Tags Posts tagged with "حمله سایبری"

حمله سایبری

سایبرلا,وکیل جرایم فضای سایبری
تغییرات جدید کروم چه تاثیری بر حریم خصوصی و امنیت کاربران خواهد داشت

گوگل در جریان کنفرانس سالانه‌ی توسعه‌دهنده‌های خود، از قابلیت‌های جدیدی در مرورگر کروم رونمایی کرد که باهدف افزایش امنیت و حفظ حریم خصوصی توسعه یافته‌اند.

شاید سال ۲۰۱۹ را با تمام مشکلات موجود در دنیای حریم خصوصی و امنیت بتوان سال مرورگرهای امن نامید. در سال‌های ابتدایی ظهور وب، مرورگرها مجموعه‌ای نامنظم از قابلیت‌ها بودند که تنها با هدف بهتر نشان دادن محتوای موجود طراحی شدند. امنیت در مرورگرهای ابتدایی هیچ‌گاه اولویت اول نبود و هیچ مثالی هم بهتر از اینترنت اکسپلورر برای آن وضعیت نداریم. با ظهور مرورگرهای جدید همچون کروم و فایرفاکس نیز تمرکز تنها روی سرعت گذاشته شد و حریم خصوصی به‌ندرت مورد توجه قرار می‌گرفت.

در سال‌های اخیر، اینترنت مملو از تبلیغات شده است، اما نقطه‌ی اوج نگرانی جایی بود که ردگیری رفتار کاربران به صنعت تبلیغات اضافه شد. به‌نظر می‌رسد نگرانی‌های کاربران و کارشناسان پیرامون این موضوعات، بالاخره راهی در تصمیم‌گیری‌های شرکت‌های بزرگ پیدا کرده باشد.

کروم که ادعا می‌کند دوسوم از سهم بازار مرورگر در کل جهان را در اختیار دارد، به‌عنوان آخرین مرورگر به صف مدافعان حریم خصوصی کاربران اضافه شد. در ماه گذشته، فایرفاکس ابزارهای ضدردگیری حرفه‌ای‌تر به سیستم خود افزوده بود. مرورگر اج مبتنی‌بر کرومیوم مایکروسافت با وعده‌ی کنترل بهتر روی داده‌ها توسط کاربران، ارائه خواهد شد و سافاری اپل نیز مدت‌ها قبل مانع‌از ردگیری رفتار کاربران توسط تبلیغ‌دهنده‌ها شد.

گوگل در جریان کنفرانس توسعه‌دهنده‌ها در روز سه‌شنبه، دو قابلیت جدید مبتنی‌بر حریم خصوصی برای کروم معرفی کرد. کنترل بهتر کوکی‌ها، یکی از قابلیت‌ها بود که مانع‌از ردگیری کاربران توسط تبلیغ‌دهنده‌ها در میان وب‌سایت‌ها می‌شود. قابلیت دیگر، محافظ ضد اثر انگشت بود.

کوکی‌ها اطلاعات جزئی کوچکی هستند که روی کامپیوتر یا دیگر دستگاه‌های شما ذخیره می‌شوند تا وب‌سایت‌ها و اپلیکیشن‌ها، شما را به‌یاد بیاورند. کوکی‌ها می‌توانند شما را همیشه در حالت ورود به حساب کاربری یک وب‌سایت نگه دارند و البته توانایی شناسایی رفتار کاربر را نیز دارند. اگر آن‌ها کمی رفتارهای شما را در مرور از وب‌سایت‌های متعدد ردگیری کنند، می‌توانند پروفایلی کامل از محتوای مرورشده توسط شما بسازند.

مدیریت کوکی‌ها همیشه به‌صورت قابلیت روشن یا خاموش بوده است. خاموش کردن کوکی‌ها یعنی تبلیغ‌دهنده‌ها نمی‌توانند شما را در وب‌سایت‌های مختلف دنبال کنند و البته ورودبه حساب‌های کاربری نیز دائمی نخواهد بود. درواقع، قابلیت خاموش و روشن‌کردن، مزایا و معایب برابری برای کاربر دارد.

در آینده‌ی نزدیک، کروم از کوکی‌های بین‌وبسایتی ممانعت به‌عمل می‌آورد تا بدون اجازه‌ی مشخص از کاربر نتوانند درمیان دامنه‌های متعدد او را دنبال کنند. به‌زبان ساده، تبلیغ‌دهنده‌ها بدون اجازه‌‌ی شما نمی‌توانند رفتار را در وب‌سایت‌های متعدد بررسی و ردگیری کنند. البته کوکی‌های یک دامنه تحت تأثیر قابلیت جدید نخواهند بود. به‌همین‌دلیل، خللی در ورود دائمی به حساب کاربری یک وب‌سایت ایجاد نمی‌شود.

