ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۲۷ مطلب با کلمه‌ی کلیدی «هکرها» ثبت شده است

تحلیل


هکرهای ایرانی و استخراج رمزارز در آمریکا!

چهارشنبه, ۲۸ دی ۱۴۰۱، ۰۶:۵۴ ب.ظ | ۰ نظر

هکرهای کشور تحریم‌شده ایران، ظاهرا چندین سرور دولت آمریکا را به عنوان ابزاری برای نصب نرم‌افزار به منظور استخراج ارزهای دیجیتال هک کرده‌اند. این هکرها همچنین به دنبال سرقت رمزهای عبور شبکه‌های مختلف و به خطر انداختن سیستم‌های آمریکا بودند.

اداره کل دیپلماسی عمومی و اطلاع رسانی سازمان انرژی اتمی ایران اعلام کرد: مطالب منتشره در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازی‌های رسانه‌ای صورت گرفته است.

بر اساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبداء یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پست‌های الکترونیکی در فضای مجازی شد.
در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی بر اساس ترتیبات پیش‌بینی شده و در کوتاه‌ترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی  قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه کرد.
لازم به ذکر است که محتوای موجود در ایمیل‌های کاربران حاوی پیام‌های فنی و تبادلات معمول و جاری روزمره است.
بدیهی است هدف از انجام این‌گونه تلاش‌های غیرقانونی که از روی استیصال انجام می‌شود، به منظور جلب توجه عموم، فضاسازی‌های رسانه‌ای و عملیات روانی بوده و  فاقد هرگونه ارزش دیگری است.

به گزارش ایسنا، یک گروه هکری به نام «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هسته‌ای بوشهر به اسناد و اطلاعاتی از جزئیات فعالیت‌های هسته‌ای ایران دست یافته است.

در اسناد جدیدی که گروه بلک ریوارد هم‌رسانی کرده نیز عکس‌ها و نقشه‌هایی از تاسیسات هسته‌ای، قراردادهای میان نیروگاه بوشهر و شرکت‌های دیگر، فیش‌های پرداخت و اسناد مربوط به ارزیابی ایمنی تاسیسات دیده می‌شود. گروه بلک ریوارد پیش از همرسانی اسنادی که می‌گوید با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده، پیامی در شبکه‌های اجتماعی همرسانی کرد و خواهان آزادی زندانیان سیاسی شد.

شرکت بهره‌برداری نیروگاه اتمی بوشهر یکی از زیرمجموعه‌های شرکت مادر تخصصی تولید و توسعه انرژی اتمی ایران است.

هکرهای ایرانی کپی‌‌کارند

شنبه, ۱۵ مرداد ۱۴۰۱، ۱۰:۱۶ ق.ظ | ۰ نظر

صبا رضایی – ورود به دنیای هکرها و آشنایی با روش کار و گفت‌وگو با آنها همیشه برای مخاطبان جالب است. البته این کار به دلایل متعدد از ترویج روش‌های مخرب گرفته تا تمایل هکرها به مخفی ماندن هویت و شیوه کارشان، همیشه امکان‌پذیر نیست و از این رو تعداد گفت‌وگو با هکرها در رسانه‌ها بسیار کم است.

هکرها مهارتشان را به دولت‌ها می‌فروشند

سه شنبه, ۱۲ اسفند ۱۳۹۹، ۰۳:۲۸ ب.ظ | ۰ نظر

گروه‌های جنایتکار سایبری در سال‌های اخیر برای درآمدزایی به روش‌های خلاقانه ای متوسل شده و مهارت‌های هکری را به دولت‌های علاقمند می‌فروشند.

به گزارش خبرگزاری مهر به نقل از زد دی نت، گروه‌های هکری وابسته به دولت‌ها به همکاری با این گروه‌های جنایتکار سایبری علاقه زیادی دارند و با پرداخت پول به آنها به اهداف خود در زمینه سرقت اطلاعات از سازمان‌ها و نهادهای دولتی و خصوصی کشورهای متخاصم می‌رسند.

گروه‌های هکری وابسته به دولت‌ها در صورت سرقت اطلاعات و آسیب زدن به اهداف دشوارتر پول و پاداش بیشتری به گروه‌های جنایتکار سایبری پرداخت می‌کنند و بدین شیوه آنها را تطمیع می‌کنند.

بررسی‌هایی که در این زمینه توسط شرکت بلاک بری صورت گرفته، نشان می‌دهد مهارت گروه‌های جنایتکار سایبری روز به روز در حال افزایش است و آنها از انواع بدافزار برای تحقق اهداف خود استفاده می‌کنند. این هکرها همچنین از حملات فیشینگ و انواع روش‌های مهندسی اجتماعی برای رسیدن به اهداف خود بهره می‌گیرند.

دولت‌ها از این طریق می‌توانند انتساب حملات هکری مختلف به خود را تکذیب کنند و ضمن تحقق اهداف خرابکارانه خود به طور دائمی نقش خود در خرابکاری‌های سایبری را انکار کنند. یکی از این گروه‌های هکری مزدور دولت‌ها Bahamut نام دارد که مشتریان مختلفی در میان دولت‌های جهان دارد و حملات آن بیشتر در خاورمیانه و جنوب آسیا انجام شده و گوشی‌های هوشمند از جمله اهداف آن بوده‌اند.

کلاس درس هکرهای روسی برای هکرهای دنیا!

چهارشنبه, ۲۶ آذر ۱۳۹۹، ۰۳:۲۰ ب.ظ | ۰ نظر

پرده اول: هکرهای دولتی روسی تصمیم می‌گیرند به حساسترین وزارتخانه ها و سازمان‌های  آمریکا نفوذ کنند. راه نفوذ مستقیم بسته است!
پرده دوم: آنها موفق می‌شوند بی سر و صدا به شبکه شرکت SolarWinds نفوذ کنند. این شرکت محصولات مانیتورینگ تولید می‌کند و در تمام دنیا مشتری دارد. این شرکت در وب سایتش لیست مشتریان مهمش را نوشته. حتی پنتاگون را!
پرده سوم: هکرها موفق می‌شوند به سورس نرم افزارهای SolarWinds دسترسی پیدا کنند. یک Backdoor زیبا و بی نقص به سورس تزریق می‌کنند و منتظر می مانند!
پرده چهارم: شرکت SolarWinds یک Update جدید منتشر می‌کند. غافل از اینکه کدهای جدید به Backdoor آلوده شده اند! این فرایند چندین ماه ادامه دارد. 
پرده پنجم: تمامی مشتریان SolarWinds ازجمله پنتاگون و وزارت امنیت داخلی آمریکا و حتی شرکت امنیتی FireEye با نصب Update جدید آلوده به Backdoor روسی میشوند!
پرده ششم: روسی ها با استفاده از Backdoor موفق به سرقت ابزارهای محرمانه شرکت Fire‌Eye می‌شوند! حالا صدها اسلحه جدید بدست آورده اند که راه نفوذ را به میلیونها هدف هموارتر می کند. 

منبع: کانال تلگرامی @PingChannel

 

هکرها با نفوذی کوتاه مدت به سایت انتخاباتی دونالد ترامپ توانستند کنترل آن را در اختیار بگیرند و طی این مدت تهدید به افشای اسناد طبقه بندی شده کردند.

به گزارش خبرگزاری مهر به نقل از انگجت، در شرایطی که کمتر از یک هفته به برگزاری انتخابات ریاست جمهوری آمریکا باقی مانده، هکرها توانستند نیم ساعتی کنترل سایت DonaldJTrump.com را در اختیار بگیرند.

البته هکرها تنها توانستند به بخش درباره یا About سایت دونالد ترامپ نفوذ کنند و در آن متنی تهدیدآمیز را به نمایش بگذارند. در این پیام اعتبار ترامپ برای ریاست جمهوری زیر سوال رفته و تصریح شده بود که اسرار زیادی از ترامپ و خانواده‌اش در دست است که برخی از آنها نشان می‌دهد دولت ترامپ در تولید ویروس کرونا دست داشته است.

در بخش دیگری از پیام هکرها تصریح شده که جهان به اندازه کافی اخبار و پیام‌های جعلی منتشر شده توسط رئیس جمهور آمریکا را دریافت کرده است.

در ادامه این پیام افزوده شده که چند سیستم رایانه‌ای برای دسترسی کامل به ترامپ و نزدیکانش هک شده است. هنوز هیچ شخص یا گروهی مسئولیت این حمله را بر عهده نگرفته است.

یک حمله باج افزاری به سرورهای بیمارستانی در آلمان به طور غیر مستقیم به مرگ یک بیمار منجر شد.

به گزارش خبرگزاری مهر به نقل از آسوشیتدپرس، مقامات آلمانی روز گذشته اعلام کردند  یک حمله باج افزاری به تعطیلی سیستم های فناوری اطلاعات بیمارستانی در دوسلدورف منجر شد. در نتیجه این اختلالات زنی که باید به سرعت در بیمارستان بستری می شد، پس از انتقال به بیمارستان در شهر دیگری فوت کرد.

به نظر می رسد این نخستین مرگی باشد که در نتیجه یک حمله باج افزاری ثبت شده باشد.

سیستم های کلینیک دانشگاه دوسلدورف به مدت یک هفته مختل شده بود. این بیمارستان اعلام کرد که تحقیقات نشان داد این اختلال در نتیجه حمله هکری به شکافی در نرم افزار تجاری بوده است.

در نتیجه این حمله سیستم های رایانشی بیمارستان به تدریج از کار افتاده و این واحد درمانی نمی توانست به اطلاعات دست یابد. در نتیجه مراجعان به اورژانس بیمارستان به واحدهای درمانی دیگر ارجاع می شدند و همچنین عمل های جراحی نیز به تعویق افتادند.

طبق اطلاعات موجود هفته گذشته ۳۰ سرور در این بیمارستان رمزگذاری شدند و یک یادداشت باج خواهی روی یکی از سیستم ها وجود داشت. در این یادداشت آدرسی برای تماس وجود داشت اما مقدار باج مشخص نشده بود.

هکرهای توییتر چطور گیر افتادند

يكشنبه, ۱۲ مرداد ۱۳۹۹، ۰۵:۵۴ ب.ظ | ۰ نظر

روز جمعه گذشته، مقامات قضایی و پلیس آمریکا از شناسایی سه هکر توییتر خبر دادند و دو تن از آنها را دستگیر کردند. اسناد پرونده حاکی از فرایندی است که به شناسایی و دستگیری آنها انجامیده است.

آی‌تی‌من- روز پانزدهم ژوییه، یک کاربر پیام‌رسان دیسکورد با نام کاربری Kirk#5270 یک پیشنهاد جذاب مطرح کرد: «من در توییتر کار می‌کنم. می‌توانم هر نام کاربری را به دست بیاورم. اگر تمایل دارید به من اطلاع بدهید.»

این پیام، آغاز ماجرایی بود که چند ساعت بعد، به بزرگ‌ترین هک شناسایی شده در تاریخ توییتر انجامید.

دو هفته پس از این پیام، سه فرد به سرقت حساب کاربری افراد متعددی از جمله بیل گیتس، ایلان ماسک، باراک اوباما و اپل و نزدیک به 120 هزار بیت‌کوین متهم شدند.

عصر جمعه گذشته، پس از تحقیقاتی که به طور مشترک از سوی پلیس فدرال آمریکا، سازمان خدمات  درآمد داخلی (IRS) و سرویس مخفی آمریکا به انجام رسید، وزارت دادگستری ایالات متحده، میسون شپارد (Mason Sheppard) شهروند بریتانیا و نیما فاضلی، شهروند آمریکایی-ایرانی مقیم اورلاندو فلوریدا را به دست داشتن در هک توییتر متهم کرد. جوانی 17 ساله به نام گراهام ایوان کلارک (Graham Ivan Clark)  نیز به عنوان متهم اصلی معرفی شد و با 30 اتهام تخلف از جمله 17 مورد کلاه‌برداری اینترنتی در هیلزبورو فلوریدا دستگیر شد.

در مجموع، حالا که هر سه نفر یاد شده دستگیر شده‌اند، محتویات پرونده مذکور نشان می‌دهد که این هکرها چقدر در پاک کردن ردپای خود ضعیف عمل کرده‌اند.

Kirk#5270  بر خلاف ادعایی که روز 15 ژوییه مطرح کرده بود، کارمند توییتر نبود. او البته به ابزارهای مدیریت داخلی توییتر دسترسی داشت و با  انتشار اسکرین‌شات از حساب‌های کاربری مانند @Bumblebee، @sc، @vague  و @R9 این موضوع را به رخ کشیده بود (زیرا اسامی کاربری کوتاه، در بین جامعه هکرها اهداف محبوبی شناخته می‌شوند).

یک کاربر دیگر دیسکورد با نام ever so anxious#0001 نیز پس از آن، خریداران اکانت‌ها را معرفی می‌کرد. Kirk#5270 یک کیف پول بیت‌کوین معرفی کرد و روی حساب کاربری @xx مبلغ 5 هزار دلار قیمت گذاشت.

صبح همان روز، شخصی با نام مستعار Chaewon روی فروم OGUsers تبلیغی منتشر کرد که بیان می‌داشت می‌تواند به هر حساب کاربری توییتر دسترسی ایجاد کند. وی در پستی با عنوان «دسترسی به ایمیل هر حساب توییتر» لیست قیمت خود را منتشر کرد که شامل 250 دلار برای تغییر ایمیل متصل به هر حساب کاربری و 3000 دلار برای دسترسی به اکانت می‌شد. این پست، کاربران خریدار را به سوی ever so anxious#0001  در پیام رسان دیسکورد هدایت می‌کرد.

