جمعه ۱۰ فروردين ۱۴۰۳ , 29 Mar 2024
جالب است ۰
محققان امنیتی در مطالعه‌ای درباره نحوه ارتباط نفوذگران سایبری به نتایج جالب توجهی رسیدند.
منبع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات

محققان امنیتی در مطالعه‌ای درباره نحوه ارتباط نفوذگران سایبری به نتایج جالب توجهی رسیدند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیتی شرکت فلش‌پوینت مقاله‌ای با عنوان «اقتصاد در جرائم سایبری: تجزیه‌وتحلیلی بر روش‌های ارتباطی در جرائم سایبری» منتشر کردند. در این تحقیق چگونگی اشتراک اطلاعات میان مهاجمان سایبری و برقراری ارتباط توضیح داده‌شد. 

محققان دریافتند در حوزه‌ ارتباط بین گروه‌های نفوذ، اقتصاد جدیدی در حال رشد است که در آن، جدا از به‌ اشتراک‌گذاری اطلاعات، حمله به سازمان و استراتژی حمله و موفقیت‌ها، شکست‌ها و برنامه‌ریزی‌ها نیز مطرح‌می‌شود.

پژوهشگران می‌گویند گروه‌های نفوذ برای برقراری این ارتباطات از نرم‌افزارهای مختلفی تحت وب عمیق و وب تاریک استفاده‌می‌کنند. در این تبادلات حملات فیشینگ، سرقت کارت‌های اعتباری و کلا‌هبرداری‌های سایبری بر روی دامنه‌های متقابل به اشتراک گذاشته‌می‌شود.

دلیل استفاده‌ مهاجمان از نرم‌افزارهای وب تاریک برای برقراری ارتباطات این است که توسط مراجع قضایی تحت پیگرد قانونی قرار نگیرند و حریم خصوصی کاربرانی که در این انجمن‌های زیرزمینی فعالیت می‌کنند حفظ شود، چرا که در وب تاریک برای برقراری ارتباط از الگوریتم‌های رمزنگاری قوی در پروتکل‌ها استفاده‌می‌شود. همچنین این شبکه‌ گمنامی به کاربران اجازه‌ انتشار داده‌های تصادفی و جعلی را نیز می‌دهد. یکی دیگر از دلایل استفاده از وب تاریک برای برقراری ارتباط بین مهاجمان سایبری، هزینه‌های مربوط به نگهداری یک انجمن است که در برخی موارد برای مهاجمان مشکل‌ساز می‌شود. در انجمن‌های وب تاریک مهاجمان به‌طور رایگان می‌توانند با یکدیگر در ارتباط باشند.

پژوهشگران برای انجام این تحقیق انجمن‌های زیرزمینی مختلفی را مورد مطالعه قرار دادند که پروتکل‌ها و پیام‌رسان‌هایی که مورد بررسی قرار گرفته‌بود به ۸۰ مورد می‌رسد که ۵ مورد از آنها بسیار پراستفاده بودند. در این نرم‌افزارها حریم خصوصی با استفاده از PGP پیاده‌سازی شده که نوعی پروتکل رمزنگاری است. از معروف‌ترین برنامه‌هایی که مهاجمان برای ارتباط با یکدیگر استفاده‌می‌کنند می‌توان اسکایپ و پیام‌رسان AOL را نام برد. در این گزارش آمده‌است مهاجمان می‌توانند بسترهای مختلفی را استفاده کنند و ارتباطات نظیر‌به‌نظیر خود را شروع کنند. این انتخاب بستر به عوامل مختلفی مانند سادگی استفاده، کشور و زبان و مسائل مربوط به امنیت و گمنامی وابسته است.

کد مطلب : 12584
https://aftana.ir/vdcjxiev.uqe8ozsffu.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی