Live Chat Software by Ariaphone |
اخبار
اسفند ۱۸ |
سوءاستفاده هکرها از سلفی دورکارها برای دسترسی به اطلاعات
ارسال شده توسط روشن ۱۸ اسفند ۱۳۹۹ ۰۹:۴۴ بعد از ظهر
|
پاندمی کرونا تغییرات شگرفی در زندگی روزمره و البته در محیط کار بهوجود آورد. دورکاری از مهمترین تغییرات مشاغل مختلف است که بسیاری از غولهای تکنولوژی و کمپانیهای بزرگ جهان نیز این روش را برای ادامه فعالیت کارکنان خود برگزیدند.
اما تصور اینکه هکرها و مجرمان سایبری در دوران پاندمی کرونا، بیکار نشسته باشند و از رخنه به اطلاعات شخصی افراد دست کشیده باشند، از اساس غلط است!
به گزارش ایتنا حالا هکرها روش جدیدتری برای دستیابی به اطلاعات و دادههای شخصی کارکنان کمپانیها و غولهای فناوری پیدا کردهاند: سلفی دورکارها!
کارکنانی که از راه دور و از خانه به ادامه فعالیت پرداختهاند، ممکن است برای لحظاتی از صندلی خود بلند شده و یک سلفی در کنار میز کار خود بگیرند! این اتفاق برای رفع خستگی خوب است به شرطی که عکس را به اشتراک نگذارند، چون در این صورت، به راحتی هکرها را به دادهها و اطلاعات شخصی خود دعوت کردهاند!
شرکت امنیتی Sophos در یک پست وبلاگی درباره این اتفاق توضیح میدهد: مجرمان اینترنتی از این ژانر جدید سلفی برای سرقت طیف وسیعی از دادههای شخصی کارمندان دورکار استفاده میکنند که میتواند برای دزدی اطلاعات یا کلاهبرداری مالی مورد استفاده قرار گیرد.
اما احتمالا برای شما این سوال پیش میآید که هکرها چگونه میتوانند با یک عکس از شما کلاهبرداری کنند یا اطلاعات شما را به سرقت ببرند؟
شرکت امنیتی Sophos، اینگونه توضیح میدهد:
به عنوان مثال، برچسبهای بستههای پستی در پسزمینه عکسها می توانند آدرس منزل شما را بدون دردسر به هکرها بدهند. اما عجیبتر آن است که پوسترهای روی دیوار، اطلاعات مربوط به سرگرمیهای قربانی را به کلاهبرداران و هکرها نشان میدهد که میتواند برای شکستن سوالات امنیتی استفاده شود.
اما قضیه به همینجا ختم نمیشود. با همهگیر شدن نرمافزارهای تماس تصویری مثل زوم و مایکروسافت تمیز، و برگزاری میهمانیهای آنلاین در این نرمافزارهای ویدئویی، هکرها میتوانند با به دست آوردن نام و اطلاعات دوستان، محل و تاریخ تولد و سایر جزئیات، به دادهها و اطلاعات شخصی قربانی دست پیدا کنند.
دکتر جیسون نرس، دانشیار امنیت سایبری در دانشگاه کنت، که نویسنده پست وبلاگ شرکت امنیتی Sophos نیز است معتقد است: «انواع اطلاعاتی که ممکن است در چنین زمینههایی افشا شود بیپایان است!»
امنیت دورکاری
در حالی که اشتیاق برای به اشتراک گذاشتن تجربیات دورکاری با دیگران کاملاً طبیعی بنظر میرسد، و با توجه به انزوایی که در دوازده ماه گذشته بر همه مردم جهان تحمیل شد، اکنون سلفیهای دورکاری، راهی دیگر برای استفاده هکرها از اطلاعات شخصی را فراهم کرده است.
از سوی دیگر، بهوجود آمدن هشتگهایی نظیر WorkFromHome# و RemoteWork# و HomeOffice# نیز هکرها را مستقیم به اطلاعات مربوط به کارمندان دورکار هدایت میکند و راه نفوذ را بسیار برای مجرمان سایبری هموار میسازد.
جیسون نرس مینویسد: «هکرها، کلاهبرداران و سایر مجرمان سایبری، عاشق این هستند که ما اطلاعات شخصی یا مربوط به کار خود را بصورت آنلاین در فضای اینترنت به اشتراک بگذاریم.»