اسناد پرونده حاکی است که در هفت ساعت پس از آن، کاربر ever so anxious#0001 به طور مرتب درباره سرقت 50 حساب کاربری با Kirk#5270 در تماس بوده و در همین چت گفته است که نام مستعارش در OGUsers همان Chaewon است. به این ترتیب مشخص شد که Chaewon و ever so anxious#0001 یک نفر هستند.

Kirk#5270  در دیسکورد با کاربر دیگری به نام Rolex#0373 نیز در ارتباط بود. بر اساس اسناد منتشر شده، Rolex#0373 ابتدا شک داشت که همکاری بکند یا نه. او در متن چت خود با Kirk#5270 نوشته بود که موضوع، « آنقدر خوب است که به نظر واقعی نمی‌آید». اما kirk که می‌خواست ادعای خود را ثابت کند، ایمیل آدرس مرتبط با حساب کاربری @foreign را  به یکی از ایمیل‌های متعلق به Rolex تغییر می‌دهد و به این ترتیب، او را متقاعد می‌کند که برای فروش حساب‌های کاربری در OGUsers با او همکاری کند. Rolex نیز در عوض حساب کاربری @foreign را برای خودش نگه داشت. قیمت‌هایی که او قرار شد پیشنهاد بدهد، 2500 دلار برای حساب‌های کاربری موردنظر خریداران بود.

حوالی ساعت 2 بعد از ظهر روز 15 ژوییه، حداقل ده حساب کاربری توییتر سرقت شده بود، اما به نظر می‌رسید که هکرها روی نام‌های کاربری کوتاه‌تر مانند vampire@و @xx متمرکز بودند و هنوز به حساب کاربری افراد مشهور توجه خاصی نداشتند. همچنین سرقت نام‌های کاربری از سوی آنها، هنوز با هدف سرقت بیت‌کوین نبود و آنها فقط اکانت‌ها را می‌فروختند. بر اساس اسناد پرونده، Chaewon تا این زمان حدود 40 هزار بیت کوین از محل فروش اکانت‌ها کسب کرده بود که 33 هزار دلار را به kirk داده بود و 7 هزار دلار هم بابت دلالی، برای خودش برداشت کرده بود.

پلیس فدرال آمریکا اعتقاد دارد که Rolex همان نیما فاضلی است و او را به اتهام همکاری و فراهم کردن دسترسی به یک کامپیوتر محافظت شده دستگیر کرده‌اند.

FBI همچنین می‌گوید که Chaewon که به برنامه‌ریزی برای کلاه‌برداری، پول شویی و دسترسی عمدی به کامپیوترهای محافظت شده متهم است، کسی نیست جز شپارد.

هیچ کدام از شکایات جنایی، حاوی مشخصات صاحب حساب کاربری Kirk#5270 یا ارتباطی بین این نام کاربری با یک شخص نیست. اما استاد دادگاه در پرونده کلارک بیان می‌دارد که او همان فرد 17 ساله‌ای است که به سیستم‌های توییتر دسترسی یافته و با سرقت حساب کاربری افراد مشهور، کلاه‌برداری بیت‌کوینی را انجام داده است.

 


 
گراهام ایوان کلارک، متهم اصلی پرونده هک توییتر

وزارت دادگستری آمریکا این پرونده را به دفتر دادستان هیلزبورو ارجاع داده، زیرا قوانین فلوریدا، امکان محاکمه افراد زیر سن قانونی را به اتهام کلاه‌برداری می‌دهد.

اندرو وارن، دادستان ایالتی هیلزبورو روز جمعه گذشته در یک جلسه ویدیو کنفرانس گفت: او (کلارک) به حساب‌های کاربری و سیستم داخلی توییتر از طریق یک کارمند این شبکه اجتماعی دسترسی پیدا کرده است. او دسترسی به این اکانت‌ها را فروخته و پس از آن با سوءاستفاده از حساب کاربری افراد مشهور، به کلاه‌برداری بیت‌کوینی پرداخته و وعده داده که هر میزان بیت‌کوین به کیف پولش واریز شود، دو برابر آن را برمی‌گرداند.

اسناد دادگاه نشلان می‌دهد که نزدیک به 415 پرداخت به کیف پول بیت‌کوین مشخص شده برای این کلاه‌برداری واریز شده که رقمی نزدیک به 177 هزار دلار می‌شود.

همان‌گونه که توییتر در هفته گذشته تایید کرد، 130 حساب کاربری هدف قرار گرفته و هکرها موفق شده‌اند از 45 تا از این حساب‌های کاربری توییت کنند، به پیام‌های 36 اکانت هم دسترسی پیدا کرده و داده‌های توییتر 7 تا از اکانت‌ها را هم دانلود کرده‌اند.

عصر پنج‌شنبه گذشته، توییتر فاش کرد که هکرها از طریق مهندسی اجتماعی، به ویژه از طریق حمله  فیشینگ نیزه‌ای (spear-phishing attack) تلفنی با هدف کارکنان توییتر، موفق به دسترسی به سیستم‌ها شده‌اند. اسناد دادگاه  اطلاعات چندانی در این زمینه ارایه نمی‌دهد، فقط گفته شده که اقدامات کلارک از حوالی سوم ماه مه آغاز شده است.

همچنین کاملا مشخص نیست که کلارک چگونه شناسایی شده است؛ اما درباره شواهد و ردپاهایی که منجر به شناسایی فاضلی و شپارد شد، اطلاعات بیشتری در دست است.

روز دوم آوریل، مدیرOGUsers  اعلام کرد که این فروم اینترنتی هک شده است. چند روز بعد، بر اساس آنچه در اسناد پرونده ذکر شده، یک گروه هک رقیب، لینکی برای دانلود اطلاعات دیتابیس کاربران این فروم اینترنتی هکرها منتشر کرد.

پایگاه داده‌ای که هک شده بود، گنجینه‌ای با ارزش بود که علاوه بر نام کاربری و پست‌های عمومی، شامل پیام‌های خصوصی بین کاربران، آدرس‌های آی‌پی و آدرس ایمیل آنها می‌شد. اف‌بی‌آی می‌گوید که روز نهم آوریل به نسخه‌ای از این پایگاه داده دسترسی پیدا کرده است.

پس از دسترسی پلیس فدرال به این اطلاعات، کار شناسایی هکرها سرعت گرفته است. محققان پلیس با بررسی پیام‌های خصوصی Chaewon روی  OGUsers، به مطلبی دست یافته‌اند که مربوط به ماه فوریه است و در آن به Chaewon گفته شده که به ازای یک بازی ویدیویی، مقداری بیت‌کوین به یک کیف پول مشخص ارسال کند. پلیس این کیف پول را ردیابی کرده و به آدرس بیت‌کوین‌هایی رسیده که چند ماه بعد، از سوی ever so anxious#0001 در تبادل مالی با Kirk#5270 استفاده شده است. بازرسان پلیس همچنین با استفاده از دیتابیس مذکور توانستند ارتباط بین Chaewon را با کاربر دیگری در OGUsers  به نام Mas ردگیری کنند. هر دو این حساب‌های کاربری با یک آدرس آی‌پی و در یک روز وارد فروم اینترنتی شده بودند. کارآگاهان به این ترتیب دریافتند که Chaewon و Mas هر دو یک نفر هستند.

ایمیل مرتبط با نام کاربری Mas به گفته کارآگاهان masonhppy@gmail.com است که همین ایمیل در حساب کاربری میسون شپارد در کوین‌بیس ثبت شده است. آدرس‌های بیت‌کوین مرتبط با Chaewon نیز چندین تبادل در کارگزاری بایننس انجام داده‌اند که این آدرس‌ها با حساب‌های کاربری شپارد مرتبط است.

در نهایت، اسناد پرونده حاکی از اعتراف یک نوجوان دیگر است که نامش اعلام نشده و در این ماجرا همکاری داشته است. او به کارآگاهان گفته که Chaewon را با نام میسون می‌شناخته است.

کارآگاهان همچنین با استفاده از تبادل بیت‌کوین و آدرس آی‌پی توانستند حساب کاربری Rolex#0373 را با نیما فاضلی مرتبط کنند. به ویژه با تبادلی که در روز 30 اکتبر 2018، در فروم‌های OGUsers ثبت شده و حساب کاربری کوین‌بیس که در این تبادلات مالی استفاده شده، متعلق به Nim F با آدرس ایمیل damniamevil20@gmail.com بوده است. این همان آدرس ایمیلی است که حساب کاربری Rolex در OGUsers با آن ثبت شده است.

گفته شده که حساب کاربری کوین‌بیس نیز با یک گواهی‌نامه رانندگی ایالت فلوریدا با نام نیما فاضلی تایید شده است. اسناد پرونده حاکی است که فاضلی در طول زمان، از همین گواهی نامه رانندگی برای ثبت سه حساب کاربری کوین‌بیس استفاده کرده که حساب سوم، به طور مرتب از همان آدرس آی‌پی مورد استفاده Rolex#0373 در دیسکورد و اکانت Rolex در OGUsers مورد دسترسی قرار گرفته است.

 
مرجع : wired.com

حساب توییتری برخی از چهره های سرشناس عالم سیاست، سرگرمی و فناوری از جمله باراک اوباما و بیل گیتس هک شده است.

همچنین حساب های کاربری جو بایدن، نامزد انتخابات ریاست جمهوری آمریکا، کانیه وست خواننده، ایلان ماسک، بنیانگذار تسلا و اسپیس اکس، و جف بزوس، موسس آمازون، هک شد و در آنها پیام هایی در ارتباط با رمزارز ظاهر شده است.

در بیشتر این پیام ها قول داده می شود که هرکسی که پولی به یک حساب خاص رمزارز بیت کوین واریز کند دو برابر آن را دریافت خواهد کرد.

گفته می شود چندصد نفر فریب این هک را خورده اند و بیش از ۱۰۰ هزار دلار به این حساب ریخته شده است.

بسیاری از توییت های هک شده به سرعت پاک شد.

در توییتی که در حساب آقای گیتس ظاهر شد آمده بود: "همه از من می خواهند درآمدهایم را ببخشم و حالا وقتش رسیده. شما هزار دلار بفرستید، من برایتان دو هزار دلار می فرستم."

در حساب رسمی ایلان ماسک هم پیام مشابهی ظاهر شد که می گفت هر مقدار بیت کوین که "ظرف یک ساعت آینده" به حساب واریز شود دو برابر خواهد شد.

در ادامه این توییت علاوه بر لینک یک حساب بیت کوین آمده بود: "امروز به خاطر کووید-۱۹ احساس بخشندگی می کنم."

هر کدام از کسانی که حساب آنها هک شده میلیون ها دنبال کننده دارد.

توییتر بعدا گفت که درحال بررسی این حادثه است و به زودی بیانیه ای صادر می کند.

 

توییتر پاسخ داد

توییتر در اولین توضیح درباره هک بی‌سابقه حساب‌های افراد مشهور گفته هکرها با یک "حمله هماهنگ‌شده مهندسی اجتماعی" برای فریب چند نفر از کارکنان توییتر موفق به این کار شده‌اند.

شب چهارشنبه از چندین حساب کاربری تاییده‌شده چهره‌های سرشناسی چون باراک اوباما، جو بایدن، بیل گیتس و ایلان ماسک، توییتی منتشر شد که وعده می‌داد در ازای پرداخت هر هزار دلار بیت‌کوین، دو هزار دلار به پردازنده برمی‌گرداند.

میلیون‌ها نفر هر یک از حساب‌های هک‌شده را دنبال می‌کنند.


درباره هکرها چه می‌دانیم؟
هکر یا هکرها در حساب ایلان ماسک توییتی همرسانی کردند که می‌گفت: "حس سپاسگزاری دارم. همه پرداخت‌های بیت‌کوین به خودم را دو برابر می‌کنم. ۱۰۰۰ دلار بفرستید و من ۲۰۰۰ دلار پس می‌فرستم. تنها تا ۳۰ دقیقه دیگر این کار را می‌کنم".

زیر این جملات آدرسی برای ارسال بیت‌کوین قرار داشت.

پس از پاک شدن توییت ایلان ماسک توییت‌های دیگری با همین مضمون در حساب او ظاهر شد.

به جز او از حساب چهره‌های دیگری چون بیل گیتس، باراک اوباما، جو بایدن، مایک بلومبرگ، کانیه وست و کیم کارداشیان هم توییتی با همین مضمون همرسانی شد.

مطابق اطلاعات بیت‌کوین که به طور عمومی در دسترس است قربانیان کلاهبرداری معادل بیش از صد هزار دلار بیت‌کوین برای هکرها فرستاده‌اند.

بی‌بی‌سی از طریق یک منبع امنیتی دریافته وبسایتی که در برخی توییت‌های هکرها به آن لینک داده شده بود، با آدرس ایمیلی در جیمیل ثبت شده بود. ترجمه آدرس این وبسایت "رمزارز برای سلامتی" است.

با همین عنوان یک حساب کاربری در اینستاگرام وجود دارد، که به نظر می‌رسد به حمله سایبری مرتبط است.

در شرح حال دارنده حساب نوشته شده: "کار ما بود" و یک شکلک لبخند هم کنار آن قرار گرفته است.

این حساب همچنین مطلبی را همرسانی کرده و گفته: "این یک حمله خیریه بود. پول شما در مسیر خوبی می‌رود."

 

واکنش توییتر چه بود؟
جک دورسی، مدیر توییتر، گفت: "این روز سختی برای ما در توییتر بود".

توییتر پس از اطلاع از این رخنه توییت‌های کلاهبردارانه را پاک و فعالیت حساب‌های مربوط را معلق کرد.

علاوه بر این امکان فعالیت همه حساب‌های تاییدشده با تیک آبی برای مدتی متوقف شد.