گوگل پس از اپل، موزیلا و مایکروسافت به صف حامیان حریم خصوصی پیوست

قابلیت بالا، مزیت اضافه‌ای هم برای کاربران دارد. با مسدودسازی کوکی‌های بین وبسایتی، هکرها نیز نمی‌توانند آسیب‌پذیری‌ها را بین وب‌سایت‌ها تشخیص دهند. حمله‌های بین‌وبسایتی این قابلیت احتمالی را دارند که ازسمت یک وب‌سایت آلوده به وب‌سایت دارای حساب کاربری شما وارد شوند. چنین حمله‌هایی می‌‌توانند برای دزدیدن اطلاعات و داده‌های شخصی و حتی کنترل حساب‌های کاربری استفاده شوند.

گوگل در ادامه‌ی کنفرانس اعلام کرد که کوکی‌های بین‌وبسایتی تنها در اتصال‌های HTTPS قابلیت جابه‌جایی دارند. به‌بیان‌دیگر، چنین کوکی‌هایی را نمی‌توان به‌راحتی جدا یا دستکاری کرد؛ درنهایت، هکرها نمی‌توانند از آن‌ها برای ورودبه کامپیوترهای قربانی استفاده کنند.

کوکی‌ها تنها بخش کوچکی از روش‌های ردگیری کاربران در سرتاسر وب هستند. امروزه تنها با استخراج یک اثر انگشت از مرورگر کاربران می‌توان وب‌سایت‌های مشاهده‌شده را شناسایی کرد. اثر انگشت روشی برای وب‌سایت‌ها و تبلیغ‌دهنده‌ها است تا حداکثر اطلاعات را درباره‌ی مرورگر شما جمع‌آوری کنند؛ اطلاعاتی که شامل افزونه‌ها، اطلاعات دستگاه شما همچون سازنده، مدل و رزولوشن نمایشگر می‌شوند و درنهایت اثر انگشتی انحصاری برای دستگاه ایجاد می‌کنند. حتی درمواقعی که از قابلیت مرور امن و خصوصی در مرورگرها استفاده کنید، وب‌سایت‌ها می‌توانند با نگاه به اثر انگشت انحصاری اطلاعات مناسبی جمع‌آوری کنند.

گوگل در کنفرانس Google IO اعلام کرد که با جدیت با فرایند تولید اثر انگشت مرورگری مقابله خواهد کرد. البته جزئیات زیادی از چگونگی مقابله و زمان پیاده‌سازی آن گفته نشد. درنهایت باید بدانیم که گوگل با دنبال‌کردن مسیر اپل، موزیلا و فایرفاکس به حریم خصوصی علاقه‌مند شده است. اکنون که غول مرورگرها هم به فهرست مدافعان حریم خصوصی اضافه شد، به‌زودی دوسوم از کاربران اینترنت از برنامه‌های آن‌ها سود خواهند برد.

 

بر اساس ادعای برخی منابع، قسمت گسترده‌ای از اطلاعات درگاه‌های خدمات دولت الکترونیک هک شده است.

به گزارش سایبربان؛ روز گذشته خبر بزرگی در خصوص هک اطلاعات کاربران کافه بازار منتشر شد که واکنش‌های بسیاری را در پی داشت. اما در این حال وب‌سایتی موسوم به سرتفا خبر از نشت قسمت گسترده‌ای اطلاعات دولتی خبر داده که به واسطه نفوذ به بسیاری از وب‌سایت‌های وابسته به دولت رخ‌داده است. در ادامه با جزئیات بیشتر این خبر همراه ما باشید.

طبق آنچه سرتفا اعلام کرده، درگاه‌های خدمات دولت الکترونیک استان‌های کشور، توسط افرادی که مبدأ فعالیت آن‌ها مشخص نیست هک شده است. در این خبر آمده که درگاه‌های استانی خدمات دولت الکترونیک همگی از یک سیستم جامع مدیریت محتوا (CDN) استفاده می‌کردند و به دلیل امنیت پایین این سیستم، اطلاعات کاربران در معرض خطر بزرگی قرار گرفته است.