به گفته وی: «در حالی که به نظر میرسد به اشتراک گذاری [سلفیهای دورکاری] بیضرر و حتی امری ضروری تلقی میشود، اما واقعیت این است که ما به راحتی در دام قدیمی "اشتراک گذاری بیش از حد اطلاعات شخصی در فضای آنلاین" قرار میگیریم و به خطرات بالقوه، بیتوجهی میکنیم.»
تهدید امنیتی برای سازمانها
این فقط اطلاعات شخصی قربانیها نیست که در معرض خطر است؛ سلفی دورکارها در واقع همچنین مسئول نشت انواع دادههای حساس و اطلاعات شرکتها و کمپانیها نیز هست.
نرس در این خصوص اضافه میکند: «تجزیه و تحلیل تصاویر محیطهای کار در خانه، اطلاعاتی از صندوقهای ایمیل کار، ایمیلهای داخلی، نام همکاران، صفحات وب خصوصی، نرمافزارهای نصب شده روی رایانه [و موارد دیگر] را نشان داده است.»
در واقع هکرها با استفاده از عکسها به این اطلاعات دست پیدا میکنند.
راهکار چیست؟
برای اطمینان از اینکه پستهای شما در شبکههای اجتماعی، هیچگونه اطلاعات باارزش، حساس و شخصی را نشان ندهد، باید به آنچه در پسزمینه عکسهای شما است توجه داشته باشید. هنگام تماسهای ویدیویی از پسزمینه مجازی یا تار(غیرواضح) استفاده کنید و قبل از استفاده از هشتگهای مربوط به دورکاری، دوباره فکر کنید!
ادامه مطلب » | |
اسفند ۱۸ |
آسیبپذیری شدید شبکههای برق دربرابر حملات هکری
ارسال شده توسط روشن ۱۸ اسفند ۱۳۹۹ ۱۱:۰۷ قبل از ظهر
|
با گذشت بیش از پنج سال پس از حملات سایبری گسترده ای که ۲۵۰ هزار نفر از مردم اوکراین را بدون برق گذاشت، شبکههای برق جهان در برابر هکرها آسیب پذیری بیشتری پیدا کرده اند.
به گزارش ایتنا از ایسنا، با روی آوردن شرکتهای نیرو به منابع مختلف انرژی تجدیدپذیر و افزودن میلیونها اجزای دیگر مانند مترهای هوشمند، شمار اتصالها و حسگرهای موجود در شبکههایشان، پتانسیل رخنه برای نفوذگران گسترش پیدا کرده است.
دین لوح، تحلیلگر نیرو و تجدیدپذیرها در شرکت فیچ سولوشنز در این باره اظهار کرد: شبکههای برق به دلیل دیجیتالی شدن و استفاده از اپلیکیشنهای هوشمند بیشتر، به میزان فزایندهای آسیب پذیر شدهاند.
چنین تهدیدی پس از تحقیقات اخیر در هند که نشان داد خاموشی اکتبر گذشته در بمبئی ممکن است ناشی از خرابکاری سایبری باشد، بارز شده است. این قطعی بر فعالیت بازار سهام، حرکت قطارها و زندگی هزاران خانواده در قطب مالی هند تاثیر گذاشت. عواقب مختل کننده قطعی شبکههای برق ماه گذشته و در جریان یخبندان بی سابقه در تگزاس مشاهده شد که باعث قطع گسترده برق در این ایالت شد.
نیروگاههای برق و پستهای برق طی چند دهه گذشته از کنترل دستی به کنترل اتوماتیک تغییر دادهاند و این تغییر، دسترسی از راه دور را برای هر دوی شبکههای دولتی و خصوصی به منظور تحلیل دیتا امکان پذیر کرد و آنها را در معرض حملات سایبری قرار داد.
اندرو داوز، مدیر تحقیقات دفاعی و تعامل در دانشگاه ادیث کووان در این باره گفت: تولیدکنندگان و توزیع کنندگان اغلب آماده هزینه کردن برای حفاظت در برابر حملات سایبری که احتمال وقوع اندکی دارند، نیستند.
گاهی فراهم کنندگان نیرو تمایلی به نصب تجهیزات دفاعی ندارد زیرا بر این باورند که اسرار زیاد یا اطلاعات محرمانهای ندارند. به جای متمرکز شدن به احتمال وقوع، باید به محتمل بودن چنین رویدادهایی تمرکز کنند.
