنلاین، این حرکت درست شبیه عملیات خرابکاری علیه کلینتون توسط روسها است که نتایج انتخابات آمریکا را به نفع ترامپ تغییر داد. جالب اینجاست ویکی لیکس پیش‌دستی کرده و علاقمندی خود برای انتشار اسناد مذکور را اعلام کرده است.

رویترز نوشته است هکری به نام EMLEAKS این کار را کرده است و مدیران انتخاباتی ماکرون نیز ایمیل‌ها را جعلی و تقلبی خوانده‌اند که باهدف تغییر سرنوشت انتخابات منتشرشده است.

طبق قانون انتخابات تبلیغات از سوی رسانه‌ها ممنوع شده و مدیران انتخابات هشدار جدی به رسانه‌ها داده‌اند که نوشتن از محتویات ایمیل‌های لورفته، غیرقانونی خواهد بود تا بدین ترتیب مانع از تغییر احتمالی نتایج انتخابات شوند.

افشای اطلاعات 1،4 میلیون هندی در اینترنت

سه شنبه, ۵ ارديبهشت ۱۳۹۶، ۰۵:۵۹ ب.ظ | ۰ نظر

هکرها با حمله سایبری به وب سایت سازمان امنیت اجتماعی ایالت جارکند در شرق هند، اطلاعات کارت های بانکی و آدرس های یک میلیون چهار هزار نفر را در اینترنت قرار دادند.

به گزارش ایرنا،به گفته مقامات محلی ،دولت ایالت جارکند با وجود گذشت 24 ساعت از این حمله تاکنون موفق به شناسایی منبع انتشار این اطلاعات و یا محدود کردن دسترسی به این سایت نشده است.
کارشناسان با اشاره به نفوذ هکرها به سازمان های دولتی ،بانکها و دستگاههای حساس این کشور ، و خواستار برنامه ریزی دولت برای تقویت امنیت سایبری شدند.
'سوبهاش بنرجی' یک استاد دانشگاه در رشته علوم رایانه در موسسه فناوری هند( IIT) در دهلی نو گفت که کاربران دولتی آموزش های لازم برای مبارزه با حمله ها و تهدیدهای سایبری ندیده اند.
دولت های مرکزی و ایالتی در سال های اخیر برای ارتباط هرچه بیشتر رایانه ها ،اقدام به جمع آوری گسترده اطلاعات مردم کردند بدون اینکه رایانه ها را در برابر حمله های سایبری محافظت کنند.
به گفته کارشناسان کارت های شناسایی یا ادهار( ADHAAR) در هند که با هدف یکسان سازی و ارتباط پایگاههای اطلاعاتی ایجاد شده، آسیب پذیری هند را در برابر حمله های سایبری افزایش داده است وباعث شده در صورت حمله سایبری تمامی اطلاعات شخصی در اختیار هکرها قرار گیرد.
کارت های ادهار دارای شناسه 12 رقمی خاص بر هر هندی است که توسط دولت هند با هدف جمع آوری داده های بیومتریک و جمعیتی شهروندان هندی و ذخیره آن در یک پایگاه مرکزی دیجیتالی ایجاد شده است.
سازمان شناسایی هویت هند که مسئولیت صدور کارت های ادهار را در این کشور بر عهده دارد اعلام کرده که رایانه های این سازمان در برابر حمله های سایبری مقاوم است .
به گفته کارشناسان امنیت شبکه ،بسیاری از دستگاههای دیجیتالی و رایانه های سازمان های ایالتی در برابر حمله های سایبری آسیب پذیر هستند.
هکرها چندی پیش با اخطاری اعلام کردند که هک وب سایت های دولتی هند بسیار آسان است.
'ونیت کومار'یکی از افسران پیشین پلیس سایبری ایالت جارکند گفت که پیش از این به دولت ایالتی و مرکزی در خصوص آسیب پذیر بودن وب سایت های دولتی اخطار داده شده است.
وی افزود: انتشار اطلاعات مانند آنچه در وب سایت دولتی جارکند اتفاق افتاد، می تواند برای هر وب سایت دولتی دیگر رخ دهد.
این کارشناس سایبری خاطرنشان کرد وجود چندین شرکت خصوصی امنیت سایبری در ایالت های مختلف ،برطرف کردن ضعف های امنیتی را در سیستم های امنیتی با مشکل مواجه کرده است.
کارشناسان معتقدند هند به رغم توانمندی بالای در زمینه تولید نرم افزار،آمادگی لازم برای مبارزه با حمله های سایبری ندارد و بدافزارها به راحتی می توانند به زیرساخت ها،بانک ها وحتی دستگاههای سیاسی و اطلاعاتی این کشور حمله کنند.
هکرها از طریق ارسال بد افزار به ایمیل ها، فایل های ضمیمه یک ایمیل یا سایر روش های مخرب رایانه ای اقدام به حمله می کنند.
پیش از این یک گروه هکر موسوم به 'لژیون' اخطار داده بود که سیستم بانکی هند بسیار آسیب پذیر است و به راحتی هک می شود.
در یکی از بزرگترین سرقت اطلاعات حساس اینترنتی در هند که سال گذشته اتفاق افتاد ، اطلاعات مربوط به سه میلیون و 200 هزار کارت اعتباری در این کشور هک شد.
همچنین در ماه اکتبر سال 2016 یک گروه هکر پاکستانی به نام 'هکسور' ادعا کرد که حدود هفت هزار و 70 وب سایت هندی را هک کرده است.
یکی از جدی ترین حمله های سایبری به سیستم دیجیتال هند در سال 2013 اتفاق افتاد که در این حمله ،وب سایت شرکت دولتی الکترونیک هند توسط گروه هکر موسوم به ' فروزن میست' هک شد.
این گروه اقدام به سرقت اطلاعات حساس سازمان تحقیقات هوا و فضا و مرکز هسته ای 'بهابهای' هند کرد.
وزارت کشور چندی پیش در گزارشی به پارلمان اعلام کرد در چهار سال گذشته بیش از 700 وب سایت دولتی هند هک شد و بیش از هشت هزار نفر به اتهام جرائم اینترنتی دستگیر شدند.