به مدت چند ساعت این حساب‌ها امکان همرسانی توییتی را نداشتند.

توییتر می‌گوید هنوز تحقیقاتش به پایان نرسیده، اما کارکنانی که هدف "مهندسی اجتماعی" قرار گرفتند به سیستم‌های داخلی توییتر دسترسی داشته‌اند و آنها سرگرم تحقیق در این باره هستند که هکرها به جز ارسال توییت کلاهبردارانه به چه اطلاعاتی دسترسی یافته‌اند.

 

'مهندسی اجتماعی' چیست؟
این روشی است که توییتر می‌گوید برای هک اخیر استفاده شده است.

روش "مهندسی اجتماعی" اصطلاحی برای توصیف استفاده هکرها از فریب، تطمیع و خطای انسانی برای رخنه است.

در این روش هکر با جا زدن خود به جای فردی قابل اعتماد، یا هر شیوه دیگری که بر مبنای رفتار کاربر انسانی طراحی شده، تلاش می‌کند تا دسترسی‌های مورد نظرش را بگیرد.

این روش می‌تواند به عنوان مکمل دیگر روش‌های رخنه و حمله سایبری انجام شود، مانند نصب بدافزار برای سرقت اطلاعات و یا استفاده از نقطه ضعفی در نرم‌افزار کاربردی برای رخنه به آن.

 

بیت‌کوین چیست؟
بیت‌کوین اولین و پراستفاده‌ترین رمزارز ( cryptocurrency) در بازار پول‌های مجازی است.
اسکناس یا سکه بیت‌کوین وجود ندارد و بیت‌کوین یک روش پرداخت دیجیتال است که بر مبنای رمزنگاری و با شبکه‌ای از کامپیوترها ممکن می‌شود.

بیت‌کوین یک مالک، بانک مرکزی یا هیچ مرکز دیگری مانند یک کامپیوتر و سِرور اصلی ندارد و نقل و انتقال‌ها با تایید در سراسر شبکه انجام می‌شود.

هر بیت‌کوین زنجیره‌ای دیجیتال از سوابق تراکنش دارد (blockchain) که به صورت توزیع‌شده و غیرمتمرکز روی شبکه ذخیره‌سازی و به روزرسانی می‌شود.

افراد می‌توانند با داشتن آدرس "کیف پول" یک نفر برای او بیت‌کوین بفرستند.

تراکنش‌های بیت‌کوین می‌تواند به طور ناشناس انجام ‌شود. (منبع:بی‌بی‌سی)

دستگیری یک هکر با ۲ ترابایت اطلاعات کاربران VPN

چهارشنبه, ۳۱ ارديبهشت ۱۳۹۹، ۰۵:۵۴ ب.ظ | ۰ نظر

مقامات امنیتی کشور اوکراین هکری را که قصد فروش بیش از ۲ ترابایت اطلاعات شخصی کاربران فضای مجازی را داشت دستگیر کردند.
به گزارش آنا، سرویس‌های امنیتی اوکراین اعلام کردند سرشاخه گروه غیرمجاز Sanix را که به اطلاعات بیش از ۷۷۳ میلیون ایمیل دسترسی پیدا کرده بود، دستگیر کردند. این هکر همچنین ۲۱  میلیون گذرواژه موجود در سراسر فضای مجازی را دستکاری کرده و به همراه اطلاعات موجود در ایمیل‌ها قصد فروش آن‌ها را داشت.

مقامات اوکراینی تا کنون تنها ۸۷ گیگابایت از اطلاعات به سرقت رفته را بازیابی کرده و در تلاش هستند تا به سایر داده‌ها نیز دسترسی پیدا کنند. بررسی‌های اولیه نشان می‌دهد این هکر بیشتر فعالیت خود را در آمریکای شمالی  و اتحادیه اروپا انجام داده و باعث ایجاد آشفتگی در شبکه‌های انتقال داده در این مناطق جهان شده است. اکنون بسیاری از شرکت‌های امنیتی و کاربران فضای مجازی نگران هستند که اگر مقام‌های اوکراینی نتوانند اطلاعات به سرقت رفته را بازیابی کنند چه سرنوشتی در انتظار میلیون‌ها سند و مدرک هویتی متعلق به کاربران خواهد بود؟

داده‌های به سرقت رفته شامل اطلاعاتی از گذر واژه‌های پست الکترونیکی، رمز کارت‌های بانکی، مدارک هویتی و نام و رمز عبور حساب‌های کاربری است. پلیس پس از بررسی محل سکونت این هکر تجهیزات پیشرفته‌ای برای نفوذ به حریم خصوصی کاربران را کشف کرد. برخی از اطلاعات افشا شده از پرونده این حمله سایبری بزرگ نشان می‌دهد سرشاخه گروه خرابکار Sanix با تعدادی از شرکت‌های ارائه دهنده خدمات VPN همکاری کرده و زمانی که کاربران از این برنامه‌ها به منظور اتصال به فضای وب استفاده می‌کردند در واقع اجازه دسترسی غیرمجاز به سرورهای Sanix را می‌دادند.

کارشناسان شرکت‌های امنیتی از کاربران فضای مجازی خواستند برای حفظ ایمنی حساب‌های کاربری در بازه‌های زمانی کوتاه مدت رمزعبور و شناسه کاربری خود را تغییر داده و برای ورود به محل‌هایی مانند حساب اینترنتی کارت بانکی خود از VPN استفاده نکنند. در چند سال اخیر تعداد حمله‌های سایبری به شدت افزایش یافته و این موضوع نشان می‌دهد شرکت‌های فناوری باید بیش از گذشته به مسائل امنیتی اهمیت دهند.

یک روزنامه صهیونیستی اعلام کرد که هکرهای ایرانی با نفوذ به کامپیوترهای صهیونیست‌ها، موفق شدند به اطلاعات امنیتی اسرائیل دست پیدا کنند.

به گزارش مهر به نقل از العهد، روزنامه صهیونیستی یدیعوت آحارونوت خبر داد که هکرهای ایرانی به سیستم امنیتی رژیم صهیونیستی نفوذ کرده‌اند.

این روزنامه نوشت که تعدادی از هکرهای ایرانی موفق شدند به تازگی به کامپیوترهای صهیونیست‌ها نفوذ کرده و آنها را هک کنند.

یدیعوت آحارونوت نوشت: این هکرهای ایرانی، به اطلاعات امنیتی اسرائیل دست یافته‌اند.

این روزنامه صهیونیستی اطلاعات بیشتری در این خصوص منتشر نکرده است.

مقامات رژیم صهیونیستی پیش از این نیز از حملات سایبری هکرهای ایرانی خبر داده بودند.

تایید حمله هکری به سایت تامین اجتماعی

جمعه, ۱۰ خرداد ۱۳۹۸، ۰۵:۲۸ ب.ظ | ۰ نظر

سرپرست سازمان تامین اجتماعی از حمله گروه خرابکار اینترنتی به سایت سازمان تامین اجتماعی خبر داد و گفت: حوزه راهبری سیستم‌های سازمان تامین اجتماعی بلافاصله وارد عمل شدند و در حال حاضر تمامی سامانه‌ها، اطلاعات و سوابق در صحت و سلامت قرار دارند.

به گزارش فارس روز گذشته هکرها به سایت سازمان تامین اجتماعی حمله‌ای کردند که بلافاصله تیم IT این سازمان متوجه شد و اقدامات لازم را انجام داد.

محمدحسن زدا سرپرست سازمان تامین اجتماعی در این خصوص اظهار داشت: لازم است از تلاش و همدلی کارشناسان حوزه راهبری سیستم‌های سازمان تامین اجتماعی، شرکت خدمات ماشینی تامین و سایر ادارات کل که در روز گذشته تا بامداد امروز با تلاش خود توانستند از تمامی سامانه‌های اطلاعاتی سازمان تامین اجتماعی در برابر حملات گروه خرابکار اینترنتی محافظت کنند، تشکر کنم.

وی افزود:همکاران بنده در کمترین زمان ممکن از این حمله آگاه و در سریع‌ترین زمان ممکن وارد عمل شده و مقابله کرده و ابعاد فنی را به طور کامل بررسی و اقدامات لازم را انجام دادند. البته این گروه توانست دقایقی کوتاه به سایت خبری سازمان نفوذ کرده و اطلاعات مبهم و دستکاری خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد.

وی ادامه داد: خوشبختانه بررسی‌ دقیق تیم‌های فنی حکایت از صحت و سلامت تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان دارد و جای هیچ گونه نگرانی نیست.

زدا گفت: در ضمن مراکز و نمادهای مسئول پیگیری‌های لازم و قانونی را از ساعات اولیه دیروز آغاز کردند که سپاسگذاری می‌کنیم.

جزئیات حملات هکرها به سامانه جامع تجارت

شنبه, ۳۱ فروردين ۱۳۹۸، ۰۲:۳۵ ب.ظ | ۰ نظر

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با اشاره به امنیت سامانه جامع تجارت، از حملات هر روزه هکرها به این سامانه خبر داد و گفت: تاکنون هیچ حمله‌ای به سامانه تجارت موفق نبوده و تیمی ویژه حملات را رصد و موارد امنیتی را بروز می‌کنند.

بهنام امیری با اشاره به فعالیت سامانه‌های وزارت صمت از جمله سامانه جامع تجارت و اهمیت آن در تجارت کشور، در خصوص امنیت این سامانه اظهار کرد: امنیت در فضای مجازی دارای سطوح مختلف است و بر همین اساس هم حمله‌های هکرها در لایه‌های مختلف امنیتی طبقه بندی می‌شود؛ مثلا برخی حمله‌ها در لایه سطحی انجام می‌شود، برخی حمله‌ها برای Down کردن سایت و سامانه‌ها صورت می‌گیرد و برخی‌ها هم برای سرقت اطلاعات و دیتا از سرورهای سامانه یا حتی تغییر این اطلاعات.

وی با بیان اینکه بالاترین اهمیت در این بخش، حفاظت از داده‌های تجاری و اطلاعات ذخیره شده در سرورها است گفت: ما در کشور پروتکل‌های امنیتی قوی و ویژه‌ای برای حفاظت از سامانه‌ها در لایه‌های مختلف امنیتی داریم و این پروتکل‌ها برای حفاظت از داده‌های تجاری و اطلاعات سرورها که بیشترین اهمیت را برای ما دارند، بسیار سخت‌گیرانه است.

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت افزود: بر اساس پروتکل‌های کشور، به هیچ وجه هیچ گونه دسترسی به لایه‌های اطلاعاتی سرورها از طریق اینترنت وجود ندارد و تنها از لایه شبکه داخلی، این اطلاعات می‌توانند در دسترس قرار گیرند.

امیری ادامه داد: البته در شبکه‌های داخلی هم لایه‌های امنیتی متعدد قرار دارد که پروتکل‌های رمزگذاری و لایه‌های امنیتی خاصی را شامل می‌شود؛ این در حالی است که حتی اطلاعات در دیتا‌بیس (Data base) هم به صورت رمزگذاری نگه‌داری می‌شود و سعی شده تا قوی‌ترین لایه‌های امنیتی برای حفاظت از این اطلاعات، بکار گرفته شود.

به گزارش تسنیم وی با تاکید بر اهمیت امنیت سامانه تجارت گفت: این سامانه مثل تمام سامانه‌های مختلف و یا حتی سایت‌های معمولی، دائماً تحت حملات مختلف قرار دارد ولی خوشبختانه تا این لحظه هیچ حمله جدی نتوانسته این سامانه را تهدید کند.

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با بیان اینکه روزانه حملات متعددی به این سامانه انجام می‌شود گفت: یکی از ابزارهای امنیتی ما، مسدود کردن Login شدن به سامانه جامع تجارت از آی‌پی‌های خارج کشور است و تنها آی‌پی‌های داخلی امکان اتصال به این سامانه را دارند.

وی با بیان اینکه تمام حملات به سامانه‌های مهم، تحت رصد قرار می‌گیرند گفت: ما با توجه به انواع حملاتی که به سامانه جامع تجارت و سامانه‌های مهم انجام می‌شود، تمامی این حملات را رصد می‌کنیم و یک تیم امنیتی، بر اساس ساختار حملات و رصد حملات صورت گرفته، موارد امنیتی سامانه را به روز می‌کنند.

امیری در پایان با تاکید بر اینکه هیچیک از حملات انجام شده به سامانه وزارت صمت، موفق نبوده خاطرنشان کرد: ما هم اکنون با مجموعه افتات همکاری داریم و استانداردهای این مرکز را برای سامانه‌های وزارت صنعت، معدن و تجارت رعایت می‌کنیم.

یک گروه هکری به نام TheDarkOverlord مدعی شده که موفق به سرقت ۱۸ هزار سند حساس در مورد حملات ۱۱ سپتامبر شده که حاوی پاسخ هایی به ابهامات مربوط به این حملات است.

به گزارش خبرگزاری مهر به نقل از انگجت، در این اسناد که از برخی شرکت های بیمه ای و تجاری مانند Hiscox Syndicates، Lloyds of London و  Silverstein Propertiesسرقت شده اند اطلاعاتی وجود دارد که ظاهرا ناگفته های تازه ای را در مورد حملات مذکور افشا می کنند.

هکرهای مذکور تهدید کرده اند که اگر باج مناسبی را از شرکت های یادشده دریافت نکنند، اسناد یادشده را افشا خواهند کرد. یک سخنگوی شرکت Hiscox سرقت اسنادی از این شرکت را تایید کرده و افزوده اسناد یادشده اطلاعات بیمه ای مرتبط با دعاوی قضایی طرح شده بعد از حمله تروریستی مذکور بوده اند.

هکرها بخش کوچکی از این اسناد را به طور رمزگذاری شده در فضای مجازی منتشر کرده اند و مدعی شده اند که اگر به اندازه کافی بیت کوین دریافت نکنند، کلیدهای رمزگشایی اطلاعات یادشده را هم در دسترس عموم قرار می دهند.

آنها حتی گفته اند افرادی که اسامی آنها در اسناد یادشده وجود دارد را از این موضوع مطلع می کنند و از آنها برای مخفی ماندن نامشان طلب رشوه می کنند.

Hiscox که قبلا مدعی شده بود اطلاعات بیمه ای چندانی در ارتباط با حملات ۱۱ سپتامبر در اختیار ندارد، از همکاری خود با مقامات قضایی و انتظامی آمریکا و انگلیس به منظور شناسایی عوامل حملات مذکور خبر داده است.

در کمتر از 10 سال اخیر هکرها موفق به سرقت انواع ارزهای دیجیتال مانند بیت کوین و اتر به ارزش بیش از 1.2 میلیارد دلار شده‌اند.

به گزارش فارس به نقل از بانکس، بخشی از رشد انفجاری ارزش ارزهای دیجیتال به اقبال هکرها به این نوع ارزها نسبت داده می شود که البته کاهش ارزش آن در هفته های اخیر باعث نگرانی های بسیاری شده است.

لکس سوکولین مدیر استراتژی شرکت تحقیقاتی Autonomous Research می گوید به نظر می رسد هک کردن ارزهای دیجیتال سالانه درآمدی بالغ بر 200 میلیون دلار را برای هکرها به ارمغان می آورد و هکرها توانسته اند هر سال به بیش از 14 درصد از اندوخته های دو ارز بیت کوین و اتر دسترسی یابند.

برآوردهای سوزان اوستیس از موسسه تحقیقاتی وینتر گرین حاکیست که هکرها با سرقت ارزهای دیجیتال توانسته اند به دولت ها و شرکت های خصوصی 11.3 میلیارد دلار خسارت وارد کنند و به نظر می رسد این خسارت در آینده با افزایش استفاده از ارزهای دیجیتال باز هم بیشتر خواهد شد.

در حال حاضر نرم افزارهای خرید و فروش و تبادل ارزهای دیجیتال ضعف های مهمی دارند و به بلوغ نرسیدن بازار ارزهای دیجیتال نیز آسیب پذیری آن را روز به روز بیشتر می کند. پیش بینی می شود ارزش بازار نرم افزار، سخت افزارو خدمات ایمن سازی فناوری بلاک چین از 259 میلیون دلار در سال 2017 به 355 میلیارد دلار در سال های آتی افزایش یابد.

یکی از جرایم سایبری بین ‌المللی،‌ کلاهبرداری اینترنتی از طریق ایمیل‌ های جعلی است که این نوع کلاهبرداری به "کلاهبرداری نیجریه ‌ای" معروف شده و در این جرم، هکرها یا مجرمین سایبری، تاجران و صرافان و شرکت‌ های صادرات و واردات را هدف قرار می ‌دادند.

هکرها با ایجاد یک ایمیل شبیه به ایمیل فروشنده، خود را در حین یکی از معاملات به جای طرف فروشنده جا زده و به طرف خریدار اعلام می‌کنند که شماره حساب شرکت تغییر یافته است و از این پس مبلغ مورد معامله را باید به حساب جدید واریز کنید". از این رو غالبا خریداران و یا وارد کنندگان کالا نیز بدون اینکه موضوع را تلفنی از شرکت فروشنده جویا شوند، اقدام به واریز وجه به حساب جدید می ‌کردند، غافل از اینکه این حساب مربوط به فروشنده نیست.

موضوع آنقدر مهم و حساس بود که یکی از مسئولان وقت پلیس فتا، اعلام کرد که "تاکنون چندمیلیون دلار از واردکنندگان و صرافان ایرانی به این روش کلاهبرداری شده است"

حمله هکرهای نیجریه‌ای به آژانس‌های مسافرتی ایرانی

اما به نظر می رسد فقط صرافان و شرکت های تجاری فعال در ایران، هدف این کلاهبرداران نیجریه ای نیستند بلکه اکنون آنها به سراغ آژانس های مسافرتی کشورمان رفته اند چراکه بر اساس نامه انجمن صنفی دفاتر خدمات مسافرتی و جهانگردی، اخیرا هکرهایی در آفریقا بخصوص در نیجریه، با استفاده از جلب اطمینان دفاتر مسافرتی، درخواست صدور بلیت به نقاط مختلف جهان را می کنند.

به گزارش صبحانه، این افراد برای جلب اطمینان بیشتر آزانس ها، خود را وابسته به یک شرکت بین المللی طرف قرارداد با دفتر مورد نظر معرفی کرده و با توسل به انواع حیله ها، موفق به کسب اعتماد آن آزانس شده و بدون ذکر محل واقعی خود، درخواست را از کشور معتبر دیگر مطرح می کنند.

براین اساس، از همه دفاتر خدمات مسافرت هوایی و جهانگردی خواسته شده قبل از صدور هرگونه بلیت، از صحت و اصالت تقاضای درخواست کنندگان اطمینان لازم را کسب کنند تا از بروز مشکلات بعدی، جلوگیری شود

کمیسیون بورس و اوراق بهادار (SEC) اعلام کرد به تازگی متوجه شده که مجرمان سایبری از داده‌هایی که پارسال دزدیده بودند برای پول درآوردن در بازار سهام استفاده کرده اند.

به گزارش خبرنگار مهر به نقل از رویترز، هک شدن گسترده عالی‌ترین تنظیم‌کننده مقررات بازار سهام آمریکا، جدیدترین نشانه این است که علی‌رغم تلاش‌هایی که در چندین انتخابات ریاست‌جمهوری برای محدود کردن دسترسی و نفوذ به پایگاه‌های حساس صورت گرفته است، داده‌هایی که در دور از دسترس‌ترین سرورهای دولت آمریکا ذخیره شده است، همچنان نسبت به حملات سایبری آسیب‌پذیراند. این اتفاق آن‌قدر گاه و بی گاه تکرار می‌شود که بسیاری آن را امری روتین تلقی می‌کنند.

کمیسیون بورس و اوراق بهادار (SEC)، عالی‌ترین تنظیم‌کننده مقررات بازار سهام آمریکا، اعلام کرد که به تازگی متوجه شده است مجرمان سایبری از داده‌هایی که سال گذشته دزدیده بودند برای پول درآوردن در بازار سهام استفاده کرده‌اند. به این ترتیب این جدیدترین سازمان فدرالی است که برای از دست دادن کنترل داده‌های خود خبر ساز می‌شود.

دن گوئیدو، یکی از مدیران ارشد تریل او بیتس، که مشاور امنیت سایبری دولت آمریکاست و یکی از اعضای قبلی تیم امنیت سایبری فدرال رزرو، بانک مرکزی آمریکا، هم بوده است می‌گوید: این نشان‌دهنده وضعیت امنیت دیجیتال ماست.

در سال‌های اخیر هکرها و تبهکاران سایبری، همچنین کارمندان ناراضی، داده‌هایی را از اداره خدمات درآمد داخلی، وزارت کشور، و سازمان‌های اطلاعاتی سرقت کردند که این شامل میلیون‌ها فایل کارکنان دولت هم می‌شود که مقامات آمریکایی ادعا کردند توسط ارتش چین به سرقت رفته است.

مقامات بانک مرکزی اخیرا ده‌ها مورد از نفوذهای سایبری را شناسایی کردند که این شامل چندین موردی هم که در سال ۲۰۱۲ رخ داد و در سطح داخلی به آن جاسوسی گفتند، می‌شود.

در طول چند سال اخیر دولت فدرال آمریکا شدیدا سرمایه‌گذاری در بخش حفاظت از سیستم دیجیتالی خود را افزایش داده است تا آن‌چه به طور گسترده به عنوان ناتوانی در برقراری امنیت ملی تلقی می‌شود را بهبود ببخشد.

اسکن‌های هفتگی سیستم‌های دولتی توسط دپارتمان امنیت ملی در ماه ژانویه نشان داده بود که کمیسون بورس و اوراق بهادار دارای ضعف‌های اساسی امنیتی است، اما این آسیب‌پذیری‌ها در ۳ نهاد دیگر از همه بدتر است؛ آژانس حفاظت از محیط زیست، دپارتمان سلامت و خدمات فردی و اداره خدمات اجتماعی.

برخی از این نهادها اعلام کردند که پس از آن گزارش وضعیت امنیت سایبری خود را ارتقا داده‌اند.

یک سخنگوی اداره خدمات اجتماعی گفت که این اداره در ۶ ماه گذشته هیچ آسیب‌پذیری اساسی‌ای نداشته است و مواردی که در ژانویه شناسایی شده بودند هم ظرف کمتر از ۱۰ روز برطرف شدند.

سخنگوی دپارتمان کارگری هم اعلام کرد تمام آسیب‌پذیری‌های شناسایی شده اصلاح شده‌اند.

حمله گسترده هکری به سفارت روسیه در ایران

يكشنبه, ۲۵ تیر ۱۳۹۶، ۱۲:۵۲ ب.ظ | ۰ نظر

پست الکترونیکی وزارت امور خارجه روسیه و برخی مراکز وابسته ازجمله سفارت این کشور در تهران هدف حمله هکرها قرار گرفت.
به گزارش ایرنا، خانم ماریا زاخارووا سخنگوی وزارت امور خارجه روسیه در جمع خبرنگاران گفت که پست الکترونیکی این وزارت خانه و برخی مراکز وابسته به تازگی هدف حمله هکری بسیار قوی قرار گرفت که پیامدهای بزرگی داشت.
وی افزود: تحقیقات نشان داده که منابع اطلاعاتی تشکیلات مرکزی وزارت خارجه روسیه، دفاتر نمایندگی در مناطق مختلف کشور و دفاتر خارجی دوم ژوئن (هشتم تیر) هدف حمله هکری گسترده قرار گرفت.
زاخارووا گفت: در روز حمله 138 پیام های الکترونی جعلی به پایگاه اینترنتی وزارت خارجه روسیه (mid.ru) ارسال شد و برای این منظور (فرستادن نامه الکترونی) از پست سابق سفارت روسیه در تهران استفاده شد.
وی ادامه داد: منبع نامه ها در مجارستان ثبت شده و پیام ها به گونه ای است که گویا آدرس الکترونی دفتر مطبوعاتی وزارت خارجه روسیه فرستنده بوده است.
سخنگوی وزارت خارجه روسیه گفت: هکرها در جریان اقدام های خود به پست های الکترونی برخی کاربران و سایر منابع اطلاعاتی وزارت خانه دسترسی یافتند.
وی ادامه داد: برای دفع حمله هکری تدابیر لازم بکار گرفته شد. پس از حمله برای چهار روز پست الکترونی سایت وزارت خارجه روسیه خارج از دسترس شد و در این مدت هم اقدام های فنی لازم انجام گرفت.
زاخارووا خاطرنشان کرد: وزارت خارجه روسیه اطلاعات مربوط به حمله هکری را برای تامین امنیت منابع اینترنتی خود در اختیار سازمان امنیت فدرال قرار داده است.
این نخستین بار نیست که منابع اینترنتی و پست الکترونی سازمان های دولتی روسیه مورد حمله هکرها قرار می گیرد.
رسانه های روسی 15 آبان ماه سال گذشته هم از حمله گسترده سایبری به مراکز دولتی خبر داده بودند که بنا به اطلاعات انتشار یافته توسط هکرهای آمریکایی انجام گرفته بود و شامل چندین سامانه رایانه ای مهم از جمله کاخ کرملین شد.

ردپای هکرها در بورس تهران

يكشنبه, ۱۱ تیر ۱۳۹۶، ۰۲:۱۵ ب.ظ | ۰ نظر

تیم سیستم دی. زید (Team System DZ) منتسب به گروه تروریستی داعش طی روز گذشته 200 سایت ایرانی را هک کرده که نام چندین صندوق سرمایه‌گذاری و کارگزاری در آن دیده می‌شود.

به گزارش فارس یک گروه که خود را تیم سیستم دی. زید (Team System DZ) می‌خواند، روز شنبه 10 تیر ماه به دلیل آسیب پذیری و ضعف سرور به بیش از 200 سایت ایرانی حمله هکری کرد و بعضاً ظاهر برخی از این سایت‌ها را تغییر داده است.

در میان این وب‌سایت‌های هک شده که همچنان رو به افزایش است، نام چندین صندوق سرمایه‌گذاری مشترک و کارگزاری نیز دیده می‌شود، این حمله هکری دیروز دو سایت بورسی را به طور کامل از کار انداخت.

گروه تیم سیستم دی. زید که گفته می‌شود به گروه های داعش منتسب است، پیش از این نیز بسیاری از وبسایت‌های دولتی کشور های مختلف دنیا از جمله در کشور های چین و امریکا را نیز هک کرده است.

از جمله آنها می‌توان به هک کردن وب سایت جان کاسیچ (John Kasich) گورنر جمهوری خواه ایالت اوهایو اشاره کرد که در آن با انتشار پیامی، رییس جمهور این کشور را به دلیل ریختن خون مسلمانان تهدید کرده بود.

سازمان بورس اوراق بهادار و شرکت مدیریت فناوری بورس تا کنون در خصوص تایید و یا رد دست داشتن هکر های «Team System DZ» در حمله سایبری به سایت‌های برخی کارگزاری‌ها و صندوق های سرمایه‌گذاری اظهار نظری نکرده‌اند.