وزارت انرژی آمریکا و اداره امنیت هستهای ملی این کشور در دسامبر اعلام کردند که از اهداف عملیات هک گستردهای بوده اند که تصور می رود هکرهای روسی در آن دست داشته اند.
حملات تنها محدود به شبکههای برق نیست. شرکت امنیت سایبری ریکوردِد فیوچر فعالیت مخرب یک گروه هکری مرتبط با چین علیه یک بندر دریایی هند را ردگیری کرده است.
بر اساس گزارش بلومبرگ، کیم سئونگ جو، استاد مدرسه امنیت سایبری دانشگاه کره می گوید: زیرساخت دولتی اساسی مانند شبکههای برق و راکتورهای هسته از اهداف سایبری بوده و خواهند بود زیرا مدرنیزه شدن امکان اتصال اینترنتی را فراهم کرده که آنها را در معرض رخنه سایبری قرار می دهد. این تقریبا غریزه طبیعی هکرها به خصوص هکرهای تحت حمایت دولتی است تا به زیرساخت انرژی حمله کنند زیرا به راحتی امنیت ملی را مختل می کنند.
ادامه مطلب » | |
اسفند ۱۷ |
پیامدهای حمله هکری گسترده به نرمافزار اکسچنج مایکروسافت
ارسال شده توسط روشن ۱۷ اسفند ۱۳۹۹ ۰۱:۱۷ بعد از ظهر
|
حمله پیشرفته به نرمافزار ایمیل تجاری مایکروسافت، به یک بحران امنیت سایبری جهانی تبدیل شده و هکرها در تلاش برای آلوده کردن شمار بیشتری از قربانیان پیش از اقدام شرکتها به ترمیم امنیت سیستمهایشان هستند.
به گزارش ایتنا از ایسنا، یک مقام بلندپایه سابق دولت آمریکا که از تحقیقات مطلع است، اظهار کرد: این حمله که به گفته مایکروسافت، با فعالیت یک گروه هکری تحت حمایت دولت چین شروع شد، تاکنون دستکم ۶۰ هزار قربانی در سطح جهانی داشته است. به نظر میرسد بسیاری از این قربانیان شرکتهای کوچک و متوسطی هستند که در عملیات رخنه وسیع این هکرها گیر افتادهاند.
شرکت هانترس که امنیت مشتریان را رصد می کند، در پست وبلاگی اعلام کرد قربانیان این حمله سایبری که تاکنون شناسایی شده اند، شامل بانکها و شرکتهای برق و همچنین خانههای سالمندان و یک شرکت تولید بستنی هستند.
یک شرکت امنیت سایبری آمریکایی که مایل نبود نامش فاش شود، به بلومبرگ اعلام کرد کارشناسانش با حداقل ۵۰ قربانی برای شناسایی اطلاعات به سرقت رفته توسط هکرها و بیرون کردن آنها از شبکه هایشان همکاری می کنند.
این حمله که به سرعت تشدید شده، نگرانی مقامات امنیت ملی آمریکا را برانگیخته است زیرا هکرها قادر بوده اند به سرعت به قربانیان زیادی حمله کنند. محققان می گویند در فازهای نهایی این حمله، به نظر می رسد هکرها این پروسه را اتومات کرده و در عرض چند روز، دهها هزار قربانی جدید در سراسر جهان داشته اند.
یک مقام کاخ سفید در ایمیلی نوشت: ما کل واکنش دولت را برای ارزیابی و رسیدگی به این مسئله بکار می گیریم. این یک تهدید فعال و رو به توسعه است و ما از اپراتورهای شبکه می خواهیم آن را جدی بگیرند.
گروه هک چینی که مایکروسافت آن را هافنیوم نامیده است، چندین ماه است از طریق نرم افزار ایمیل اکسچنج مایکروسافت به شبکه های رایانه خصوصی و دولتی نفوذ کرده اند. به گفته استیون آدایر، مدیر شرکت وُلِکسیتی، این هکرها در ابتدا شمار کوچکی از قربانیان را هدف گرفته بودند. این شرکت امنیت سایبر به مایکروسافت برای شناسایی حفره های امنیتی مورد بهره برداری این هکرها کمک کرد و این غول نرم افزار سه شنبه هفته گذشته برای آنها وصله های امنیتی منتشر کرد.
نتیجه، یک بحران امنیت سایبری دیگر در فاصله چند ماه پس از شناسایی عملیات هکرهای مظنون روسی است که به ۹ سازمان دولتی آمریکا و حداقل ۱۰۰ شرکت از طریق آپدیتهای آلوده به کد مخرب شرکت مدیریت نرم افزار شبکه سولار ویندز رخنه کرده بودند. کارشناسان امنیت سایبری که از سیستمهای رایانه جهان دفاع می کنند، حس خستگی و عصبانیت را ابراز کرده اند.
یک سخنگوی وزارت خارجه چین در واکنش به خبر این حمله سایبری و منصوب شدن آن به هکرهای چینی، گفت: این کشور قاطعانه با حملات سایبری مخالف بوده و با آنها و دزدی سایبری به هر شکلی که باشد، مقابله می کند و اظهار کرد: مقصر شناختن یک کشور خاص، موضوع سیاسی بسیار حساسی است.
اما وقایع اخیر و حمله هکرها از طریق سولار ویندز، آسیب پذیری شبکه های پیشرفته و پیشرفتگی هکرهای تحت حمایت دولتی برای شناسایی آسیب پذیریهای ناشناخته یا حتی ایجاد آنها برای اجرای عملیات جاسوسی را نشان می دهد. این عملیاتها شامل حملات سایبری پیچیده ای هستند که در ابتدا شمار زیادی از رایانه ها را هدف می گیرند و سپس حملات خود را به روی اهداف مشخصی محدود می کنند و سازمانهای هدف گرفته شده هفته ها یا ماهها زمان می برد تا بتوانند رد پای هکرها را از سیستمهایشان پاک کنند.
در مورد حفره های امنیتی مایکروسافت، استفاده از آپدیتهای فراهم شده توسط این شرکت برای بیرون کردن هکرها از یک شبکه کافی نیست و سیستمهای آسیب دیده باید مورد بازبینی قرار گیرند.
در ابتدا به نظر می رسید هکرهای چینی اهداف اطلاعاتی باارزشی را در آمریکا هدف گرفته اند اما حدود یک هفته پیش اوضاع تغییر کرد. سایر گروههای هک ناشناس حمله به هزاران قربانی را آغاز کردند و نرم افزار مخفی را در سیستمهای آنها وارد کردند که می توانند بعدا برای آنها دسترسی فراهم کنند.
اما اطلاعات سایر شرکتهای امنیتی نشان می دهد دامنه این حملات ممکن است آن قدرها هم وخیم نباشد. محققان هانترس حدود ۳۰۰۰ سرور آسیب پذیر را در شبکه های شرکایشان بررسی کرده اند و تنها حدود ۳۵۰ آلودگی معادل بیش از ۱۰ درصد را پیدا کرده اند.
بر اساس گزارش بلومبرگ، در حالی که هکرهای سولار ویندز سازمانهایی در اندازه های مختلف را آلوده کرده بودند، بسیاری از قربانیان عملیات هک نرم افزار ایمیل مایکروسافت، شرکتهای کوچک و متوسط و سازمانهای دولتی محلی هستند. سازمانهایی که بیشترین آسیب را در این رویداد دید، سازمانهایی هستند که سرور ایمیل آنها از نرم افزار اکسچنج استفاده می کند که هنوز ترمیم نشده است.
ادامه مطلب » | |
اسفند ۱۷ |
آلودگی اپل مک با بدافزار Silver Sparrow
ارسال شده توسط روشن ۱۷ اسفند ۱۳۹۹ ۰۸:۱۵ قبل از ظهر
|
چند روز پس از کشف اولین بدافزار که تراشههای Apple M1 را هدف قرار داده بود، محققان یک بخش دیگری از نرمافزارهای مخرب را کشف کردهاند که در حدود 30 هزار Mac با Intel x86_64 و پردازندههای M1 سازنده آیفون را آلوده کرده است.
با این حال، هدف نهایی این عملیات مانند یک معما باقی مانده است، به نحوی که محققان از زمان بندی توزیع آن و اینکه آیا تهدید در حال توسعه است یا خیر، مطمئن نیستند.
شرکت امنیت سایبری Red Canary که این بدافزار را "Silver Sparrow" نامید، اعلام کرد که دو نسخه متفاوت از این بدافزار را شناسایی کرده است. یکی فقط برای x86_64 اینتل کامپایل شده و نسخه دوم آن با معماری Intel x86_64 و M1 ARM64 سازگار است.
این گونه بدافزارها دارای قابلیتهایی برای مخفی کردن کامل حضور خود از دید میزبان در هنگام خطر هستند.
Silver Sparrow دومین بدافزار است که حاوی کدهایی است که بطور طبیعی روی تراشه جدید M1 اپل اجرا میشود.
به گفته محققان: اگرچه هنوز مشاهده نشده است که Silver Sparrow محمولههای مخرب اضافی را تحویل میدهد، اما سازگاری با تراشهM1، دسترسی جهانی، نرخ آلودگی نسبتاً بالا و پیشرفت عملیاتی آن نشان میدهد که Silver Sparrow یک تهدید جدی است.
منبع: پایگاه اطلاعرسانی پلیس فتا
ادامه مطلب » | |
اسفند ۱۶ |
نگرانیها درباره رخنه هکرهای چینی و افشای اطلاعات کارکنان کاخ سفید
ارسال شده توسط روشن ۱۶ اسفند ۱۳۹۹ ۱۱:۴۰ قبل از ظهر
|
این اظهارات کاخ سفید نشان داد که کمپین جاسوسی سایبری که نرم افزار ایمیل اکسچنج مایکروسافت را هدف گرفته است، یک تهدید جدی به وجود آورده است. جن ساکی، دبیر مطبوعاتی کاخ سفید به خبرنگاران گفت: این آسیب پذیری مهمی است که می تواند تبعات گستردهای داشته باشد. ما نگران هستیم که شمار زیادی قربانی وجود دارد.
به گزارش ایتنا از ایسنا، ظاهرا یک گروه هکر چینی که مایکروسافت آن را هافنیوم نامیده است، از ژانویه با بهره برداری از آسیب پذیریهای امنیتی شناسایی نشده به سرورهای ایمیل مایکروسافت رخنه کرده اند و بدون این که یک ایمیل یا ضمیمه مخرب ارسال کنند، بی سروصدا به بیرون کشیدن اطلاعات از صندوقهای ایمیل کاربران اقدام کردهاند.
تاکنون قربانیان معدودی از این حمله هک نامشان افشا شده است. مایکروسافت هفته گذشته اعلام کرد هدف این هکرها محققان بیماری عفونی، شرکتهای حقوقی، موسسات آموزش عالی، پیمانکاران دفاعی، اندیشکده ها و گروههای غیردولتی بوده اند.
محققات سکیور ورکس شرکت دِل تکنولوژیز سه شنبه گذشته اعلام کردند روند رخنه هکرها در یکشنبه گذشته به یکباره افزایش یافت که نشان میدهد هکرها با آگاهی از این که شناسایی شده اند، فعالیتشان را افزایش داده اند.
عمده عملیات هک در آمریکا متمرکز بوده اما قربانیان دیگری در سراسر جهان وجود دارند. مقامات نروژی اعلام کردند شاهد استفاده محدود از ابزارهای هک گروه هافنیوم در کشورشان بوده اند. یک مقام سایبری اروپایی گفت: شهرداری پراگ و وزارت کار و امور اجتماعی جمهوری چک از جمله کاربرانی بوده اند که هدف قرار گرفته اند. راحتی بهره برداری از حفره های امنیتی در این تکنیک به معنای آن بوده که هکرها از ابتدای سال مشغول دروی اطلاعات بودهاند.
نگرانی فعلی این است که سایر هکرها ممکن است به این سمت جلب شوند.
بر اساس گزارش رویترز، اگرچه مایکروسافت وصلههای امنیتی برای آسیبپذیرها منتشر کرده و دولت آمریکا از جمله جیک سالیوان، مشاور امنیت ملی از کاربران خواستهاند نرمافزار خود را به روزرسانی کنند اما در واقع چنین نیست. در این بین، هکرها در حال بررسی اصلاحات برای مهندسی معکوس ابزارهای هافنیوم و استفاده از آنها برای مقاصد خود هستند. اگر چنین اتفاقی روی دهد، حملات سایبری تهاجمیتر خواهد شد.
ادامه مطلب » | |