افتانا - آخرين عناوين تهدیدات :: rss_full_edition https://www.aftana.ir/threats Tue, 04 Oct 2022 18:00:00 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 https://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا https://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Tue, 04 Oct 2022 18:00:00 GMT تهدیدات 60 هشدار مایکروسافت درباره شیوه‌های جدید حملات هکری https://www.aftana.ir/fa/doc/news/19612/هشدار-مایکروسافت-درباره-شیوه-های-جدید-حملات-هکری مایکروسافت هشدار داده که هکرها از نرم‌افزارهای منبع باز و حساب‌های جعلی رسانه‌های اجتماعی برای فریب دادن مهندسان نرم‌افزار و کارکنان پشتیبانی فناوری اطلاعات استفاده می کنند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، هکرها با ارائه پیشنهادات شغلی جعلی و حملات فیشینگ سعی می‌کنند مهندسان نرم‌افزار را فریب دهند و این امر در نهایت منجر به حملات بدافزاری می‌شود.به گفته تحلیلگران مایکروسافت، گروهی هکر مرتبط با نیروهای مسلح کره شمالی برای انجام حملات فیشینگ از برنامه‌های منبع باز تروجان و طعمه‌گذاری در قالب وعده استخدام در لینکدین برای ضربه زدن به کارکنان صنعت فناوری اطلاعات استفاده کرده‌اند.مایکروسافت می‌گوید برای انجام این حملات از نرم‌افزارهای منبع باز مانند PuTTY، KITTY، TightVNC، Sumatra PDF Reader و نصب کننده نرم افزار muPDF/Subliminal Recording استفاده شده است.این گروه هکری کارکنان حوزه‌های رسانه‌ای، دفاعی، هوافضا و خدمات فناوری اطلاعات در ایالات متحده، بریتانیا، هند و روسیه را هدف قرار داده است. این گروه عامل حمله گسترده به بخش خدمات تفریحی شرکت سونی در سال ۲۰۱۴ نیز بوده است. ]]> تهدیدات Mon, 03 Oct 2022 05:00:00 GMT https://www.aftana.ir/fa/doc/news/19612/هشدار-مایکروسافت-درباره-شیوه-های-جدید-حملات-هکری هکرهای چینی با لوگوی ویندوز به سیستم حمله‌ور می‌شوند https://www.aftana.ir/fa/doc/news/19605/هکرهای-چینی-لوگوی-ویندوز-سیستم-حمله-ور-می-شوند هکرهای چینی با مخفی کردن بدافزار در تصویر لوگوی ویندوز، کنترل سیستم را از طریق در پشتی در اختیار می‌گیرند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بدافزار در پشتی Backdoor.Stegmap که خود را از طریق روش پنهان‌نگاری به شکل یک لوگوی ویندوز ساده مخفی می‌کند، ظاهرا توسط گروه هکری چینی Witchetty ساخته شده و تاکنون دو دولت خاورمیانه‌ای و یک کشور آفریقایی را هدف قرار داده است.هکرها در چند وقت اخیر به استفاده از تکنیک‌های قدیمی و جدید برای حمله به سوژه‌های خود روی آورده‌اند. به گزارش تیم کشف تهدید شرکت امنیتی Symantec، پنهان‌نگاری یکی از همین تکنیک‌های نه چندان جدید و نه چندان محبوب است که به تازگی توسط گروه Witchetty به کار گرفته شده است.بدافزار در پشتی Backdoor.Stegmap یک کد مخرب است که در قالب یک لوگوی قدیمی ویندوز مخفی شده. این لوگو روی یک مخزن گیت‌هاب قرار گرفته و وقتی لودر DLL آن را روی سیستم هدف دانلود می‌کند، کد مربوطه با یک کلید XOR رمزگشایی می‌شود. اگر برنامه به‌درستی اجرا شود، این تروجان می‌تواند به سیستم در پشتی ایجاد کند و امکان ساخت فایل و پوشه، آغاز و حذف پروسه‌ها، دستکاری رجیستری سیستم و دانلود فایل‌هایی اجرایی را فراهم سازد.