هکرهای انتخابات باهوش تر از همیشه

شنبه, ۲ ارديبهشت ۱۳۹۶، ۰۵:۵۴ ب.ظ | ۰ نظر

نوید نیک پی* - با گذشت چندین ماه از انتخابات ایالات متحده آمریکا و انتخاب ترامپ به عنوان رییس جمهور قانونی این کشور، هر از چندگاهی دوباره اتهام دستکاری روسیه در انتخابات آمریکا، در صدر اخبار رسانه ای دنیا قرار می گیرد و نخستین سوالی که به ذهنمان خطور می کند این است که واقعا کشور یا قدرتی می تواند به وسیله هک در انتخابات کشور دیگری تاثیر بگذارد یا خیر!
در انتخابات سال گذشته آمریکا حملاتی مشابه حملات DDOS به سیستم ها و سایت های انتخاباتی دولت گرجستان و استونی (سال های 2007 و 2008) اتفاق نیفتاد؛ پس دقیقا چطور می توان سیستم های انتخاباتی را هک کرد!؟ 
در جواب باید گفت: قرار نیست سیستم ها و سایت ها هک شوند، بلکه این رای دهنده ها هستند که هک می شوند. یعنی به جای ماشین های تاثیرگذار در روند انتخابات، فرایند تصمیم گیری رای دهندگان را باید مورد هدف قرار داد. این تفکری جدید در بین هکرهاست که به جای نفوذ به فایروال ها و سیستم های امنیتی متعدد، با استفاده از یک بدافزار مخرب کاربران را فریب می دهند. اینجاست که مهندسان کامپیوتر تبدیل به مهندسان اجتماعی خبره ای در قالب حملات فیشینگ می شوند. 95 درصد حملات سایبری موفق بر روی شبکه های حیاتی نتیجه فیشینگ است. ولی چرا فیشینگ!؟ 
در دنیای امنیت مفهومی به نام PEBCAK وجود دارد که معنی آن «مشکل بین صندلی و صفحه کلید» است، یعنی مشکل از ناآگاهی کاربر یا خطای سخت افزار یا نرم افزار ایجاد شده است و با این پدیده می توان به جای کمپین های انتخاباتی و صندوق رای، رای دهنده را هدف قرار داد. روشی که بعضی ها از آن به عنوان جنگ اطلاعاتی به معنی استفاده از دروغ و شایعه و ارسال آن به یک جمعیت مشخص نیز نام می برند که این خود یک شکل از جنگ است و نتیجه اش این بود که پس از انتخاب شدن ترامپ نیمی از آمریکایی ها در گوگل جست وجو کردند: ترامپ چگونه پیروز انتخابات شد؟ چرا کلینتون در انتخابات بازنده شد؟ 
ادامه در صفحه3در کمتر از یک ماه به انتخابات پیش رو، به نظر می رسید فضای مجازی کنونی کشور بستر مناسبی برای انتشار حملات فیشینگ و در نتیجه فریب کاربران و تاثیرگذاری در تصمیم آنهاست. از آنجا که ایجاد گروه ها و کانال های مجازی عملا آسان است، بنابراین با طراحی محتواهای مهندسی شده و هدف دار برای گروه های خاص و به خصوص انجمن های مردم نهاد (که بیشترین میزان حمله های فیشینگ در دنیا به این انجمن هاست) می توان در تصمیم آنها تاثیر گذاشت؛ لذا تاثیرگذارترین راه حل برای بالابردن امنیت رای دهندگان، ارایه آگاهی سایبری به آنهاست، محتوای تولیدی برای آگاهی سایبری نه صرفا اطلاعات تخصصی در زمینه امنیت اطلاعات؛ بلکه مصداق های قابل لمس و روزانه است. طبیعتا این محتواها نیاز به رسانه های قوی دارد که از مهم ترین آنها می توان به صدا و سیما و رسانه های نوشتاری پرداخت. 
*مدیر محصول شرکت پارس آتنا دژ