در ادامه نام چند وبسایت بورسی هک شده آمده است:

حملات منع سرویس در شبکه ملی اطلاعات دفع می‌شود

معاون وزیر ارتباطات درباره حملات اخیر هکری به برخی سایت‌های ایرانی گفت: این حملات اگر از نوع منع سرویس بود، در لایه ارتباط اینترنت با شبکه ملی اطلاعات دفع می‌شد که حملات اخیر از نوع دیفیس‌کردن بوده است.

محمدجواد آذری جهرمی در گفت‌وگو با فارس، درباره اخباری مبنی بر  حملات هکری به برخی سایت‌ها و پایگاه‌های اطلاع‌رسانی که در مواردی تصویر داعش روی آنها اعمال شده و منتسب به گروه داعش می‌شود، گفت: به لحاظ تعریف شبکه ملی اطلاعات اگر سایتی مورد حمله منع سرویس از انواع داس (DOS) و دیداس (D DOS) آتک قرار بگیرد برای ارتباط اینترنت با شبکه ملی اطلاعات این حمله را دفع می‌کنیم و برای این کار سپر دفاعی گذاشته‌ایم و از حملات منع سرویس جلوگیری می‌کنیم.

وی ادامه داد: حمله اخیر از نوع منع سرویس نبوده بلکه از نوع دیفیس‌کردن بوده است که متولی سایت احتمالاً به روزرسانی‌ها را انجام نداده یا مشکلی در پیکره امنیتی آن سیستم‌ها وجود داشته است که مسئولیت این موضوعات با دایرکنندگان سایت‌ها است. 

جهرمی خاطرنشان کرد:‌در این موارد اگر متولیان سایت‌های مورد حمله از بخش امنیتی سازمان فناوری اطلاعات درخواست کمک کنند این بخش به سرعت وارد عمل می‌شود و کمک خواهد کرد.

وی تأکید کرد: بنابر این در حمله‌های اخیر و از نوع دیفیس‌کردن وزارت ارتباطات نقش حمایتی دارد اما در حمله‌های منع سرویس نقش مستقیم را داراست.

شبکه هکرهای ناشناس در ویدئویی جدید ادعا می کند ناسا در آینده نزدیک شواهدی از وجود حیات در فضا را اعلام خواهد کرد.

به گزارش خبرگزاری مهر به نقل از ساینس آلرت، شبکه هکرهای ناشناس باردیگر خبرساز شده است. این شبکه در ویدئویی جدید ادعا می کند ناسا در آینده نزدیک  شواهدی از وجود حیات در فضا را اعلام خواهد کرد.

 البته این درحالی است که هم اکنون به نظر نمی رسد هیچ شواهد جدید و قدرتمندی برای تایید این گمانه زنی وجودداشته باشد.آخرین ویدئوی خبری ناسا مربوط به ماموریت تلکسوپ فضایی کپلر و کشف ۲۱۹ سیاره احتمالی در منظومه شمسی بود.

 در هرحال ابتدای این ویدئو، بخشی از یک مقاله درباره پیش بینی احتمالی کشف حیات در فضا خوانده می شود که مربوط به جلسه استماع کنگره است.

این مقاله همراه دو گزارش دیگر  از ماه ژانویه تا آوریل سال جاری در وب سایت Ancient Code نیز دیده شده و وب سایت مذکور نیز در کرواسی ثبت شده است.

۲۰ سایت عربستانی که اخیرا هک شد

جمعه, ۱۹ خرداد ۱۳۹۶، ۰۵:۱۰ ب.ظ | ۰ نظر

هکرهای ظاهرا ایرانی 20 سایت دولتی و غیر دولتی عربستان را هک کردند.
به گزارش خبرآنلاین، هکرهای ظاهرا ایرانی در این حمله که پس از حوادث تروریستی روز چهارشنبه صورت گرفت، شعار و پیام سیاسی خود را خطاب به دولت سعودی در صفحه سایت‌های هک شده قراردادند که نمونه‌ای از آن را در زیر مشاهده می‌کنید.
لیست سایت‌های هک شده به شرح زیر است:
http://www.gpyw.gov.sa/Iranian.html
http://iptc.org.sa/Iranian.html
http://www.nawahel.com/Iranian.html
http://sagas.org.sa/Iranian.html
http://moh.sbahc.org.sa/Iranian.html
http://sbahc.org.sa/Iranian.html
http://scoe.org.sa/Iranian.html
http://sultanarchive.org/Iranian.html
http://sultanarchive.org/ar/Iranian.html
http://yc.sa/Iranian.html
http://humanitariancity.org.sa/Iranian.html
http://humanitariancity.org.sa/Iranian.html
http://al-ameed.com.sa/Iranian.html
http://mtlawfirm.sa/Iranian.html
http://www.scaf.com.sa/
http://kfbgroup.com.sa/Iranian.html
http://rsh.com.sa/Iranian.html
http://rpi.edu.sa/Iranian.html
http://aljaserco.com.sa/
http://macna.com.sa/Iranian.html
 

آمریکا: هکرهای روس در بحران قطر دست داشتند

چهارشنبه, ۱۷ خرداد ۱۳۹۶، ۰۱:۳۸ ب.ظ | ۰ نظر

مقامات آمریکا مدعی شدند که هکرهای روسیه در حمله سایبری به خبرگزاری رسمی قطر و انتشار یک گزارش خبری جعلی بر روی وبگاه آن که باعث بروز بحران کنونی میان دوحه و کشورهای جهان عرب شد، دست داشتند.
به گزارش مهر به نقل از سی اِن اِن، مقامات آمریکا با استناد به داده های بدست آمده از تحقیقات خود مدعی شدند که هکرهای روسیه در حمله سایبری به خبرگزاری رسمی قطر و انتشار یک گزارش خبری جعلی بر روی وبگاه آن که باعث بروز بحران کنونی میان دوحه و سایر کشورهای عرب حاشیه خلیج فارس شد، دست داشتند.
مقامات دولتی قطر و آمریکا می گویند که «اداره تحقیقات فدرال» آمریکا- اِف بی آی- به تازگی تیمی از مأموران تحقیق خود را به منظور کمک به روند تحقیقات پیرامون حمله هکری اخیر به وبگاه خبرگزاری رسمی قطر، به دوحه اعزام کرد.
مقامات آمریکا مدعی شدند که اطلاعات بدست آمده توسط آژانسهای امنیتی آمریکا نشان می دهند هکرهای روسیه در حمله سایبری دو هفته پیش به وبگاه خبرگزاری رسمی قطر دست داشتند.
طرح ادعاهایی مبنی بر نقش هکرهای روسیه در بروز بحران در روابط میان کشورهای حاشیه خلیج فارس، نگرانیهای مطروحه از سوی آژانسهای اطلاعاتی و مجری قانون آمریکا مبنی بر تداوم حملات سایبری- هکری روسیه علیه متحدان واشنگتن را تقویت می کند.
هنوز مشخص نیست که آیا آمریکا با دنبال کردن ردِّ عاملان حمله سایبری به خبرگزاری قطر، به سازمانهای تبهکاری روسیه رسیده است یا سرویسهای امنیتی این کشور.
به رغم طرح این ادعاها، «اِف بی آی» و «آژانس اطلاعات مرکزی» آمریکا (CIA) از اظهارنظر در این باره خودداری کردند.
سخنگوی سفارت قطر در واشنگتن نیز گفت که روند تحقیقات همچنان ادامه دارد و نتایج آن به زودی در دسترس عموم قرار خواهد گرفت.
دولت قطر اعلام کرده است که گزارش خبری منتشره بر روی وبگاه خبرگزاری رسمی این کشور- روز ۲۳ اُم ماه مه- اظهاراتی جعلی را به حاکم این کشور نسبت داد که از روابط دوستانه با ایران و اسرائیل و تردید در خصوص تداوم ریاست جمهوری ترامپ حکایت می کرد.
این در حالی است که «محمد بن عبدالرحمن آل ثانی» وزیر امور خارجه قطر به سی اِن اِن گفت که اِف بی آی هک و انتشار اخبار جعلی بر روی خبرگزاری رسمی قطر را تأیید کرده است.
با این حال، کشورهای عربستان سعودی و امارات تا حدودی در واکنش به انتشار این گزارش خبری جعلی، روابط سیاسی و اقتصادی خود را با قطر قطع کرده اند که این امر، به بروز بحرانی وسیعتر دامن زده است.

کارشناسان امنیتی هشدار می دهند که هکرها می توانند با نفوذ به دستگاه های تنظیم ضربان قلب که در داخل بدن انسان کار گذاشته می شود، زندگی این بیماران را به خطر بیندازند.

به گزارش خبرگزاری مهر به نقل از گیزمودو، بسیاری از تجهیزات پزشکی مبتنی بر فناوری اطلاعات مانند پمپ های تزریق انسولین و دستگاه های تنظیم کننده ضربان قلب از آسیب پذیری هایی برخوردار هستند که دستکاری آنها برای هکرها را ممکن می کند.

محققان شرکت امنیتی وایت اسکوپ می گویند دستگاه های تنظیم ضربان قلب ۴ شرکت مشهور سازنده این نوع تجهیزات و همین طور سیستم های مورد استفاده برای کنترل و بررسی عملکرد دستگاه های یاد شده در مجموع دارای ۸۰۰۰ آسیب پذیری مختلف هستند و این تعداد بی سابقه از اشکالات بسیار نگران کننده است.

کارشناسان وایت اسکوپ می گویند سیستم های نرم افزاری تولیدات هر چهار شرکت قدیمی و به روز نشده بوده و اطلاعات خصوصی مربوط به هر بیمار به طور رمزگذاری نشده بر روی آنها ذخیره می شود. لذا در زمان اتصال آنها به سیستم های نظارتی بدون نیاز به ورود کلمه عبور می توان به این اطلاعات دسترسی پیدا کرد.

در هفته های اخیر نفوذ بدافزار واناکرای به بسیاری از بیمارستان ها در سراسر جهان انجام اعمال جراحی را غیرممکن کرده و بسیاری از تجهیزات پزشکی را از کار انداخت و بیم آن می رود که تکرار حملات مشابه حیات بیماران را به طور جدی به مخاطره بیندازد.

این اولین بار نیست که هشدارهایی در مورد امنیت پایین تجهیزات حساس پزشکی منتشر می شود. در سال ۲۰۱۳ هم هکری به نام بارنابی جک از فاصله ۱۵ متری توانسته بود شوکی مرگبار به یک دستگاه کنترل ضربان قلب وارد کند، اما شرکت های سازنده این نوع تجهیزات هشدارهای یاد شده را جدی نمی گیرند.

یک گروه هکری که یک ماه قبل روش‌‌های جاسوسی سایبری آژانس امنیت ملی آمریکا را افشا کرده بود، قصد دارد در ماه ژوئن یعنی یک ماه دیگر اطلاعات تازه ای در این زمینه منتشر کند.

به گزارش فارس به نقل از نیوزویک، Shadow Brokers اعلام کرده که هر ماه افشاگری های تازه ای در مورد جاسوسی های سایبری آژانس امنیت ملی آمریکا به عمل می آورد.

افشاگری ماه گذشته این گروه در مورد نحوه سوءاستفاده این آژانس از آسیب پذیری های ویندوز باعث شد عده‌ای یک باج افزار به نام واناکرای طراحی کرده و به طور گسترده در اینترنت منتشر کنند. این باج افزار که در بیش از 100 کشور جهان مشاهده شده فایل های رایانه ای کاربران را رمزگذاری کرده و برای قفل گشایی از آنها 300 دلار پول درخواست می کند.

هکرهای Shadow Brokers می گویند از جمله اطلاعات مسروقه از آژانس امنیت ملی آمریکا که قرار است توسط آنها در ماه آینده میلادی افشا شود می توان به داده های برنامه های موشکی و هسته ای ایران، روسیه، چین و کره شمالی اشاره کرد.البته رمز دسترسی به این اطلاعات به افرادی داده می شود که بیشترین مبلغ را به این منظور بپردازند.

ظاهرا بخشی از اطلاعاتی که قرار است افشا شود مربوط به آسیب پذیری های ویندوز 10 است. اگر چنین اتفاقی روی دهد می توان انتظار داشت مجدد بدافزارها و ویروس هایی با استفاده از همین اطلاعات در فضای مجازی منتشر شود.

Shadow Brokers قصد دارد افشاگری هایی در مورد بانک ها و برخی موسسات مالی که از سوئیفت استفاده می کنند هم به عمل آورد. از سوئیفت برای تبادل پیام میان بانک ها و موسسات مالی استفاده می شود. مایکروسافت در واکنش به این اخبار از اعلام آمادگی برای واکنش به تهدیدات تازه خبر داده است.

باج افزار وانا کرای که بعد از افشاگری قبلی Shadow Brokers طراحی شد تا به حال بیش از 300 هزار رایانه در 150 کشور جهان را آلوده کرده است.

ادعای همکاری هکرهای ایران و روس برای حمله به آمریکا

چهارشنبه, ۲۷ ارديبهشت ۱۳۹۶، ۱۲:۵۰ ب.ظ | ۰ نظر

نشریه نیویورک تایمز مدعی شد که هکرهای ایرانی با استفاده از ابزارهای روسی به سرورهای یک سازمان نظامی آمریکا حمله کرده‌اند.
وب‌سایت نشریه نیویورک‌تایمز در گزارشی مدعی شده است که کارشناسان امنیتی فضای سایبری آمریکا به تازگی در جدالی سایبری متوجه همکاری هکرهای ایرانی و روس برای حمله به سیستم‎های سازمان‎های آمریکا شده‌اند.
نیویورک‌تایمز به نقل از یک تیم کارشناس امنیتی مدعی می‎شود که ماه گذشته گروهی از هکرهای ایرانی قصد نفوذ به سرورهای یک نهاد نظامی آمریکا را داشتند، اما حمله آن‌ها پس زده شده است.
به گزارش  میزان، این تیم امنیتی آمریکایی مدعی است برای نخستین بار هکرهای ایرانی از مجموعه ابزارهایی برای حمله سایبری استفاده می‌کردند که توسط هکرهای روسی طراحی شده‌ است؛ مجموعه ابزار‌ها و شیوه‌هایی که هکرهای روسیه در گروه‌های زیرزمینی به فروش می‌رسانند.
این گزارش درباره این مجموعه شیوه‌های هک‌کردن می‌افزاید: هکرهای روسی در سال ۲۰۱۵ با با کاربرد این شیوه‌ها موفق شدند که بخشی از شبکه برق اوکراین را غیرفعال کنند.