به گفته محققان Symantec، کمپین Backdoor.Stegmap از ماه فوریه ۲۰۲۲ فعال بوده و دو دولت خاورمیانه‌ای و بازار بورس یک کشور آفریقایی را هدف قرار داده است. مهاجمان در این حمله از آسیب‌پذیری‌های شناخته‌شده‌ای مثل CVE-۲۰۲۱-۳۴۴۷۳ ،CVE-۲۰۲۱-۳۴۵۲۳ ،CVE-2021-31207،CVE-2021-26855 و CVE-2021-27065 استفاده می‌کنند تا وب شل‌های خود را روی سرورها نصب کرده و اطلاعات احراز هویتی را به سرقت ببرند یا روی سیستم‌ها بدافزارهای بیشتر نصب کنند.گروه Witchetty که اولین بار در ماه آوریل ۲۰۲۲ شناخته شد، مجموعه بزرگی از ابزارهای مخرب را در اختیار دارد که از آن‌ها برای حمله به دولت‌ها، دیپلمات‌ها، خیریه‌ها و صنایع بهره می‌گیرد. Backdoor.Stegmap هم جدیدترین نمونه از همین ابزارهاست که شامل ابزار پروکسی سفارشی، اسکنر پورت و ابزاری برای حضور مداوم در سیستم می‌شود که خودش را تحت عنوان NVIDIA display core component مخفی می‌کند.سیمانتک می‌گوید Witchetty نشان داده که می‌تواند به‌طور مداوم ابزارهای خود را بهینه‌سازی و به‌روز کند تا دسترسی به قربانیان خود را حفظ نماید.هکرهای چینی با مخفی کردن بدافزار در تصویر لوگوی ویندوز، کنترل سیستم را از طریق در پشتی در اختیار می‌گیرند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بدافزار در پشتی Backdoor.Stegmap که خود را از طریق روش پنهان‌نگاری به شکل یک لوگوی ویندوز ساده مخفی می‌کند، ظاهرا توسط گروه هکری چینی Witchetty ساخته شده و تاکنون دو دولت خاورمیانه‌ای و یک کشور آفریقایی را هدف قرار داده است.هکرها در چند وقت اخیر به استفاده از تکنیک‌های قدیمی و جدید برای حمله به سوژه‌های خود روی آورده‌اند. به گزارش تیم کشف تهدید شرکت امنیتی Symantec، پنهان‌نگاری یکی از همین تکنیک‌های نه چندان جدید و نه چندان محبوب است که به تازگی توسط گروه Witchetty به کار گرفته شده است.بدافزار در پشتی Backdoor.Stegmap یک کد مخرب است که در قالب یک لوگوی قدیمی ویندوز مخفی شده. این لوگو روی یک مخزن گیت‌هاب قرار گرفته و وقتی لودر DLL آن را روی سیستم هدف دانلود می‌کند، کد مربوطه با یک کلید XOR رمزگشایی می‌شود. اگر برنامه به‌درستی اجرا شود، این تروجان می‌تواند به سیستم در پشتی ایجاد کند و امکان ساخت فایل و پوشه، آغاز و حذف پروسه‌ها، دستکاری رجیستری سیستم و دانلود فایل‌هایی اجرایی را فراهم سازد.به گفته محققان Symantec، کمپین Backdoor.Stegmap از ماه فوریه ۲۰۲۲ فعال بوده و دو دولت خاورمیانه‌ای و بازار بورس یک کشور آفریقایی را هدف قرار داده است. مهاجمان در این حمله از آسیب‌پذیری‌های شناخته‌شده‌ای مثل CVE-2021-34473،CVE-2021-34523 ،CVE-2021-31207 ،CVE-2021-26855 و CVE-2021-27065 استفاده می‌کنند تا وب شل‌های خود را روی سرورها نصب کرده و اطلاعات احراز هویتی را به سرقت ببرند یا روی سیستم‌ها بدافزارهای بیشتر نصب کنند.گروه Witchetty که اولین بار در ماه آوریل ۲۰۲۲ شناخته شد، مجموعه بزرگی از ابزارهای مخرب را در اختیار دارد که از آن‌ها برای حمله به دولت‌ها، دیپلمات‌ها، خیریه‌ها و صنایع بهره می‌گیرد. Backdoor.Stegmap هم جدیدترین نمونه از همین ابزارهاست که شامل ابزار پروکسی سفارشی، اسکنر پورت و ابزاری برای حضور مداوم در سیستم می‌شود که خودش را تحت عنوان NVIDIA display core component مخفی می‌کند.