(منبع:فناوران)

بررسی امکان هک انتخابات ریاست جمهوری ایران

شنبه, ۲ ارديبهشت ۱۳۹۶، ۰۵:۵۲ ب.ظ | ۰ نظر

علی اصلان شهلا - دوست و دشمن ندارد، هر کسی ممکن است بخواهد نامزدی که منافعش را بهتر تامین می کند بر صندلی ریاست جمهوری ایران تکیه بزند.

پکن میزبان همایش مبارزه با هکرها

جمعه, ۲۵ فروردين ۱۳۹۶، ۰۵:۳۴ ب.ظ | ۰ نظر

همایش سه روزه بین‌المللی مبارزه با نفوذگرهای اینترنتی (هکرها) در شهر سئول پایتخت کره جنوبی آغاز به کار کرد.

به گزارش ایرنا، صدها نفر از کارشناسان شبکه جهانی اینترنت و افرادی که در زمینه مقابله با حملات سایبری فعالیت دارند در این گردهمایی بزرگ حضور دارند.
بسیاری از این افراد که از آنان با عنوان «هکرهای سفید» نام برده می شود و وظیفه مقابله با هکرهای حرفه ای و تبهکار را بر عهده دارند نیز در حاشیه این همایش هنرهای خود را به نمایش می گذارند.
قرار است صدها نفر از کارشناسان و هکرهای سفید که از کشور کره جنوبی و بسیاری از کشورهای دیگر جهان هستند در باره راه های مقابله با حملات سایبری با یکدیگر بحث و تبادل نظر کرده و اطلاعات خود را در اختیار یکدیگر قرار دهند.
میزبانی اجلاس امنیتی و اطلاع رسانی جهانی و رقابت هکرهای بین المللی در سال 2017 که برای دهمین بار برگزار می شود، بر اساس گزارش روز پنجشنبه یونهاپ، وزارت علوم و فناوری کره جنوبی بر عهده دارد.
نقش دولت در مقابله با نفوذگرهای اینترنتی، راه های مقابله با حملات در فضای مجازی و حراست از امنیت اطلاع رسانی از مقوله هایی است که کارشناسان در این همایش در باره آنها دیدگاهها و نظرات خود را ارائه خواهند کرد.
«آندره تانگ» وزیر امور دیجیتالی تایوان به عنوان یکی از کارشناسان جوان و خبره در این زمینه در سخنانی اعلام کرد که دولت ها باید نقش تازه ای در این زمینه و برای حراست از فضای مجازی و مقابله با هکرها برای خود تعریف کرده و ایده «دولت شفاف» را در جامعه ترویج کنند.
وی گفت که یکی از مقوله هایی که در تایوان تاکید زیادی بر آن می شود امنیت سایبری و حراست از شفافیت اطلاع رسانی و تقویت اینترنت و فناوری های ذی ربط است.
از همایش امنیتی مقابله با حملات سایبری و هکرها با نام «کد گیت» نیز یاد می شود.