تهدید هکرها به انتشار یک فیلم پیش از اکران

سه شنبه, ۲۶ ارديبهشت ۱۳۹۶، ۰۲:۱۵ ب.ظ | ۰ نظر

هکرها مدعی شدند به نسخه اصلی فیلم «دزدان دریایی کارائیب» دسته یافته‌اند و در صورت عدم دریافت پول، آن را منتشر می‌کنند.
به گزارش ایسنا به نقل از گاردین، «باب ایگ» رئیس کمپانی فیلمسازی دیزنی اعلام کرده که هکرها مدعی شدند به نسخه اصلی فیلم دست یافته‌اند و در صورت که هزینه درخواستی را دریافت نکنند، فیلم را به صورت تدریجی در فضای مجازی منتشر می‌کنند. البته وی از عنوان نام فیلم خودداری کرد و گفت:« قصد نداریم این پول را پرداخت کنیم و در حال پیگیری این ماجرا از طریق بازرسان فدرال هستیم.»
این در حالی است که «ددلاین» اعلام کرده این فیلم «دزدان دریایی کارائیب: مرد مرده قصه نمی‌گوید» پنجمین قسمت از این مجموعه فیلم است که از تاریخ 25 می اکران عمومی شود. رئیس کمپانی دیزنی اعلام کرد که« هکرها تهدید کرده‌اند، در مرحله اول 5 دقیقه از فیلم را به صورت آنلاین منتشر می‌کنند و در صورتی که بخش قابل توجهی از پول را دریافت نکنند، 20 دقیقه دیگر را نیز منتشر خواهند کرد.»
در فیلم «دزدان دریایی کارائیب: مرد مرده قصه نمی‌گوید»، «جانی دپ» برای پنجمین بار نقش «کاپیتان اسپارو» ایفای نقش می‌کند و دیگر بازیگران این فیلم شامل «جفری راش»، «اورلاندو بلوم» و همچنین «خاویر باردم» در نقش اصلی شخصیت شرور می‌شوند.
کارگردانی این فیلم را «یواخیم رونینگ» و «اسپن سندبرگ» فیلمسازان نروژی بر عهده دارند که بیشتر برای ساخت فیلم نامزد اسکار «کان-تیکی» شناخته شده‌اند.
سری فیلم‌های «دزدان دریایی کارائیب» تاکنون به فروش جهانی 3.7 میلیارد دلار دست یافته است و کمپانی دیزنی برای قسمت پنجم این فیلم 250 میلیون دلار هزینه کرده است.
هالیوود در چند سال اخیر به هدف اصلی مجرمان سایبری تبدیل شده است و ماه پیش نیز یک هکر ناشناس اعلام کرد: «در صورتی که مبلغ درخواستی خود را به عنوان خون بها دریافت نکند، فصل پنجم سریال معروف «نارنجی همان سیاه است» را در فضای مجازی منتشر می‌کند.»در سال 2014 نیز هکرها کمپانی سونی را مورد حمله قرار دادند و از این استودیوی فیلمسازی خواستند اکران فیلم کمدی «مصاحبه» که درباره نقشه ترور رهبر کره شمالی بود را متوقف کنند.

هکرهای روس این‌بار به انتخابات فرانسه نفوذ کردند

يكشنبه, ۱۷ ارديبهشت ۱۳۹۶، ۱۱:۲۲ ق.ظ | ۰ نظر

چند روز قبل از برگزاری راند دوم انتخابات ریاست جمهوری فرانسه بیش از 9 گیگ ایمیل از کمپین انتخاباتی ماکرون در سایت pastebin آپلود شد تا بتواند انتخابات را به نفع لوپن دست راستی تمام کند.

به گزارش خبرآنلاین، این حرکت درست شبیه عملیات خرابکاری علیه کلینتون توسط روسها است که نتایج انتخابات آمریکا را به نفع ترامپ تغییر داد. جالب اینجاست ویکی لیکس پیش‌دستی کرده و علاقمندی خود برای انتشار اسناد مذکور را اعلام کرده است.

رویترز نوشته است هکری به نام EMLEAKS این کار را کرده است و مدیران انتخاباتی ماکرون نیز ایمیل‌ها را جعلی و تقلبی خوانده‌اند که باهدف تغییر سرنوشت انتخابات منتشرشده است.

طبق قانون انتخابات تبلیغات از سوی رسانه‌ها ممنوع شده و مدیران انتخابات هشدار جدی به رسانه‌ها داده‌اند که نوشتن از محتویات ایمیل‌های لورفته، غیرقانونی خواهد بود تا بدین ترتیب مانع از تغییر احتمالی نتایج انتخابات شوند.

افشای اطلاعات 1،4 میلیون هندی در اینترنت

سه شنبه, ۵ ارديبهشت ۱۳۹۶، ۰۵:۵۹ ب.ظ | ۰ نظر

هکرها با حمله سایبری به وب سایت سازمان امنیت اجتماعی ایالت جارکند در شرق هند، اطلاعات کارت های بانکی و آدرس های یک میلیون چهار هزار نفر را در اینترنت قرار دادند.

به گزارش ایرنا،به گفته مقامات محلی ،دولت ایالت جارکند با وجود گذشت 24 ساعت از این حمله تاکنون موفق به شناسایی منبع انتشار این اطلاعات و یا محدود کردن دسترسی به این سایت نشده است.
کارشناسان با اشاره به نفوذ هکرها به سازمان های دولتی ،بانکها و دستگاههای حساس این کشور ، و خواستار برنامه ریزی دولت برای تقویت امنیت سایبری شدند.
'سوبهاش بنرجی' یک استاد دانشگاه در رشته علوم رایانه در موسسه فناوری هند( IIT) در دهلی نو گفت که کاربران دولتی آموزش های لازم برای مبارزه با حمله ها و تهدیدهای سایبری ندیده اند.
دولت های مرکزی و ایالتی در سال های اخیر برای ارتباط هرچه بیشتر رایانه ها ،اقدام به جمع آوری گسترده اطلاعات مردم کردند بدون اینکه رایانه ها را در برابر حمله های سایبری محافظت کنند.
به گفته کارشناسان کارت های شناسایی یا ادهار( ADHAAR) در هند که با هدف یکسان سازی و ارتباط پایگاههای اطلاعاتی ایجاد شده، آسیب پذیری هند را در برابر حمله های سایبری افزایش داده است وباعث شده در صورت حمله سایبری تمامی اطلاعات شخصی در اختیار هکرها قرار گیرد.
کارت های ادهار دارای شناسه 12 رقمی خاص بر هر هندی است که توسط دولت هند با هدف جمع آوری داده های بیومتریک و جمعیتی شهروندان هندی و ذخیره آن در یک پایگاه مرکزی دیجیتالی ایجاد شده است.
سازمان شناسایی هویت هند که مسئولیت صدور کارت های ادهار را در این کشور بر عهده دارد اعلام کرده که رایانه های این سازمان در برابر حمله های سایبری مقاوم است .
به گفته کارشناسان امنیت شبکه ،بسیاری از دستگاههای دیجیتالی و رایانه های سازمان های ایالتی در برابر حمله های سایبری آسیب پذیر هستند.
هکرها چندی پیش با اخطاری اعلام کردند که هک وب سایت های دولتی هند بسیار آسان است.
'ونیت کومار'یکی از افسران پیشین پلیس سایبری ایالت جارکند گفت که پیش از این به دولت ایالتی و مرکزی در خصوص آسیب پذیر بودن وب سایت های دولتی اخطار داده شده است.
وی افزود: انتشار اطلاعات مانند آنچه در وب سایت دولتی جارکند اتفاق افتاد، می تواند برای هر وب سایت دولتی دیگر رخ دهد.
این کارشناس سایبری خاطرنشان کرد وجود چندین شرکت خصوصی امنیت سایبری در ایالت های مختلف ،برطرف کردن ضعف های امنیتی را در سیستم های امنیتی با مشکل مواجه کرده است.
کارشناسان معتقدند هند به رغم توانمندی بالای در زمینه تولید نرم افزار،آمادگی لازم برای مبارزه با حمله های سایبری ندارد و بدافزارها به راحتی می توانند به زیرساخت ها،بانک ها وحتی دستگاههای سیاسی و اطلاعاتی این کشور حمله کنند.
هکرها از طریق ارسال بد افزار به ایمیل ها، فایل های ضمیمه یک ایمیل یا سایر روش های مخرب رایانه ای اقدام به حمله می کنند.
پیش از این یک گروه هکر موسوم به 'لژیون' اخطار داده بود که سیستم بانکی هند بسیار آسیب پذیر است و به راحتی هک می شود.
در یکی از بزرگترین سرقت اطلاعات حساس اینترنتی در هند که سال گذشته اتفاق افتاد ، اطلاعات مربوط به سه میلیون و 200 هزار کارت اعتباری در این کشور هک شد.
همچنین در ماه اکتبر سال 2016 یک گروه هکر پاکستانی به نام 'هکسور' ادعا کرد که حدود هفت هزار و 70 وب سایت هندی را هک کرده است.
یکی از جدی ترین حمله های سایبری به سیستم دیجیتال هند در سال 2013 اتفاق افتاد که در این حمله ،وب سایت شرکت دولتی الکترونیک هند توسط گروه هکر موسوم به ' فروزن میست' هک شد.
این گروه اقدام به سرقت اطلاعات حساس سازمان تحقیقات هوا و فضا و مرکز هسته ای 'بهابهای' هند کرد.
وزارت کشور چندی پیش در گزارشی به پارلمان اعلام کرد در چهار سال گذشته بیش از 700 وب سایت دولتی هند هک شد و بیش از هشت هزار نفر به اتهام جرائم اینترنتی دستگیر شدند.

هکرهای انتخابات باهوش تر از همیشه

شنبه, ۲ ارديبهشت ۱۳۹۶، ۰۵:۵۴ ب.ظ | ۰ نظر

نوید نیک پی* - با گذشت چندین ماه از انتخابات ایالات متحده آمریکا و انتخاب ترامپ به عنوان رییس جمهور قانونی این کشور، هر از چندگاهی دوباره اتهام دستکاری روسیه در انتخابات آمریکا، در صدر اخبار رسانه ای دنیا قرار می گیرد و نخستین سوالی که به ذهنمان خطور می کند این است که واقعا کشور یا قدرتی می تواند به وسیله هک در انتخابات کشور دیگری تاثیر بگذارد یا خیر!
در انتخابات سال گذشته آمریکا حملاتی مشابه حملات DDOS به سیستم ها و سایت های انتخاباتی دولت گرجستان و استونی (سال های 2007 و 2008) اتفاق نیفتاد؛ پس دقیقا چطور می توان سیستم های انتخاباتی را هک کرد!؟ 
در جواب باید گفت: قرار نیست سیستم ها و سایت ها هک شوند، بلکه این رای دهنده ها هستند که هک می شوند. یعنی به جای ماشین های تاثیرگذار در روند انتخابات، فرایند تصمیم گیری رای دهندگان را باید مورد هدف قرار داد. این تفکری جدید در بین هکرهاست که به جای نفوذ به فایروال ها و سیستم های امنیتی متعدد، با استفاده از یک بدافزار مخرب کاربران را فریب می دهند. اینجاست که مهندسان کامپیوتر تبدیل به مهندسان اجتماعی خبره ای در قالب حملات فیشینگ می شوند. 95 درصد حملات سایبری موفق بر روی شبکه های حیاتی نتیجه فیشینگ است. ولی چرا فیشینگ!؟ 
در دنیای امنیت مفهومی به نام PEBCAK وجود دارد که معنی آن «مشکل بین صندلی و صفحه کلید» است، یعنی مشکل از ناآگاهی کاربر یا خطای سخت افزار یا نرم افزار ایجاد شده است و با این پدیده می توان به جای کمپین های انتخاباتی و صندوق رای، رای دهنده را هدف قرار داد. روشی که بعضی ها از آن به عنوان جنگ اطلاعاتی به معنی استفاده از دروغ و شایعه و ارسال آن به یک جمعیت مشخص نیز نام می برند که این خود یک شکل از جنگ است و نتیجه اش این بود که پس از انتخاب شدن ترامپ نیمی از آمریکایی ها در گوگل جست وجو کردند: ترامپ چگونه پیروز انتخابات شد؟ چرا کلینتون در انتخابات بازنده شد؟ 
ادامه در صفحه3در کمتر از یک ماه به انتخابات پیش رو، به نظر می رسید فضای مجازی کنونی کشور بستر مناسبی برای انتشار حملات فیشینگ و در نتیجه فریب کاربران و تاثیرگذاری در تصمیم آنهاست. از آنجا که ایجاد گروه ها و کانال های مجازی عملا آسان است، بنابراین با طراحی محتواهای مهندسی شده و هدف دار برای گروه های خاص و به خصوص انجمن های مردم نهاد (که بیشترین میزان حمله های فیشینگ در دنیا به این انجمن هاست) می توان در تصمیم آنها تاثیر گذاشت؛ لذا تاثیرگذارترین راه حل برای بالابردن امنیت رای دهندگان، ارایه آگاهی سایبری به آنهاست، محتوای تولیدی برای آگاهی سایبری نه صرفا اطلاعات تخصصی در زمینه امنیت اطلاعات؛ بلکه مصداق های قابل لمس و روزانه است. طبیعتا این محتواها نیاز به رسانه های قوی دارد که از مهم ترین آنها می توان به صدا و سیما و رسانه های نوشتاری پرداخت. 
*مدیر محصول شرکت پارس آتنا دژ

(منبع:فناوران)

بررسی امکان هک انتخابات ریاست جمهوری ایران

شنبه, ۲ ارديبهشت ۱۳۹۶، ۰۵:۵۲ ب.ظ | ۰ نظر

علی اصلان شهلا - دوست و دشمن ندارد، هر کسی ممکن است بخواهد نامزدی که منافعش را بهتر تامین می کند بر صندلی ریاست جمهوری ایران تکیه بزند.