سرتفا این‌گونه مدعی شده که اطلاعات سرورهای دامنه‌های دولتی مذکور که تحت پشتیبانی زیرساختی وزارت ICT بوده، در بسیاری موارد حذف و یا مورد دست‌کاری قرارگرفته‌اند.
این حمله از نوع SQL Injection بوده و در طی آن هکرها توانستند به اطلاعات این پایگاه‌ها دسترسی پیدا کنند. علاوه بر آن سرتفا اعلام نموده، افرادی که به اطلاعات پایگاه‌های داده دسترسی پیدا کرده‌اند شل کد‌های (Shell Code)  مخصوص سرورهای جاوا که به صورت عمومی می‌توان به آن‌ها دسترسی پیدا کرد را در این وب‌سایت‌ها بارگذاری نموده‌اند.

طی آنچه در این مطلب اعلام شده، در حال حاضر وب‌سایت‌های خدمات دولت الکترونیک استان‌های قزوین، فارس و مازندران به صورت کامل مورد نفوذ هکرها قرار گرفته‌اند و برخی وب‌سایت‌های دیگر مانند اصفهان، سمنان، کرمانشاه و چند استان دیگر به‌طور کامل از دسترس خارج شده و نمی‌توان به آن‌ها دسترسی پیدا کرد.

در ادامه سرتفا اعلام نموده که اطلاعات لو رفته در این وب‌سایت‌ها شامل اطلاعاتی که شامل نام، نام خانوادگی، کد ملی، شماره موبایل و رمز عبور کاربران این درگاه‌ها است ولی هنوز انگیزه کامل هکرها از هک این وب‌سایت‌ها مشخص نیست.
البته مشخص نیست که مراتب و اطلاعات بیشتر توسط این وب‌سایت در اختیار وزارت ارتباطات قرار گرفته یا نه و هنوز وزارت ارتباطات نیز در این رابط واکنشی نشان نداده است.

 

وبگاه نزدیک به نهادهای جاسوسی رژیم صهیونیستی با اشاره به سخنان اخیر فرمانده هوافضای سپاه ایران نوشت، تهران در حال نمایش قابلیت‌هایش به واشنگتن و تل آویو است.

به نقل از سایبربان- به دنبال سخنان امیرعلی حاجی‌زاده، فرمانده نیروی هوافضای سپاه پاسداران انقلاب اسلامی در خصوص تسلط بر سامانه‌های کنترل پهپادهای آمریکا در منطقه به ویژه در سوریه، یک وبگاه وابسته به نهادهای جاسوسی رژیم صهیونیستی واکنش نشان داد.
وبگاه دبکا فایل، روز جمعه در این زمینه نوشت: خبرگزاری فارس فیلمی سه‌دقیقه‌ای را برای اثبات سخنان حاجی‌زاده، فرمانده هوافضای سپاه ایران به نمایش گذاشت که در جریان آن یک پهباد «ام کیو-9» یا «پریدتور‌بی» بعد از، از دست رفتن کنترل و سقوط  بر زمین، برای از بین رفتن اطلاعاتش بمباران می‌شود.
به نوشته دبکا فایل، «ربکا رباریچ» یکی از سخنگویان پنتاگون در پاسخ به پرسشی در این زمینه تنها به ذکر این جمله بسنده کرد:

ما از این گزارش مطلع هستیم  و مطلب دیگری برای افزودن به آن نداریم.

این وبگاه با اشاره به ماجرای هشت سال قبل و به زمین نشاندن سالم یک پهپاد پیشرفته  آمریکایی از نوع «آر کیو -170» متعلق به سیا نوشت: بعدازآن ماجرا، این نخستین بار است که تهران به تسلط بر مقر کنترل و فرماندهی پهپادهای آمریکا اشاره می‌کند.

دبکا فایل در خاتمه نوشت: این‌که ایران چرا سومین هفته از ماه فوریه (اسفند) را برای نمایش توانایی هکری خود بر سامانه‌های کنترل پهپادهای آمریکا انتخاب کرده، نامشخص است؛ اما بیان آن از سوی یک فرمانده عالی‌رتبه سپاه ایران نشان از این دارد که این کشور درحال‌توسعه و تقویت نظامی خود در تقابل با نیروهای آمریکایی و اسرائیلی حاضر در سوریه و عراق است و می‌خواهد برخوردار بودن از قابلیت‌های سایبری را به هر دوی آن‌ها نشان دهد.

 

فارنزیک و جرم یابی دیجیتال - Digital Forensics
رسانه‌های گوناگون، بدون ارائه دلایل و مدارک محکم، موضوع حمله سایبری به پارلمان استرالیا را به گردن ایران انداختند. به نقل از سایبربان؛ چندی پیش در خبرها آمده بود که پارلمان استرالیا، مورد حمله سایبری کشورهای بیگانه قرار گرفته است. از این رو، نخست وزیر استرالیا تصریح کرده که یک دولت خارجی، با رفتاری پیچیده، عامل حمله سایبری به شبکه رایانه‌ای پارلمان استرالیا بوده است.