سرقت 6 میلیارد اطلاعات شخصی در چین

دوشنبه, ۱۴ فروردين ۱۳۹۶، ۰۳:۴۵ ب.ظ | ۰ نظر

بر اساس آمارهای ارائه شده بیش از شش میلیارد مورد اطلاعات اشخاص در سال گذشته میلادی (2016) در کشور چین توسط نفوذگرهای اینترنتی (هکرها) سرقت شده است.

به گزارش ایرنا، انتشار این آمار در حالی صورت می گیرد که سرقت اطلاعات فردی امروزه در چین به یک معضل مشکل ساز تبدیل شده و آمارها از روند فزاینده این پدیده خبر می دهند.
شرکت نظارتی امنیتی چین در آخرین گزارش خود که به تازگی منتشر شده، با ابراز تاسف از وضعیت موجود اعلام کرد که این رقم در مقایسه با سال 2015 میلادی با رشد 9.4 دهم درصدی همراه بوده است.
در بخشی از این گزارش که روز دوشنبه در تارنمای «مردم» چین انتشار یافته، آمده است که از 350 حفره و شکاف اینترنتی به طور میانگین نزدیک به 17 میلیون قطعه اطلاعات به سرقت رفته است که این رقم در مقایسه با سال 2015 میلادی سه برابر شده است.
در چین نزدیک به 800 میلیون نفر مشترک شبکه جهانی اینترنت هستند که البته به شدت در این کشور کنترل می شود اما عمده این افراد فاقد ابزارهای محافظتی روی رایانه های خود هستند و بعضی نیز به هیچ وجه با چنین سامانه هایی آشنایی ندارند.
در همایشی که در شهر «شن جن» در جنوب چین برگزار شد، کارشناسان خاطر نشان کرده اند که بسیاری از این اطلاعات می تواند در وبسایت ها علیه این اشخاص بکار گرفته شود.
کارشناسان چینی در این باره می گویند: بسیاری از مردم به هیچ وجه دانش کافی برای رسیدگی به این مسایل را ندارند و در بعضی موارد نیز جلوگیری از سرقت و افشای اسناد و اسرار امکان پذیر نیست.
خبرگزاری شین هوا نیز گزارش کرده است که بر اساس اطلاعات دریافتی وزارت امنیت عمومی چین، شمار موارد سرقت اطلاعات اکنون به بیش از 30 میلیارد مورد رسیده است که نزدیک به 60 درصد آن مربوط به سرقت کارت های شناسایی، شناسنامه و اوراق هویت افراد است و در بسیاری موارد تاریخچه کاربرد اینترنتی فرد دزدیده شده است.

هکرها تا جایی پیش رفته‌اند که متخصصان حتی نسبت به امن بودن اثر انگشت برای ورود به سیستم‌ها هم تردید دارند و دانشمندان راهکاری جدید ارائه کرده‌اند که در آن به جای «رمز عبور»‌ می‌توان با «فکر عبور» وارد سیستم‌ها شد.

 دویچه وله گزارش داد، رمز عبور هنوز رایج‌ترین راه ورود به سیستم‌های کامپیوتری است. متخصصان امنیت همواره در تلاش‌اند تا راه ورود به سیستم‌ها را دشوارتر کنند تا نفوذ به آنها فقط با وارد کردن پسوردی که به راحتی ممکن است در اختیار هکرها قرار گیرد، ممکن نباشد.
یکی از راه‌های ورود که با تاچ‌آی‌دی اپل فراگیر شد، استفاده از اثر انگشت کاربران برای احراز هویت است. اثر انگشت همچون دیگر داده‌های بیومتریک از داده‌های منحصر به‌فرد هر کسی است. اما یکتا بودن اثر انگشت به معنی آن نیست که استفاده از آن برای احراز هویت لزوما امن‌تر است.
در سال 2014 هکرهای تحت فرمان دولت چین با نفوذ به شبکه کامپیوتری دفتر مدیریت پرسنلی آمریکا، اطلاعات حساس و خصوصی بیش از 22 میلیون شهروند آمریکایی را ربودند. از جمله این اطلاعات، اثر انگشت 5/6 میلیون شهروند آمریکا بود. این داده‌ها هنوز در بازار سیاه عرضه نشده‌اند، اما هکرها هر زمانی که بخواهند می‌توانند آنها را علیه صاحبان‌شان استفاده کنند.
به گزارش مجله آتلانتیک، سال گذشته گروهی از متخصصان در دانشگاه میشیگان با استفاده از چاپگرهای جوهرافشان و کاغذهای مخصوص توانستند از اثر انگشت‌هایی که با کیفیت بالا اسکن شده بودند مدلی سه‌بعدی بسازند که به سادگی گوشی‌های هوشمند را فریب می‌دهد و بازشان می‌کند؛ همه این‌ها با تجهیزاتی که با کمتر از 500 دلار می‌توان تهیه کرد.
پژوهشگران موسسه انفورماتیک توکیو هم توانستند با استفاده از عکس‌هایی از افراد که در آنها دست‌شان به وضوح پیداست، توانسته‌اند اثر انگشت آنها را بازسازی کنند. این کار را می‌توان با بسیاری از عکس‌هایی که کاربران داوطلبانه در شبکه‌های اجتماعی منتشر می‌کنند هم انجام داد. این یعنی امنیت داده‌های بیومتریک، از جمله اثر انگشت، در معرض تهدیدهای جدی است و باید برای ارتقای امنیت تدابیر بهتری اندیشید.
به گزارش ایرنا ، برای غلبه بر ریسک‌های امنیتی داده‌های بیومتریک از جمله اثر انگشت یا شبکیه چشم، برخی متخصصان روی توسعه سیستم‌هایی کار می‌کنند که برای احراز هویت از داده‌های بیومتریک تغییرپذیر استفاده می‌کنند.
در سال 2013 گروهی از پژوهشگران در دانشگاه برکلی پروژه‌ای آینده‌پژوهانه را آغاز کردند که در آن برای ورود به سیستم‌ها به جای «رمزهای عبور» (Passwords) از «فکرهای عبور» (Passthoughts) استفاده می‌شود.
در این روش شما برای ورود باید سه فاکتور را با هم تلفیق کنید: چیزی که می‌دانید (مثلا یک فکر خاص)، چیزی که بخشی از شماست (مثلا الگوهای مغزتان) و چیزی که در اختیار دارید (مثلا سنسورهایی که برای اندازه‌گیری موج‌های مغزتان نصب شده‌اند).
برای ورود به سیستم با این تکنیک، شما در حالی که حسگرها را به تن دارید، به چیزی که پیش‌تر تعیین کرده‌اید فکر می‌کنید. این فکر می‌تواند هر چیزی باشد: صحنه‌ای از یک فیلم، قطعه‌ای موسیقایی، یا عکسی از چشم‌انداز اتاق‌تان. این فکر هرگز منتقل نمی‌شود، فقط معادل ریاضی سیگنال‌های الکتریکی‌ای که مغزتان حین فکر کردن به آن تولید می‌شوند برای احراز هویت بررسی خواهند شد.
حتی اگر هکری، یا هر کس دیگری بداند که دقیقا به چه چیزی فکر می‌کنید، باز هم نخواهد توانست به جای شما وارد سیستم شود، چون شیوه اندیشیدن هر کسی کاملا متفاوت و یکتاست. تنها راه هک کردن این سیستم این است که با حمله فیشینگ فریب‌تان دهند و وادارتان کنند خودتان فکر عبورتان را به ذهن بیاورید تا آنها حاصل کار را ذخیره کنند و بعدها با فریب سیستم به جای شما وارد آن شوند، اما نکته اینجاست که فکر عبور شما مثل پسوردها برای همیشه بر باد نخواهد رفت و به سادگی می‌توانید آن را هر زمانی که می‌خواهید تغییر دهید.