پکن میزبان همایش مبارزه با هکرها

جمعه, ۲۵ فروردين ۱۳۹۶، ۰۵:۳۴ ب.ظ | ۰ نظر

همایش سه روزه بین‌المللی مبارزه با نفوذگرهای اینترنتی (هکرها) در شهر سئول پایتخت کره جنوبی آغاز به کار کرد.

به گزارش ایرنا، صدها نفر از کارشناسان شبکه جهانی اینترنت و افرادی که در زمینه مقابله با حملات سایبری فعالیت دارند در این گردهمایی بزرگ حضور دارند.
بسیاری از این افراد که از آنان با عنوان «هکرهای سفید» نام برده می شود و وظیفه مقابله با هکرهای حرفه ای و تبهکار را بر عهده دارند نیز در حاشیه این همایش هنرهای خود را به نمایش می گذارند.
قرار است صدها نفر از کارشناسان و هکرهای سفید که از کشور کره جنوبی و بسیاری از کشورهای دیگر جهان هستند در باره راه های مقابله با حملات سایبری با یکدیگر بحث و تبادل نظر کرده و اطلاعات خود را در اختیار یکدیگر قرار دهند.
میزبانی اجلاس امنیتی و اطلاع رسانی جهانی و رقابت هکرهای بین المللی در سال 2017 که برای دهمین بار برگزار می شود، بر اساس گزارش روز پنجشنبه یونهاپ، وزارت علوم و فناوری کره جنوبی بر عهده دارد.
نقش دولت در مقابله با نفوذگرهای اینترنتی، راه های مقابله با حملات در فضای مجازی و حراست از امنیت اطلاع رسانی از مقوله هایی است که کارشناسان در این همایش در باره آنها دیدگاهها و نظرات خود را ارائه خواهند کرد.
«آندره تانگ» وزیر امور دیجیتالی تایوان به عنوان یکی از کارشناسان جوان و خبره در این زمینه در سخنانی اعلام کرد که دولت ها باید نقش تازه ای در این زمینه و برای حراست از فضای مجازی و مقابله با هکرها برای خود تعریف کرده و ایده «دولت شفاف» را در جامعه ترویج کنند.
وی گفت که یکی از مقوله هایی که در تایوان تاکید زیادی بر آن می شود امنیت سایبری و حراست از شفافیت اطلاع رسانی و تقویت اینترنت و فناوری های ذی ربط است.
از همایش امنیتی مقابله با حملات سایبری و هکرها با نام «کد گیت» نیز یاد می شود.

سرقت 6 میلیارد اطلاعات شخصی در چین

دوشنبه, ۱۴ فروردين ۱۳۹۶، ۰۳:۴۵ ب.ظ | ۰ نظر

بر اساس آمارهای ارائه شده بیش از شش میلیارد مورد اطلاعات اشخاص در سال گذشته میلادی (2016) در کشور چین توسط نفوذگرهای اینترنتی (هکرها) سرقت شده است.

به گزارش ایرنا، انتشار این آمار در حالی صورت می گیرد که سرقت اطلاعات فردی امروزه در چین به یک معضل مشکل ساز تبدیل شده و آمارها از روند فزاینده این پدیده خبر می دهند.
شرکت نظارتی امنیتی چین در آخرین گزارش خود که به تازگی منتشر شده، با ابراز تاسف از وضعیت موجود اعلام کرد که این رقم در مقایسه با سال 2015 میلادی با رشد 9.4 دهم درصدی همراه بوده است.
در بخشی از این گزارش که روز دوشنبه در تارنمای «مردم» چین انتشار یافته، آمده است که از 350 حفره و شکاف اینترنتی به طور میانگین نزدیک به 17 میلیون قطعه اطلاعات به سرقت رفته است که این رقم در مقایسه با سال 2015 میلادی سه برابر شده است.
در چین نزدیک به 800 میلیون نفر مشترک شبکه جهانی اینترنت هستند که البته به شدت در این کشور کنترل می شود اما عمده این افراد فاقد ابزارهای محافظتی روی رایانه های خود هستند و بعضی نیز به هیچ وجه با چنین سامانه هایی آشنایی ندارند.
در همایشی که در شهر «شن جن» در جنوب چین برگزار شد، کارشناسان خاطر نشان کرده اند که بسیاری از این اطلاعات می تواند در وبسایت ها علیه این اشخاص بکار گرفته شود.
کارشناسان چینی در این باره می گویند: بسیاری از مردم به هیچ وجه دانش کافی برای رسیدگی به این مسایل را ندارند و در بعضی موارد نیز جلوگیری از سرقت و افشای اسناد و اسرار امکان پذیر نیست.
خبرگزاری شین هوا نیز گزارش کرده است که بر اساس اطلاعات دریافتی وزارت امنیت عمومی چین، شمار موارد سرقت اطلاعات اکنون به بیش از 30 میلیارد مورد رسیده است که نزدیک به 60 درصد آن مربوط به سرقت کارت های شناسایی، شناسنامه و اوراق هویت افراد است و در بسیاری موارد تاریخچه کاربرد اینترنتی فرد دزدیده شده است.

هکرها تا جایی پیش رفته‌اند که متخصصان حتی نسبت به امن بودن اثر انگشت برای ورود به سیستم‌ها هم تردید دارند و دانشمندان راهکاری جدید ارائه کرده‌اند که در آن به جای «رمز عبور»‌ می‌توان با «فکر عبور» وارد سیستم‌ها شد.

 دویچه وله گزارش داد، رمز عبور هنوز رایج‌ترین راه ورود به سیستم‌های کامپیوتری است. متخصصان امنیت همواره در تلاش‌اند تا راه ورود به سیستم‌ها را دشوارتر کنند تا نفوذ به آنها فقط با وارد کردن پسوردی که به راحتی ممکن است در اختیار هکرها قرار گیرد، ممکن نباشد.
یکی از راه‌های ورود که با تاچ‌آی‌دی اپل فراگیر شد، استفاده از اثر انگشت کاربران برای احراز هویت است. اثر انگشت همچون دیگر داده‌های بیومتریک از داده‌های منحصر به‌فرد هر کسی است. اما یکتا بودن اثر انگشت به معنی آن نیست که استفاده از آن برای احراز هویت لزوما امن‌تر است.
در سال 2014 هکرهای تحت فرمان دولت چین با نفوذ به شبکه کامپیوتری دفتر مدیریت پرسنلی آمریکا، اطلاعات حساس و خصوصی بیش از 22 میلیون شهروند آمریکایی را ربودند. از جمله این اطلاعات، اثر انگشت 5/6 میلیون شهروند آمریکا بود. این داده‌ها هنوز در بازار سیاه عرضه نشده‌اند، اما هکرها هر زمانی که بخواهند می‌توانند آنها را علیه صاحبان‌شان استفاده کنند.
به گزارش مجله آتلانتیک، سال گذشته گروهی از متخصصان در دانشگاه میشیگان با استفاده از چاپگرهای جوهرافشان و کاغذهای مخصوص توانستند از اثر انگشت‌هایی که با کیفیت بالا اسکن شده بودند مدلی سه‌بعدی بسازند که به سادگی گوشی‌های هوشمند را فریب می‌دهد و بازشان می‌کند؛ همه این‌ها با تجهیزاتی که با کمتر از 500 دلار می‌توان تهیه کرد.
پژوهشگران موسسه انفورماتیک توکیو هم توانستند با استفاده از عکس‌هایی از افراد که در آنها دست‌شان به وضوح پیداست، توانسته‌اند اثر انگشت آنها را بازسازی کنند. این کار را می‌توان با بسیاری از عکس‌هایی که کاربران داوطلبانه در شبکه‌های اجتماعی منتشر می‌کنند هم انجام داد. این یعنی امنیت داده‌های بیومتریک، از جمله اثر انگشت، در معرض تهدیدهای جدی است و باید برای ارتقای امنیت تدابیر بهتری اندیشید.
به گزارش ایرنا ، برای غلبه بر ریسک‌های امنیتی داده‌های بیومتریک از جمله اثر انگشت یا شبکیه چشم، برخی متخصصان روی توسعه سیستم‌هایی کار می‌کنند که برای احراز هویت از داده‌های بیومتریک تغییرپذیر استفاده می‌کنند.
در سال 2013 گروهی از پژوهشگران در دانشگاه برکلی پروژه‌ای آینده‌پژوهانه را آغاز کردند که در آن برای ورود به سیستم‌ها به جای «رمزهای عبور» (Passwords) از «فکرهای عبور» (Passthoughts) استفاده می‌شود.
در این روش شما برای ورود باید سه فاکتور را با هم تلفیق کنید: چیزی که می‌دانید (مثلا یک فکر خاص)، چیزی که بخشی از شماست (مثلا الگوهای مغزتان) و چیزی که در اختیار دارید (مثلا سنسورهایی که برای اندازه‌گیری موج‌های مغزتان نصب شده‌اند).
برای ورود به سیستم با این تکنیک، شما در حالی که حسگرها را به تن دارید، به چیزی که پیش‌تر تعیین کرده‌اید فکر می‌کنید. این فکر می‌تواند هر چیزی باشد: صحنه‌ای از یک فیلم، قطعه‌ای موسیقایی، یا عکسی از چشم‌انداز اتاق‌تان. این فکر هرگز منتقل نمی‌شود، فقط معادل ریاضی سیگنال‌های الکتریکی‌ای که مغزتان حین فکر کردن به آن تولید می‌شوند برای احراز هویت بررسی خواهند شد.
حتی اگر هکری، یا هر کس دیگری بداند که دقیقا به چه چیزی فکر می‌کنید، باز هم نخواهد توانست به جای شما وارد سیستم شود، چون شیوه اندیشیدن هر کسی کاملا متفاوت و یکتاست. تنها راه هک کردن این سیستم این است که با حمله فیشینگ فریب‌تان دهند و وادارتان کنند خودتان فکر عبورتان را به ذهن بیاورید تا آنها حاصل کار را ذخیره کنند و بعدها با فریب سیستم به جای شما وارد آن شوند، اما نکته اینجاست که فکر عبور شما مثل پسوردها برای همیشه بر باد نخواهد رفت و به سادگی می‌توانید آن را هر زمانی که می‌خواهید تغییر دهید.

هک سایت‌ها 32درصد افزایش یافت

يكشنبه, ۶ فروردين ۱۳۹۶، ۰۲:۲۳ ب.ظ | ۰ نظر

گوگل می گوید تعداد سایت های هک شده در سال ۲۰۱۶ در مقایسه با سال ۲۰۱۵ حدود ۳۲ درصد افزایش یافته و در اکثر موارد مدیران سایت های هک شده حتی از این موضوع مطلع نشده اند.

به گزارش خبرگزاری مهر به نقل از زددی نت، گوگل این اطلاعات را در گزارش امنیتی سال ۲۰۱۶ خود منتشر کرده و هشدار داده که انتظار می رود در آینده تعداد سایت های هک شده باز هم افزایش یابد، زیرا بسیاری از وب سایت های اینترنتی از برنامه های منسوخ و تاریخ گذشته استفاده کرده و به همین علت دارای آسیب پذیری های متعددی هستند.

در بخشی از این گزارش تصریح شده: انتظار نمی رود روند فعلی کند شود، زیرا رویکرد هکرها تهاجمی تر شده و سوءاستفاده آنها از حفره های امنیتی موجود در سایت ها هم روز به روز در حال افزایش است.

گوگل از فناوری مرورگری ایمن یا Safe Browsing برای هشدار دادن به کاربران مرورگر کروم یا جستجوگران در گوگل در مورد سایت های آلوده یا دارای محتوای هرزه نگارانه استفاده می کند، اما افرادی که از مرورگرهای دیگری استفاده می کنند لزوما از مشکلات سایت های خود مطلع نمی شوند.

بر اساس گزارش امنیتی گوگل ۶۱ درصد از مالکان سایت های هک شده هرگز از این موضوع مطلع نمی شوند، زیرا ابزار امنیتی لازم را بر روی سایت های خود نصب نکرده اند. استفاده از نرم افزارهای وب سرور قدیمی، سیستم های مدیریت محتوای آسیب پذیر و پلاگین های نفوذ پذیر هم احتمال هک شدن را افزایش می دهد.

از جمله دیگر سهل انگاری هایی که احتمال هک شدن سایت ها را افزایش می دهد می توان به استفاده از کلمات عبور ضعیف، صادر کردن مجوزهای دسترسی آسان برای کاربران سایت ها، عدم استفاده از HTTPS برای لاگین، امکان پذیر کردن اپلود ساده فایل برای کاربران فاقد صلاحیت و .... اشاره کرد.

باجگیری ناکام هکرهای ترک از اپل

شنبه, ۵ فروردين ۱۳۹۶، ۰۱:۰۸ ب.ظ | ۰ نظر

گروهی از هکرها با عنوان خانواده جنایتکار ترکیه ای در روزهای اخیر تلاش کرده اند از شرکت اپل باجگیری کنند، هر چند این تلاش ها به نتیجه نرسیده است.