حمله سایبری یادشده، 8 فوریه رخ داده و علاوه بر شبکه رایانه‌ای مجلس استرالیا، شبکه رایانه‌ای چند حزب سیاسی این کشور نیز تحت تأثیر قرار گرفته و مختل شده است.

بر اساس بیانیه مشترکی که در این زمینه، توسط مجلس نمایندگان و سنای استرالیا صادر شده است، شواهدی وجود ندارد که طی این حمله هکری، داده‌های حساسی به دست مهاجمان افتاده باشد؛ اما به نمایندگان هر 2 مجلس، توصیه شده تا کلمات عبور خود را تغییر دهند.

ازجمله احزابی که شبکه‌های رایانه‌ای آن‌ها، در طول انجام گرفتن حملات مذکور آسیب‌دیده، می‌توان به احزاب لیبرال، ملی‌گرا و کارگر اشاره کرد. نهادهای امنیتی و اطلاعاتی استرالیا، سرگرم تحقیقات گسترده در این زمینه هستند.

به‌تازگی یک شرکت تحقیقاتی آمریکایی ادعا کرد که یک مؤسسه رایانه‌ای وابسته به دولت ایران، پشت حملات سایبری به پارلمان استرالیا بوده است. در این گزارش ادعا شده که نام نهاد یادشده، مبنا بوده که با سپاه پاسداران، ارتباط کاری دارد و متعلق به این نهاد است.

این شرکت پژوهشی، در زمینه حملات سایبری اعلام کرد که هکرهای مستقر در ایران و مسئول حملات سایبری به آمریکا و متحدان غربی‌اش، پشت یک رخنه کامپیوتری در پارلمان استرالیا و احزاب سیاسی این کشور در بهمن ماه بودند.

چارلز‌یو (Charles Yoo)، رئیس شرکت امنیتی سایبری ریسکیوریتی (Resecurity)، به روزنامه وال استریت جورنال گفته است که حمله سایبری به پارلمان استرالیا، با فعالیت یک مرکز رایانه‌ای ایرانی به نام «مؤسسه مبنا» همخوانی دارد.

این شرکت امنیتی مدعی شده که حمله به پارلمان استرالیا، بخش کوچکی از فعالیت‌های جاسوسی ایران است و از سال گذشته تاکنون کشورهایی نظیر آمریکا، کانادا، بریتانیا، استرالیا و نیوزیلند نیز هدف حملات سایبری قرار گرفته‌اند.

چارلز‌یو، مدعی شد که احتمالاً این حمله سایبری، واکنشی به تصمیم دونالد ترامپ، رئیس‌ جمهوری آمریکا برای خروج از برجام، در ۱۸ اردیبهشت امسال باشد.

نکته حائز اهمیت این جا است که پیش‌تر، این حملات سایبری به کشور چین نسبت داده شده بود و درحال حاضر کارشناسان امنیتی مدعی شدند که این تهاجمات توسط یک مؤسسه رایانه‌ای، وابسته به سپاه پاسداران صورت گرفته است.

 

وکیل جرایم فضای سایبری تهران
یک آسیب‌پذیری تازه، زمینه ساز حملات سایبری گسترده به روترهای سیسکو شد.

به گزارش سایبربان- حمله سایبری به روترهای سیسکو موضوع تازه‌ای نیست و بارها شاهد این واقعیت بودیم که روترهای این شرکت، آسیب‌پذیری‌های جدی‌ای دارند. این موضوع، سبب شده 9 هزار روتر شركت سيسكو، در سراسر جهان، هدف تهاجم سایبری قرار گیرند.
آسیب‌پذیری‌ یادشده، مربوط به مسیریاب‌های سیسکو در 2 مدل‌ RV320 و RV325 است که چند روز پيش شناسایی شدند و ازسوي مهاجمان سایبری، مورد حمله قرار گرفتند.

آسیب‌پذیری با شناسه‌ی CVE-2019-1652  که می‌تواند منجر به حمله‌ی تزریق کدهای دستوری شود و آسیب‌پذیری با شناسه‌ی CVE-2019-1653  که می‌تواند منجر به افشای اطلاعات شود و هر دو در واسط مدیریتی وب مسیریاب‌ها شناسایی شده‌اند، توسط نفوذگران مورد بهره‌برداری قرار گرفته‌اند. آسیب‌پذیری اول نیازمند دسترسی ادمین است، اما آسیب‌پذیری دوم نیاز به این دسترسی ندارد و البته هر دو از راه دور قابل بهره‌برداری هستند.

به این ترتیب، یک مهاجم با استفاده از آسیب‌پذیری دوم، ابتدا اطلاعات مربوط به کاربر ادمین را به دست می‌آورد و سپس با سوء‌استفاده از آسیب‌پذیری اول،‌ دستورهاي غیرمجاز را در به این مسیریاب‌ها تزریق می‌کند.

کارشناسان امنیت سایبری شرکت RedTeam، این آسیب‌پذیری‌ها را شناسایی كردند و آن‌ها را به صورت خصوصی به سیسکو گزارش دادند. همزمان با انتشار وصله‌هایی برای این آسیب‌پذیری از طرف سیسکو، پژوهشگران،‌ روش‌های مفهومی و کدهای مربوط به سوء‌استفاده از این دو آسیب‌پذیری را منتشر کرده‌اند. این کدهای سوء‌استفاده هم‌اکنون نیز در وب‌گاه گیت‌هاب موجود است.

یک جست‌‌و‌جوی نسبتا ساده در موتور جست‌و‌جوی شودان نشان می‌دهد دست‌کم ۲۰ هزار عدد از این مسیریاب‌ها  فعال هستند؛ اگرچه نمی‌توان نتیجه گرفت کدام یک از آن‌ها هنوز به‌روز‌رسانی نشده است. به گفته‌ی پژوهشگران، اغلب این مسیریاب‌ها در کشور آمریکا مستقر هستند و نمونه‌های چنداني از آن‌ها در ایران موجود نیستند.

در فوریه 2016، سیسکو محصول فایروال جدیدی را با هدف تغییر در نحوه ارائه سرویس های امنیتی در برابر تهدیدات سایبری عرضه کرد. سیسکو اظهار داشت: فایروال های FirePOWER نخستین محصول در صنعت هستند که اطلاعاتی کاربردی از اپ ها را با threat intelligence 2 به هم پیوند می زنند.

سیسکو با تمرکز روی دفاع در برابر تهدیدات، به سازمان ها برای مدیریت بهتر خطرات و کاهش آنها کمک می کند. البته این فایروال نیز گاه خود دچار آسیب پذیری مي شود که ایم مطلب حائز اهمیت و نگران کننده است.

 

وکیل جرایم فضای سایبری تهران
نخست وزیر رژیم صهیونیستی در تازه‌ترین اظهارات خود بار دیگر ضمن تکرار مواضع ضد ایرانی‌اش گفت که ایران روزانه، پایگاه‌های اسراییل را مورد حملات سایبری قرار می‌دهد.

به گزارش سایبربان- به نقل از اورشلیم پست، «بنیامین نتانیاهو» نخست وزیر اسراییل در تازه‌ترین اظهارات خود درباره ایران گفت که تهران تلاش می‌کند حملات سایبری به زیرساخت‌های اسرائیل را به صورت روزانه انجام دهد که این حملات تنها توسط دولت یهود متوقف شود.

وی گفت: «ایران هر روز به پایگاه‌های اسرائیل حمله می‌کند. ما این حملات را نظارت می‌کنیم، حملات را بررسی می‌کنیم و حملات را خنثی می کنیم.»

نخست وزیر رژیم صیونیستی در ادامه اظهارات خود ادعا کرد: در ۲۴ ساعت گذشته، ایران بارها گفته است که ما را نابود می‌کند و شهرهای ما را با موشک هدف قرار می‌دهد. ما تحت تاثیر آنها  قرار نمی‌گیریم، زیرا ما به قدرت خود آگاهیم.

نتانیاهو همچنین به آسیب‌پذیری‌های خطوط هوایی اشاره کرد و مدعی شد: آنها می‌توانند به صدها روش مورد حمله قرار بگیرند.

وی در ادامه اظهارات خود افزود: خطوط هوایی می‌تواند به ۱۰۰  روش مورد حمله قرار بگیرد. از طریق  کنترل زمین، سیستم‌های مداخله‌گر، سیستم‌های داخل هواپیما و سیستم‌های ارتباطاتی. این سیستم، به‌طور چشمگیری آسیب‌پذیر است، اما همه چیز امروز آسیب‌پذیر است و می‌تواند مورد حمله قرار بگیرد.

 

کارشناسان امنیتی شرکت امنیت سایبری کسپرسکی از تلاش‌های متعدد برای حمله جاسوسی در ایران خبر دادند.