به گزارش خبرگزاری مهر به نقل از انگجت، این گروه می گوید اطلاعات لاگین یا ورود به صدها میلیون حساب کاربری متعلق به اپل را در اختیار دارد و اگر این شرکت ۷۵ هزار دلار باج در قالب پول الکترونیکی بیت کوین یا ۱۰۰ هزار دلار در قالب کارت هدیه های آی تیونز باج پرداخت نکند، اطلاعات حساب های کاربری هک شده آی کلود و اپل آی دی به طور کامل پاک خواهند شد.

برخی سایت های خبری هک شدن تعداد محدودی از حساب های کاربری اپل را تایید کرده اند، هر چند اپل این مساله را رد می کند و در بیانیه ای تصریح کرده در حال بررسی مداوم حساب های کاربری افراد است تا از دسترسی غیرمجاز به آنها جلوگیری کند. این شرکت افزوده که با نهادهای قضایی و پلیس همکاری کرده تا هکرهای خاطی شناسایی شوند.

در سال های گذشته هک شدن حساب های کاربری خدمات کلود اپل موسوم به آی کلود منجر به افشای عکس ها و تصاویر خصوصی تعدادی از بازیگران زن آمریکایی شده و جنجال بزرگی به راه انداخته بود. از همین رو اپل قابلیت های امنیتی آی کلود را تقویت کرده تا از وقوع حوادث و رویدادهای مشابه جلوگیری کند. از جمله این تمهیدات می توان به سیستم تایید هویت دومرحله ای اشاره کرد.

بدون اینترنت هم امکان هک وجود دارد

جمعه, ۴ فروردين ۱۳۹۶، ۰۴:۲۱ ب.ظ | ۰ نظر

اگرچه معمولا هکرها رایانه یا یک پایگاه اینترنتی را که به خوبی محافظت نشده می‌یابند تا به اطلاعاتی که در آن ذخیره شده دسترسی پیدا کنند، اما راه‌هایی توسط پژوهشگران کشف شده که می‌توان داده‌ها را از رایانه‌ای که به اینترنت وصل نیست نیز سرقت کرد.
به گزارش ایسنا، بیشتر هک‌های مدرن از یک الگوی مشابه پیروی می‌کنند؛ یک هکر، رایانه یا یک پایگاه اینترنتی را که به خوبی محافظت نشده می‌یابد و به دنبال راهی می‌گردد تا به اطلاعاتی که در آن ذخیره شده دسترسی پیدا کند.
ممکن است هکرها از طریق اعتبارهای به سرقت رفته به اطلاعات وارد شوند یا دستگاه مورد نظر به اینترنت وصل باشد و کدهای پنهانی بفرستد و یا ممکن است دستگاه، پسورد آسان و قابل حدسی داشته باشد. برای محافظت در مقابل چنین هک‌هایی، شبکه‌های کامپیوتری مهم مانند سرورهای نظامی یا سیستم‌های کنترل نیروگاه‌ها اغلب از اینترنت عمومی و یا سیستم‌هایی که به اینترنت متصلند جدا هستند.
این جدایی که به آن شکاف هوایی (air gap) می‌گویند به این معنی است که شبکه نمی‌تواند در دسترس مهاجمین از راه دور باشد. داده‌ها تنها در صورتی که فردی به صورت فیزیکی با استفاده از USB یا رسانه دیگری به اطلاعات سرور دسترسی باشد از شبکه امن حذف می‌شوند. اما حتی شبکه‌هایی که دارای شکاف هوایی هستند هم ممکن است مورد نفوذ قرار گیرند.
همان‌طور که در گزارش وب‌سایت سی‌اس‌مانیتور نوشته شده که پژوهشگران توانستند اطلاعاتی را از یک رایانه سرقت کنند در حالی که رایانه به اینترنت متصل نبوده و در اتاقی مجزا از هکر قرار داشته است. حتی اگر یک کامپیوتر به اینترنت وصل نباشد، هنوز هم تابش‌های الکترومغناظیسی (امواج رادیویی) از آن بیرون می‌آید. پژوهشگران توانستند با استفاده از یک آنتن و یک تقویت‌کننده این امواج را اندازه‌گیری کنند و با استفاده از اطلاعات به دست آمده، یک کلید رمزنگاری‌شده از کامپیوتر هدف استخراج کنند.
البته این موضوع بدان معنا نیست که هکرها حالا به راحتی می‌توانند داده‌ها را از دستگاه‌هایی که خاموش یا جدا از شبکه‌های عمومی هستند بیرون بکشند. حمله‌ به شکاف‌های هوایی توسط پژوهشگرانی صورت گرفته که این کار را با تجهیزات آزمایشگاهی و مبلغی حدود ۳۰۰۰ دلار انجام داده‌اند اما هنوز هم لازم است پژوهشگران فاصله‌ای چند متری تا کامپیوتر هدف داشته باشند. اما این تحقیق نشان می‌دهد حتی اگر جلوی آسیب‌پذیری نرم‌افزار گرفته شود، ممکن است راه‌های دیگری برای هکرها باشد که به سیستم دسترسی پیدا کنند.
این موضوع برای دولت‌ها، ارتش‌ها و شبکه‌های کامپیوتری مالی اهمیت دارد که اغلب دارای شکاف‌های هوایی هستند که از اطلاعات حساس آنها در برابر نفوذ و حمکه هکرها محافظت کند. این موضوع همچنین روی ماشین‌هایی که با زدن یک دکمه از راه دور باز می‌شوند هم تاثیر دارد، ‌ زیرا اگرچه این ابزارهای ارتباطی بی‌سیم به اینترنت وصل نیستند، با این وجود مجرمین قادر خواهند بود ماشین‌ها را به تصرف خود دربیاورند. البته برای حفاظت شبکه‌هایی که شکاف هوایی دارند از هجوم هکرها، سیاست‌گذاران ممکن است محدودیت‌هایی را بر مقدار الکترومغناطیسی قابل قبولی که از یک دستگاه خاص نشت می‌کند اعمال کنند.

نگرانی انگلیس از دخالت هکرها در انتخابات

سه شنبه, ۲۴ اسفند ۱۳۹۵، ۰۳:۲۷ ب.ظ | ۰ نظر

ستاد ارتباطات دولت انگلیس به نهادهای اطلاعاتی این کشور، در مورد تلاش هکرهای روس برای حمله سایبری به زیرساخت های رایانه ای برگزاری انتخابات در این کشور هشدار داده است.

به گزارش خبرگزاری مهر به نقل از زددی نت، این سازمان خواستار برگزاری نشست اضطراری با حضور سیاستمداران برجسته انگلیسی شده، زیرا معتقد است هکرهای روس از توانایی و انگیزه لازم برای ایجاد اختلال سایبری در روند برگزاری انتخابات آتی این کشور برخوردار هستند.

ستاد ارتباطات دولت انگلیس بر این باور است که هکرهای مورد حمایت کرملین ممکن است از قابلیت های هکری خود برای مختل کردن انتخابات این کشور سوء استفاده کنند. سرقت اطلاعات رد و بدل شده توسط ستادهای انتخاباتی و سیاستمداران و انتشار آنها به منظور تخریب هدفمند برخی از این چهره ها، آسیب زدن به حسن شهرت احزاب سیاسی از طریق انتشار اخبار محرمانه یا انتشار پایگاه های داده محرمانه مربوط به رای دهندگان از جمله اقداماتی است که ممکن است توسط هکرهای روس صورت بگیرد.

روسیه پیش از این به طراحی حملات هکری بر علیه ستاد انتخاباتی هیلاری کلینتون و حزب دموکرات امریکا با هدف یاری رساندن به ترامپ برای انتخاب به عنوان رییس جمهوری آمریکا نیز متهم شده بود. امری که به شدت از سوی مقامات روس تکذیب شد. در همین راستا انتشار ایمیل های خصوصی هیلاری کلینتون در اینترنت به روس ها نسبت داده شد.

مایکل فالون وزیر دفاع انگلیس هم در ماه گذشته هشدار داده بود که روسیه از تسلیحات سایبری برای مختل کردن زیرساخت های اینترنتی مورد نیاز در انتخابات استفاده خواهد کرد و هدف از این رفتارها آزمایش و بررسی رفتار غرب در واکنش به چنین اقداماتی است. در عین حال بوریس جانسون وزیر خارجه انگلیس معتقد است هیچ مدرکی دال بر تلاش روسیه برای مختل کردن نظام سیاسی انگلیس از طریق این فعالیت های هکری وجود ندارد، هر چند روسیه از توانمندی لازم برای این کار برخوردار است.

حمله گسترده هکرها به ۴۰ کشور جهان

يكشنبه, ۲۴ بهمن ۱۳۹۵، ۰۲:۱۳ ب.ظ | ۰ نظر

جانیان سایبری با بدافزار پیچیده و نامرئی به بیش از 40 کشور جهان حمله کرده و ضمن سرقت کلمات عبور و داده‌های مالی خسارت سنگینی وارد کرده‌اند.

به گزارش فارس به نقل از کامپیوترورلد، این بدافزار خود را در حافظه رایانه های قربانی مخفی می کند و لذا هیچ ردی از خود بر جای نمی گذارد. همین مساله موجب می شود تا ردگیری بدافزار یاد شده بسیار دشوار شود.

یکی از ویژگی های این بدافزار آن است که بعد از راه اندازی مجدد رایانه ها به طور کامل از روی سیستم ها پاک شده و هیچ ردی از خود برجای نمی گذارد.

تا به حال شبکه های رایانه ای و سیستم های کاری بیش از 140 بانک، سازمان دولتی و شرکت مخابراتی از 40 کشور جهان به همین شیوه مورد حمله قرار گرفته اند و بررسی های موسسه امنیتی کاسپراسکی نشان می دهد که این بدافزار پیچیده توسط مهاجمانی که مورد پشتیبانی یک دولت هستند  طراحی شده و به کار گرفته شده است.

یکی از کشورهای اصلی هدف این حملات آمریکاست که 21 حمله بدافزاری مخفی به آن صورت گرفته است. 10 حمله هم فرانسه و 9 حمله اکوادور را هدف گرفته است. 8 حمله بر ضد کنیا و هفت حمله هم بر علیه انگلیس و روسیه انجام شده است. با توجه به ماهیت پنهانکار این بدافزار هنوز رقم خسارات ناشی از حملات ان مشخص نیست.

گروهی از هکرهای ناشناس که رسالتی مثبت برای خود تعریف کرده‌اند، در اقدامی مشابه سال ۲۰۱۳ سرویس میزبانی حدود ۲۰ درصد سایتهای مجرمانه را هک کرد.

به گزارش تسنیم، گروهی از هکرهای ناشناس با حمله به سرورهای میزبانی بخش بزرگی از سایتهای مجرمانه (دارک وب) که به انتشار تصاویر و ویدئوهای پورن و کودک‌آزاری می‌پردازند، دسترسی به 10 هزار سایت را قطع کردند.

کاربران سرویسهای پروتکل مبتنی بر پروژه تور که روی این سرورها فعال هستند، اکنون با پیغام «سلام فریدام هاستینگ. شما هک شده‌اید» مواجه می‌شوند.

گروه هکرهای ناشناخته سال 2011 نیز با اقدامی مشابه دسترسی به سرویسهای این سرورها را قطع کردند و سایت اصلی و اولیه آن را از کار انداختند که به واسطه آن، مقامات قضایی در سال 2013، مدیران این سرویس‌دهنده را تحت پیگرد قانونی قرار دادند.

با توجه به اینکه حمله اخیر به فریدام هاستینگ2 (Freedom Hosting II) بوده، نشان از این دارد که همچون فریدام هاستینگ1 اقدامات مجرمانه مرتکب شده و طبق ادعای این گروه هکری پشتیبانی 20 درصد از محتوای مجرمانه در حوزه پورنوگرافی را برعهده داشته است.

استفاده هکرها از نقایص کارت‌های اعتباری

سه شنبه, ۱۹ بهمن ۱۳۹۵، ۰۲:۱۰ ب.ظ | ۰ نظر

یکی از اثرات جانبی بد استفاده از کارت‌های دارای تراشه برای خریدهای آنلاین، ابداع روش‌های جدید کلاهبرداری در دنیای مجازی به منظور خالی کردن این کارت‌ها است.

به گزارش فارس به نقل از کامپیوترورلد، هکرها تلاش برای کلاهبرداری در زمان خریدهای آنلاین از سایت های مختلف را کاهش داده اند و در عوض به کلاهبرداری های پیچیده تری در حین تکمیل فرایند خرید الکترونیک روی آورده اند.

با توجه به اینکه کارت های اعتباری دارای تراشه و مناسب برای پرداخت هزینه خرید به سادگی قابل هک شدن نیستند، دزدان فضای مجازی به سرقت شماره ها و کلمات عبور کارت های اعتباری و باز کردن حساب های جدید با اطلاعات شخصی غلط روی آورده اند. آنان سپس از این طریق خریدهای آنلاین متعددی انجام می دهند و از این طریق حساب مالک اصلی کارت را خالی می کنند.

حملات بوت نت زیادی نیز روزانه به منظور سرقت اطلاعات کارت های اعتباری صورت می گیرد و تعداد این حملات روز به روز در حال افزایش است.

کارشناسان هشدار می دهند که کاربران باید ضمن مراقبت فیزیکی از کارت های اعتباری خود، اطلاعات مربوط به خود و این کارت ها را تنها در سایت های شناخته شده و معتبر خرید الکترونیک وارد کنند تا این داده های حساس به دست هکرها نیفتد.