به نقل از سایبربان- کارشناسان امنیت سایبری کسپرسکی طی گزارشی از حمله جاسوسی‌ گسترده به مقامات سیاسی ایران خبر دادند. در همین راستا مشخص شده است که چارچوب‌های ارتباطی دیپلماتیک ایران توسط نرم‌افزارهای جاسوسی مورد حمله قرارگرفته‌اند. از طرفی دیگر این نرم‌افزارهای جهت حمله جاسوسی بسیار مبتدی و غیرحرفه‌ای بودند.

که در بخش دیگری از این گزارش آمده است که این حمله جاسوسی از طریق به‌روزرسانی برنامه «Remexi» صورت گرفته است. گفتنی است این نرم‌افزار برای دسترسی پنهان از راه دور مورداستفاده قرار می‌گیرد که جاسوسان با ارائه به‌روزرسانی برای این برنامه روی آن درب پشتی ایجاد کرده‌اند تا از آن طریق به آن نفوذ کنند.

طی تحقیقات صورت گرفته توسط محققان کسپرسکی، ظاهراً این درب پشتی توسط گروه هکری ایرانی به نام «Chafer» طراحی شده است. زیرا پیش‌ازاین در بررسی‌ها مشخص‌شده بود که گروه هکری مذکور به دنبال ردیابی و جاسوسی از مقامات، دیپلمات ها و مردم غرب آسیا است.

در ادامه، کارشناسان آزمایشگاه کسپرسکی اعلام کرده اند که «Remexi» اولین بار در سال 2015 کشف‌شده است.

این کمپانی همچنین یادآور می‌شود که در مناطق درحال‌توسعه، مهاجمان برنامه‌های مخرب را با استفاده از نرم‌افزارهای نسبتاً ساده مستقل در ترکیب با ابزارهای قابل‌دسترس عموم به اجرا می‌رسانند. در این مورد مهاجمان از یک نسخه به‌روز شده «Remexi» استفاده نموده‌اند.

دنیس لازگو، کارشناس آنتی‌ویروس کمپانی کسپرسکی در این خصوص گفت که اغلب افراد بسیار ماهر پشت کمپین‌های جاسوسی سایبری هستند. در این مورد، مهاجمان از نرم‌افزار نسبتاً ساده استفاده می‌کنند. که البته برنامه نویسان به‌طور مستقل آن‌ها را ایجاد کرده‌اند.

 

کارشناسان امنیت سایبری اتهامی تازه به ایران وارد کردند که در آن ایران سرورهای «DNS» را هدف حملات سایبری قرار داده است.

کارشناسان امنیت سایبری شرکت فایرآی (FireEye) طی گزارشی مدعی شدند که یک گروه هکری «APT» وابسته به ایران DNS های دنیا را مورد حمله سایبری قرار دادند.

در بخش دیگری از این گزارش آمده است که گروه هکری مذکور وابسته به دولت ایران بوده و مراکز مختلفی مانند ارائه‌دهندگان خدمات اینترنتی «ISP» و سازمان‌های تجاری حساس در غرب آسیا، شمال آفریقا، شمال آمریکا و اروپا را نیز هدف حملات سایبری خود قرار داده‌اند.

طبق بررسی‌های صورت گرفت توسط کارشناسان امنیت سایبری در جریان این حمله بخش زیادی از اطلاعات DNS ها و اطلاعات مربوط به آی اس بی ها سرقت شده است.

کارشناسان امنیت سایبری مدعی هستند که رفتار های این گروه هکری را از ژانویه 2017 تا ژانویه 2019 رصد می کردند. طبق تجزیه و تحلیل های صورت گرفته روشی که برای نفوذ به سامانه ها استفاده شده، شیوه ای است که هکرهای ایرانی به ویژه گروه های APT وابسته به این کشور از آن استفاده می نمایند و پیش از این نیز، مسبوق به سابقه بوده است.

به ادعای کارشناسان فایرآی، در این حملات انگیزه مالی دخیل نبوده و دولت ایران به طور هدفمند کشورهایی را هدف قرار داده که اطلاعات آنها مورد نیاز ایران باشد.

در ادامه گزارش آمده است که به نظر می رسد مهاجمان قصد داشتند، زمینه را به گونه ای فراهم کنند که راه نفوذ برای دفعات بعد نیز هموار شود و آسان تر بتوانند نفوذ خود را عملیاتی کنند. در این حمله، هکرها از سه روش مختلف برای نفوذ بهره می بردند تا بتواند در داده های موجود روی DNS  تغییر ایجاد کنند.

در روش اول حمله، هکرها تلاش کردند که به DNS دولتی نفوذ یابند تا اعتبار نامه ها را به خطر بیندازند و سوابق «DNS A» را برای رصد ترافیک ایمیل زیر نظر بگیرند، همچنین قادر بودند در این سوابق تغییر ایجاد کنند.

نمودار زیر روش اول را تشریح می نماید.

در روش دوم، نفوذگران تلاش کردند تا به سوابق و اطلاعات «DNS NS» دسترسی یابند و به دامنه های ثبت شده در درون آن نفوذ کنند.

نمودار زیر روش دوم را تشریح می نماید.

دو روش قبلی یعنی مرحله یک و دو زمینه سازی برای انجام مرحله سوم بوده است.

هکرها تلاش می کردند با تغییر در گواهی نامه ها موجب نامعتبر شدن وبگاه ها شوند و همه مرورگرها با اخطار عدم اصالت در گواهی نامه روبه روشوند. همچنین با سرقت نام کاربری و گذرواژه تلاش می کردند تا کنترل دامنه های قربانیان را در اختیار بگیرند.

روش سوم که مربوط به «DNS redirector» بوده با بهره گیری از دو روش قبلی به دنبال تغییر مسیر ترافیک موجود روی دامنه ها است. به عبارتی دیگر هکرها تلاش می کردند ترافیک دامنه ها را به سمت اهداف خود سوق دهند که عموما این اهداف مربوط به زیر ساخت های کنترلی بوده است.

تصویر زیر تلاش می کند موضوع یاد شده را نمایش دهد.

کارشناسان فایرآی در تلاش هستند تا رکوردهای تغییر یافته را بیابند و نسبت به باز سازی آنها اقدام کنند. گفتنی است از اطلاعات سرقت شده می توان برای انجام حملات فیشینگ نیز استفاده کرد.

سایبربان

 

هکر
دولت ترامپ، شرکت‌های آمریکا را برای حفاظت از اسرار تجاری در برابر هکرهای خارجی( پیروی چند مورد جاسوسی اقتصادی افراد و شرکت‌ها برای چین) تحت‌فشار قرارداد.

برخی شرکت‌های آمریکایی ازجمله شرکت سرمایه‌گذاری Hewlett Packard Enterprise-HPEو شرکت ماشین‌های تجاری بین‌المللی (IBM – آی‌بی‌ام) تحت تأثیر حملات سایبری اخیر قرار گرفتند. آی‌بی‌ام گفت که هیچ شواهدی مبنی بر به خطر افتادن اطلاعات حساس شرکت‌ها وجود ندارد. شرکت HPE نیز اعلام کرد که امنیت مشتریان اولویت اول این شرکت است.

مرکز امنیت و ضداطلاعات ملی آمریکا، که تلاش‌های ضداطلاعاتی را در دولت آمریکا هماهنگ می‌کند کمپینی برای نمایش نگرانی‌هایی مبنی بر عدم حفاظت کافی از سوی بسیاری از شرکت‌ها در برابر دزدی سایبری راه‌اندازی کرده است. این مرکز نگرانی حملات سایبری روی سازمان‌های دولتی آمریکا و بخش خصوصی در برابر چین، روسیه، کره شمالی و ایران را بیان می‌کند.

ویلیام اِوانینا (William Evanina)، مأمور سابق اف‌بی‌آی و مشاور مرکز امنیت و ضداطلاعات ملی آمریکا، در مصاحبه‌ای اظهار داشت: مدیران ارشد شرکت‌ها باید اهداف دشمنان و تلاش آن‌ها در حوزه اقتصادی برای داشتن برتری را درک کنند. ما نمی‌گوییم که در چین سرمایه‌گذاری یا با پکن همکاری نکنید؛ اما خطرات را بشناسید.

این مسئله، انجمن‌های تجاری را در سراسر آمریکا و اعضایش هدف قرار می‌دهد. فیلم‌ها، بروشورها و موارد اطلاع‌رسانی آنلاین، توصیف‌کننده تهدید جاسوسی سایبری و سایر روش‌های مورداستفاده سرویس‌های اطلاعاتی خارجی هستند.

یکی از بروشورها، روش‌های مورداستفاده هکرها برای نفوذ به شبکه‌های کامپیوتری و نحوه ایجاد حساب‌های جعلی در رسانه اجتماعی به‌منظور فریب مردم در آشکار کردن کارها و اطلاعات شخصی آن‌ها است. این روش، راه‌هایی را برای محافظت از اطلاعات مانند: تحقیق در مورد برنامه‌ها قبل از دانلود کردن آن‌ها و به‌روزرسانی نرم‌افزار ضد‌ویروس مشخص می‌کند.

گام اول برای رسیدن به این هدف، شناخت خطر و تقویت حفاظت با تمرکز روی کارگران دولتی است. مرحله جدید، شامل مجموعه موارد اعلام‌شده از سوی دولت آمریکا در برابر افراد و شرکت‌‎ها با ادعای دزدی اسرار دولتی و اطلاعات اختصاصی از شرکت‌های آمریکایی به سود چین است.

9 پرونده از ماه ژوئیه سال 2018 ازجمله رسیدگی به پرونده اتهام به 2 هکر مرتبط با دولت چین برای جاسوسی و دزدی اطلاعات شرکتی و دولتی مطرح‌شده‌اند. به گفته مقامات آمریکایی، این 2 نفر متعلق به گروه هک APT10 هستند.

اِوانینا گفت که کمپین جدید روی حملات مداوم و تهاجمی روی شبکه‌های کامپیوتری زیرساخت‌های حیاتی واشنگتن شامل شبکه‌های برق و ارتباطات، سیستم‌های مالی و حمل‌ونقل – تمرکز کرده است. چین و روسیه بارها انجام چنین حملاتی را انکار کرده‌اند.

به گفته مأمور سابق اف‌بی‌آی، جدی‌ترین تهدیدات روی شرکت‌ها شامل تلاش برای جایگزینی نرم‌افزار مخرب در اجزای خریداری‌شده از تأمین‌کنندگان و یا جایگزینی قطعات تقلبی در محصولات واقعی میباشد. درنتیجه، شرکت‌ها باید به‌طورجدی با این تلاش‌ها مقابله و افراد جدیدی را استخدام کنند، زیرا خطر استفاده از افراد برای قدرت‌های خارجی در حال افزایش است.

منبع: سایبربان

 

هکرها با طراحی حملات فیشینگ به دنبال دور زدن تایید هویت دو مرحله ای در رایانامه ها هستند. اخیراً هکرها روشی پیدا کرده اند که از طریق حمله بای پس (bypassing) به حساب های کاربری یاهو و جیمیل افراد نفوذ می کند. در واقع هکر ها با طراحی حملات فیشینگ و ترکیب آن با روش بای پس توانستند احراض هویت دو مرحله ای را دور بزنند.

سازمان عفو بین الملل (Amnesty International) طی گزارشی منتشر کرد که جزئیات چگونگی نفوذ هکرها مشخص نیست اما با ترکیب دو روش فوق هکرها توانسته اند احراز هویت دو مرحله ای (2FA) را دور بزنند.

طبق تحقیقات صورت گرفته در این حملات هکرها قصد داشتند تا در مقیاس بزرگ اطلاعات کاربران را سرقت کنند.

سازمان عفو بین الملل طی گزارشی اعلام کرد این حملات بیشتر در منطقه غرب آسیا و شمال آفریقا رخداده است و در جریان آن هکرها یک پیام متنی ساده به قربانیان ارسال کرده و کاربران پس از باز کردن  این پیام آلوده شده و گذرواژگان شان در اختیار هکر قرار می گیرد.

این هکرها در ابتدای امر سرویس های دیگری مانند «Tutanota» و «ProtonMail» را هدف قرار داده بودند و ظاهر موفق شدند. از این رو هکرها برای نفوذ گسترده به یاهو و جیمیل برنامه ریزی کردند.

سازمان عفو بین الملل گزارش داد کاربران گوگل و یاهو در سال های 2017 و 2018 بارها هدف تهاجم سایبری قرار گرفته اند که در میان قربانیان مدافعان حقوق بشر و روزنامه نگارانی از غرب آسیا و شمال آفریقا نیز به چشم می خورد. همچنین بررسی ایمیل های هک شده موجب شد کارشناسان دریابند که  برخی از این نفوذ ها و حملات فیشینگ از سوی امارات متحده عربی، یمن، مصر، و فلسطین انجام شده است.

سایبربان

 

شبکه های اجتماعی

تجارت الکترونیک

رئیس پلیس فتا گلستان با اشاره به اینکه جهل به قانون رافع مسئولیت نیست، از کاربران خواست ضمن مطالعه و مدنظر قرار دادن این...
همراه بانک جعلی

جاسوسی سایبری

وکیل جرایم فضای سایبری تهران

نخست وزیر رژیم صهیونیستی در تازه‌ترین اظهارات خود بار دیگر ضمن تکرار مواضع ضد ایرانی‌اش گفت که ایران روزانه، پایگاه‌های اسراییل را مورد حملات...
bigtheme