سیمانتک می‌گوید Witchetty نشان داده که می‌تواند به‌طور مداوم ابزارهای خود را بهینه‌سازی و به‌روز کند تا دسترسی به قربانیان خود را حفظ نماید. ]]> تهدیدات Sun, 02 Oct 2022 08:30:00 GMT https://www.aftana.ir/fa/doc/news/19605/هکرهای-چینی-لوگوی-ویندوز-سیستم-حمله-ور-می-شوند هشدار مایكروسافت و وی‌ام‌ور در خصوص كارزار Chromeloader https://www.aftana.ir/fa/doc/news/19588/هشدار-مایكروسافت-وی-ام-ور-خصوص-كارزار-chromeloader دو شرکت مایکروسافت و وی‌ام‌ور درباره یک کارزار بدافزاری به نام Chromeloader به کابربران هشدار دادند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، Chromeloader نمونه‌ای بارز از کارزارهای بدافزاری است که به عنوان یک ابزار تبلیغاتی شروع به کار کرده و ضمن سرقت داده‌های ذخیره‌شده در مرورگرها، با بکارگیری کدهای مخرب قویتر، قابلیت‌های پرسودی برای تبلیغات‌ کاذب فراهم می‌کنند.شرکت‌های مایکروسافت و وی‌ام‌ور با هشدار درخصوص فعالیت گسترده کارزار بدافزاری Chromeloader اعلام کرده‌اند: مهاجمان در این کارزار اقدام به بکارگیری افزونه‌های مخرب مرورگر، بدافزار Node-WebKit و حتی در برخی موارد باج‌افزار می‌کنند.محققان ضمن اظهار افزایش آلودگی از طریق کارزار بدافزاری Chromeloader در سه ماه اول سال ۲۰۲۲، در خصوص خطرات بدافزارهای موسوم به Browser Hijacker هشدار داده‌اند که برای بازاریابی و کلاهبرداری تبلیغاتی استفاده می‌شوند. مهاجمان در کارزار بدافزاری Chromeloader، مرورگر Chrome را از طریق یک افزونه مخرب آلوده کرده و با فریب کاربران، آنان را به سایت‌های تبلیغاتی کاذب هدایت می‌کنند تا بدین صورت برای خود درآمد کسب کنند.محققان امنیتی پالو آلتو نتورکس (Palo Alto Networks) نیز در گزارش خود اعلام کردند که Chromeloader به یک سارق اطلاعات تبدیل شده و تلاش می‌کند تا ضمن تبلیغات دروغین، داده‌های ذخیره‌شده در مرورگرها را سرقت کند.شرکت مایکروسافت نیز در ۲۵ شهریور ماه در خصوص کارزار کلاهبرداری گسترده گروه DEV-۰۷۹۶ هشدار داد که در آن، از کارزار Chromeloader برای آلوده کردن قربانیان به گونه‌های مختلفی از بدافزار استفاده می‌شود.محققان وی‌ام‌ور نیز با انتشار یک گزارش فنی به نشانی زیر، انواع مختلف Chromeloader را که در دو ماه اخیر توسط مهاجمان بکار گرفته شده، تشریح و اعلام کرده‌اند برخی از آنان از کدهای بسیار مخرب‌تری نیز استفاده می‌کنند.https://blogs.vmware.com/security/2022/09/the-evolution-of-the-chromeloader-malware.htmlبدافزارهای مخرب در این کارزار از طریق فایل‌های ISO، در قالب تبلیغات مخرب و همچنین تغییر مسیر مرورگر و یا حتی دیدگاه‌های مرتبط با فیلم‌های ویدیویی YouTube توزیع می‌شوند.چندی پیش مایکروسافت اعلام کرد که به طور پیش‌فرض ماکروهای Office را مسدود می‌کند، از آن زمان فایل‌های ISO به روشی محبوبی برای توزیع بدافزار تبدیل شده است.علاوه بر این، با دوبار کلیک بر روی فایل ISO در Windows ۱۰ و نسخه‌های جدیدتر Windows، این فایل‌ها به طور خودکار به عنوان یک CDROM تحت یک درایو جدید نصب و تبدیل به روشی کارآمد برای توزیع همزمان چندین فایل بدافزاری شده است.فایل‌های ISO در کارزار ChromeLoader معمولاً شامل چهار فایل است، یک فایل فشرده ZIP حاوی بدافزار، یک فایل ICON، یک فایل Batch نصب کننده بدافزار (که معمولاً Resources.bat نامیده می‌شود) و یک میانبر Windows که فایل Batch را راه‌اندازی می‌کند.وی‌ام‌ور در بخشی از تحقیقات خود، از ابتدای سال۲۰۲۲، حداقل ده نوع Chromeloader را نمونه‌برداری کرده که جالب‌ترین آنها پس از آگوست مشاهده شده است.اولین نمونه، از برنامه‌ای به نام OpenSubtitles که به کاربران کمک می‌کند زیرنویس فیلم‌ها و برنامه‌های تلویزیونی را پیدا کنند، الگوبرداری می‌کند. در این کارزار، مهاجمان به جای فایل معمولResources.bat از فایلی به نام properties.bat استفاده می‌کنند که برای نصب بدافزار و ماندگاری در سیستم، اقدام به افزودن کلید در Registry می‌کند.مورد قابل توجه دیگرFlbmusic.exe است که از پخش‌کننده موسیقی FLB تقلید کرده و از فریم‌ورک نرم‌افزاری الکترون (Electron runtime) بهره گرفته است؛ Flbmusic.exe این امکان را برای بدافزار فراهم می‌کند تا ماژول‌های اضافی را برای ارتباطات شبکه و جاسوسی از درگاه‌ها راه‌اندازی کند.برای برخی از انواع Chromeloader، حملات کمی مخرب‌تر بودند و با استخراج ZipBomb، سیستم را با عملیات Unpacking گسترده مواجه می‌کردند.بنا بر گزارش شرکت وی‌ام‌ور، تا اواخر آگوست، از ZipBomb برای آلوده کردن سیستم‌ها استفاده شده است. ZipBomb در نفوذ اولیه با دو بار کلیک کاربر هنگام دانلود فایل پیوست توسط قربانی، بارگذاری و اجرا می‌شود. پس از اجرا، بدافزار، سیستم کاربر را با بارگذاری بیش از حد داده‌ها از کار می‌اندازد.مخرب‌تر از آن، آن دسته از کارزارهای Chromeloader است که اقدام به انتشار باج‌افزار Enigma در قالب یک فایل HTML می‌کنند. Enigma نوعی باج‌افزار قدیمی است که از یک نصب‌کننده (Installer) مبتنی بر JavaScript و یک فایل اجرایی تعبیه شده در آن استفاده می‌کند تا بتواند مستقیماً در مرورگر پیش‌فرض راه‌اندازی شود.پس از تکمیل رمزگذاری، پسوند enigma. به نام فایل‌ها اضافه می‌شود. این باج‌افزار، فایل readme.txt که حاوی دستورالعمل و پیامی برای قربانیان است را بارگذاری می‌کند. ]]> تهدیدات Mon, 26 Sep 2022 10:30:00 GMT https://www.aftana.ir/fa/doc/news/19588/هشدار-مایكروسافت-وی-ام-ور-خصوص-كارزار-chromeloader با کلاهبرداری‌های پیامکی بیشتر آشنا شوید https://www.aftana.ir/fa/doc/news/19583/کلاهبرداری-های-پیامکی-بیشتر-آشنا-شوید پرونده‌های کلاهبرداری هر روز بیشتر از روز گذشته می‌شود، اما کلاهبرداران شیوه‌های مختلفی برای سوء استفاده در این نوع کلاهبرداری دارند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پرونده کلاهبرداری‌های پیامکی بیشترین آمار از انواع جرائم رایانه‌ای و موبایلی را به خود اختصاص می‌دهد چرا که طیف وسیعی از جمیعت را در بر می‌گیرد و شاید بر خلاف تصور عموم که گمان می‌کنند افراد کم سواد یا با سواد مجازی پایین گرفتار این نوع کلاهبرداری می‌شوند، باید گفت، در عین ناباوری بسیاری از افراد تحصیل کرده و آشنا با فضای رسانه و مجازی نیز گرفتار چنین کلاهبرداری‌هایی شده اند.نکته قابل تامل در کلاهبرداری پیامکی این است که انواع این کلاهبرداری‌ها به یک شکل انجام می‌شود و تفاوت اساسی آن در محتوای پیام‌ها است. در این کلاهبرداری، پیامک‌ها یا دارای لینک هستند تا افراد را به درگاه‌های جعلی هدایت و از این طریق تمام اطلاعات بانکی قربانیان را سرقت کند یا اینکه محتوای پیامک به گونه‌ای اعتماد سازی ایجاد می‌کند تا فرد مجاب شده و به خودپرداز‌ها رجوع کرده و یا از طریق تلفن همراه خود، مبالغی را به منظور دریافت جایزه بپردازد که این خود سرآغازی می‌شود برای یک کلاهبرداری پیامکی و سرقت اطلاعات بانکی. در این گزارش به انواع کلاهبرداری پیامکی اشاره می‌شود تا شگرد‌های مجرمان را بهتر بشناسیم.پیامک سهمیه سوختیکی از انواع کلاهبرداری‌های پیامکی، پیامک جعلی سهیمه سوخت جبرانی است که هر چند وقت یک بار افرادی را به دام می‌اندازد. در این شیوه، پیامکی با این مضمون "شهروند گرامی، با توجه به رفع مشکل سوختگیری، جهت دریافت سهمیه جبرانی به سایت زیر مراجعه کنید iniopdc.click" ارسال می‌شود، این پیامک حاوی لینک جعلی است که دارای یک بد افزار است که به محض ورود فرد به این لینک، بدافزار فعال شده و تمام اطلاعات بانکی را سرقت کرده حتی به سایر اطلاعات گوشی تلفن همراه نیز دسترسی می‌یابد.پیامک ابلاغ الکترونیکی ثناپیامک ابلاغ الکترونیکی یکی از رایج‌ترین پیامک‌های کلاهبرداری است که اخیرا خیلی‌ها را به دام انداخته، در این شیوه پیامکی به افراد ارسال شده و آن‌ها را به یک لینک جعلی هدایت می‌کند و از آن جایی که بسیاری از هموطنان آشنایی با سامانه ثنا نداشته فریب خورده و به دام می‌افتند. این در حالی است که کلاهبردار یک اپلیکیشن مخرب یا بد افزار با عنوان سامانه روی تلفن همراه قربانیان خود ارسال کرده و قربانی با باز کردن این لینک وارد بد افزار شده و تمام اطلاعات گوشی در اختیار کلاهبردار قرار می‌گیرد براین اساس شماره تلفن همراه قربانی، آغازی می‌شود برای یک زنجیره‌ای از جرم و تمام مخاطبان او نیز به این دام می‌افتند. عموما پیامک ارسالی این مجرمان این گونه است" (ابلاغ الکترونیکی قضائی) کاربر گرامی علیه شما شکایتی در سامانه ثنا ثبت گردیده است برای اطلاعات بیشتر ابتدا کارمزد سایت را پرداخت کرده و از طریق لینک زیر اقدام به پیگیری شکایت نمایید در غیر این صورت طی ۲۴ ساعت حکم جلب شما صادر خواهد شد. https://sanae.xyz/.ir.پیامک سبدکالا و قطع شدن یارانه و طرح معیشتترفند دیگر مجرمان در کلاهبرداری پیامکی ارسال پیامک سبد کالا، قطع شدن یارانه و طرح معیشت است. مجرمان در این شیوه، فرد را با ارسال پیامکی به درگاه جعلی بانک‌ها هدایت می‌کند و قربانی بعد از وارد کردن اطلاعات کارت خود در این درگاه جعلی مورد سرقت قرار می‌گیرد.پیامک برنده شدن در قرعه کشیاز دیگر ترفند‌های کلاهبرداران پیامکی، ارسال پیامک برنده شدن در مسابقات یا قرعه کشی در ایام مذهبی یا برنده شدن در سفر‌های زیارتی است در این شیوه مجرم با شماره‌های مختلف و ناشناس پیامکی با محتوای برنده شدن در قرعه کشی خودرو، بن کالا و سایر پیامک‌های فریبنده برای قربانیان خود ارسال کرده و از آن‌ها می‌خواهد برای دریافت جایزه به دستگاه‌های خودپرداز رفته یا شماره حساب بانکی و سایر اطلاعات بانکی را در اختیارش قرار دهد، غافل از آنکه این آغازی است برای ورود به سرقت از حساب آن ها. مجرمان در پیامک ارسالی شماره ثابت خود را قید می‌کنند تا فرد دریافت کننده پیامک با این شماره تماس گرفته و پس از تماس قربانی از او می‌خواهد تا برای ارسال جایزه، وجهی به حسابش واریز شود یا اینکه او را به سمت خودپرداز‌ها سوق می‌دهد تا از این طریق حساب بانکی قربانی اش را خالی کند.کلاهبرداری از طریق ارسال پیامک جعلی مامور اداره پستکلاهبردار در این شیوه، با سرشماره شخصی و با عنوان مامور اداره پست و به بهانه ارسال مرسوله ابلاغیه قضائی، پیامکی که دارای لینک واریز وجه است را برای هموطنان ارسال می‌کند و عده‌ای از افراد ساده لوح وارد لینک جعلی شده و وجه مورد تقاضا را که مبالغی اندکی است به حساب اعلام شده در پیامک ارسال کرده و تمام اطلاعات بانکی فرد در اختیار کلاهبردار قرار می‌گیرد، این در حالی است که هیچ یک از ماموران اداره پست پیامکی با چنین مضمون‌هایی ارسال نمی‌کنند.کلاهبرداری با روش کمک‌های بشردوستانهدر روش دیگر برخی از کلاهبرداران خود را ساکن کشور‌های اروپایی معرفی کرده و با عنوان کمک‌های بشر دوستانه، احساسات قربانیان خود را تحریک می‌کند. در یکی از پرونده ها، فردی خود را ساکن یکی از کشور‌های اروپایی معرفی کرده و در پیامک خود اذعان داشته که دارای یک بیماری است و قصد دارد بخشی از اموالش را به افراد بی سرپرست و کم بضاعت ساکن ایران اهدا کند به این منظور قربانیان خود را متقاعد می‌کرد تا مبالغی را برای انجام امورات گمرکی به حسابی که در پیامک آمده است، واریز کند. این شیاد توانسته بود چندین نفر را از این طریق فریب داده و حدود ۹۵۰ میلیون ریال به جیب بزند.کلاهبرداری با ارسال پیامک اخطار قطع برقدر این شیوه کلاهبردار پیامک جعلی قطع برق را همراه با یک لینک ناشناس برای قربانیان خود ارسال کرده و از آن‌ها می‌خواهد تا با ورود به اپلیکیشن "برق من" بدهی خود را بپردازند. افراد با ورود به این لینک جعلی، زمینه فعال شدن یک بد افزار را فراهم کرده و تمام حساب آن‌ها خالی می‌شود براین اساس تمام اطلاعات کارت بانکی مالباختگان در درگاه فیشینگ سرقت شده و با توجه به دسترسی برنامه جعلی به پیامک‌ها، رمز دوم یکبار مصرف آن‌ها نیز سرقت و برداشت از حساب آن‌ها صورت می‌گرفت.پیامک‌های جعلی طرح نهضت ملی مسکندر این شیوه نیز مانند سایر شیوه‌های کلاهبرداری پیامکی، کلاهبردار با ارسال لینک جعلی از قربانیان خود درخواست واریز وجه می‌کند این در حالی است که هرگونه پیامک دریافتی از شماره‌های شخصی با موضوعاتی از قبیل دریافت وام طرح نهضت ملی مسکن، جعلی و به منظور کلاهبرداری و سرقت اطلاعات حساب شهروندان است. پیام‌های ارسالی از سوی وزارت راه و شهرسازی با سرشماره V.Maskan است و متقاضیان باید به سامانه "سمن" به نشانی saman.mrud.ir مراجعه کرده و از ورود به لینک‌های ناشناس که از طریق پیامک با سرشماره‌های شخصی ارسال می‌شود، خودداری کنند و به هیچ عنوان اپلیکیشن‌هایی که از طریق پیامک‌های جعلی برای آن‌ها ارسال می‌شود را نصب نکنند.کلاهبرداری با شگرد ثبت نام افراد جامانده سهام عدالتهمچنان این نوع کلاهبرداری قربانی می‌گیرد و عده‌ای بی خبر از همه جا تصور می‌کنند که چنین پیامک‌هایی صحت دارد و به راحتی به دام می‌افتند. مجرمان با ارسـال پیـامک‌هایی تحت عنوان ثبت نام جاماندگان سهام عدالت یا واریز سود این سهام کاربران را به صفحات جعلی هدایت کرده و اقدام به برداشت غیرمجاز از حساب بانکی آن‌ها می‌کنند. در واقع مجرمان با طراحی پلتفرمی شبیه نام و نشان سامانه سهام عدالت چنین اقدام مجرمانه‌ای انجام می‌دهند این در حالی است که هویت افراد، مشخص و در بانک اطلاعات موجود است و نیازی به ارسال چنین پیامک‌هایی نیست. از سوی دیگر مردم باید هوشیار باشند که هرگونه اطلاع رسانی در سهام عدالت صرفا از طریق وب سایت‌های رسمی شرکت سپرده گذاری مرکزی به اطلاع عموم مشمولان سهام عدالت می‌رسد.پیامک کلاهبرداری با عنوان هدیه بانکیدر این شیوه نیز در پیامک مجرمان یک درگاه‌های جعلی باز می‌شود به عنوان مثال شما در قرعه کشی فلان بانک برنده شده اید براین اساس برای دریافت جایزه خود به درگاه بانک اعلام شده در پیامک وارد شوید. درگاه جعلی کاملا شبیه درگاه اصلی بانک‌ها است. با ورود به درگاه جعلی تمام اطلاعات حساب بانکی افراد هک می‌شود و مجرم اطلاعات حساب بانکی، رمز‌های ورود به حساب‌های کاربری، اطلاعات هویتی و ... را سرقت می‌کند.پیامک کلاهبرداری موسسات خیریه جعلیمجرمان در مناسبات مختلف با تحریک احساسات عمومی افراد اقدام به کلاهبرداری می‌کنند و با عنوان جمع آوری کمک به نیازمندان با ارسال پیامک به قربانیان، آن‌ها را ترغیب کرده تا به حساب شخصی آن‌ها مبالغی واریز شود. این مجرمان با تشکیل کمپین کمک به نیازمندان، ایجاد کانال یا گروه‌های خیریه به منظور کمک به کودکان بی‌سرپرست، خرید دارو برای بیماران صعب العلاج، یا عناوینی از این دست که این مادر بیمار است و به داد کودکانش برسید، فعالیت خود را زیر نظر سازمان یا وزارتخانه‌های رسمی، موجه جلوه داده و سعی می‌کنند اعتماد عمومی را جلب کنند در حالی که فاقد مجوز رسمی بوده و به قصد کلاهبرداری چنین پیامک‌هایی را ارسال می‌کنند.پیامک کلاهبرداری برای ثبت‌کنندگان آگهی آنلاینکلاهبرداران پیامکی حتی به ثبت کنندگان آگهی آنلاین نیز رحم نمی‌کنند آن‌ها با ارسال پیامک جعلی از سوی سایت‌های واسط فروش کالای دست دوم به ثبت کنندگان آگهی در این سایت‌ها، آن‌ها را به درگاه فیشینگ بانکی هدایت و اطلاعات بانکی‌شان را سرقت می‌کنند. در این شیوه خود را کارشناس سایت معرفی کرده و از قربانیان خود می‌خواهند برای ثبت آگهی، مبالغ ناچیزی را به حسابی که در پیامک اعلام شده، واریز کنند یا قربانیان خود را به یک لینک آلوده که حاوی بد افزار است هدایت کرده و از آن‌ها می‌خواهند وارد درگاه بانکی شوند که البته این درگاه بانکی جعلی است و باز همان داستان تکراری، اتفاق می‌افتد، دسترسی به اطلاعات بانکی و در نهایت خالی کردن حساب قربانیان.چه مجازاتی در انتظار کلاهبرداران پیامکی است؟به نمونه‌های رایج کلاهبرداری پیامکی در این گزارش اشاره شد، اما در آینده با ارائه خدمات بیشتر به مردم، شیوه کلاهبرداری‌ها نیز تغییر کرده و متناسب با شرایط و با وجود عدم آگاهی مردم، رنگ وبوی دیگری به خود می‌گیرد، اما با این حال قانون برای هر جرمی مجازات‌هایی را پیش بینی کرده است براین اساس برای کلاهبرداری‌های پیامکی نیز جرم انگاری شده و مجازات‌هایی در کمین مجرمان است. براساس قانون، کلاهبرداری پیامکی از مصادیق جرم کلاهبرداری است؛ در ماده یک قانون تشدید مجازات مرتکبین اختلاس، ارتشا و کلاهبرداری معنای دقیق جرم کلاهبرداری تعریف شده است براین اساس هر فردی که از طریق حیله و فریب، دست به اعمال مانور‌های متقلبانه بزند و از این طریق، مال دیگری را ببرد، مرتکب جرم کلاهبرداری شده است. در کلاهبرداری پیامکی تمام این موارد وجود دارد با این تفاوت که در این شیوه، کلاهبرداری از طریق ارسال پیامک انجام شده به همین دلیل در قانون، ضمانت اجرایی برای این نوع کلاهبرداری در نظر گرفته شده است به موجب این قانون کلاهبردار، علاوه بر رد اصل مال به صاحبش، به حبس از یک تا هفت سال و پرداخت جزای نقدی، معادل مالی که اخذ کرده است، محکوم می‌شود.اگر گرفتار کلاهبرداری پیامکی شدیم، چه اقداماتی انجام دهیم؟ممکن است به هر دلیلی گرفتار کلاهبرداری پیامکی بشویم و در یکی از افرآیند‌ها یا در انتهای داستان متوجه شویم که مورد کلاهبرداری قرار گرفته ایم آیا در چنین شرایطی باید بی تفاوت از مساله عبور کنیم و بگوییم اتفاقی است که افتاده و کاری از دستم بر نمی‌آید و دیگر پولم بر نمی‌گردد یا باید مساله کلاهبرداری را به صورت جدی پیگیری کنیم؟ پرونده‌هایی وجود داشته که فردی از این طریق مورد کلاهبرداری قرار گرفته و توجهی به این اتفاق نکرده، اما ناخواسته در یک چرخه جرم قرار گرفته و از طریق شماره تلفن وی، بسیاری از مخاطبان گوشی تلفن همراه فرد نیز کلاهبرداری شده است.سرهنگ علی محمد رجبی رییس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا ناجا در گفتگو با ایرنا تاکید دارد که هموطنان حتما اقدامات پیشگیرانه را جدی گرفته تا هرگز به دام کلاهبرداران نیفتند و چنانچه گرفتار شدند، حتما اقدامات بعدی را جدی گرفته و بی تفاوت از کنار آن عبور نکنند.سرهنگ رجبی اضافه می‌کند: به هر دلیلی ممکن است در هر یک از فرایند‌ها گرفتار شویم در هر مرحله‌ای که باشیم در ابتدا باید اینترنت گوشی را قطع کرده، موبایل را خاموش کرده و برنامه‌ای را که نصب کرده ایم حتما حذف کنیم تا جایی که ممکن است به مخاطبان گوشی خود اطلاع دهیم که مورد کلاهبرداری قرار گرفته ایم و مراقب باشند اگر پیامی از سوی شما دریافت کردند به آن توجهی نکنند تا چرخه جرم متوقف شود و در نهایت موضوع را به پلیس فتا و دفتر خدمات قضائی اطلاع داده و شکایت کنیم.ریس مرکز تشخیص و پیشگیری پلیس فتا از شهروندان می‌خواهد در صورت مواجهه با این نوع کلاهبرداری به شماره ۰۹۶۳۸۰ پلیس فتا گزارش دهند تا حساب بانکی کلاهبرداران که پول‌ها را به آن انتقال می‌دهند، مسدود شود.به فرستنده پیامک‌ها دقت کنیدوی در توصیه به هموطنان می‌گوید: حتما به فرستنده پیامک‌هایی که ارسال می‌شود، توجه کنید، سامانه ثنا، یارانه، شرکت‌های ثبت آگاهی، پلیس فتا، سازمان جرائم سازمان یافته و سایر سازمان و نهاد‌های دولتی با شماره‌های شخصی پیامک نمی‌دهند. از سوی دیگر در کلاهبرداری پیامکی، قربانیان به سایت یا لینک‌های جعلی هدایت می‌شوند که این سایت یا لینک‌ها کاملا شبیه لینک آن سازمان یا نهاد مربوطه است، بعد از انجام فرآیند‌هایی از فرد درخواست می‌شود تا یک برنامه موبایلی را نصب کند، وقتی این برنامه نصب می‌شود دسترسی‌های غیر مجاز به پیامک، اینترنت و سایر دسترسی‌ها فراهم می‌شود این در حالی است که تمام درگاه‌های کشور شاپرک دات آر را دارد یعنی هیچ درگاهی غیر از شاپرک دات آر ندارد، اگر این هشدار‌ها را جدی بگیریم هرگز گرفتار نخواهیم شد. کلاهبردار وقتی یک بد افزار نصب می‌کند می‌تواند رمز‌های پویای بانکی را خوانده و برداشت‌های خود را انجام دهد و از سوی دیگر به سایر پیامک‌ها و مخاطبان گوشی دسترسی یابد با سرشماره قربانی به دیگران پیام داده و اینگونه وارد حلقه‌ای از جریان کلاهبرداری می‌شوید.کدام پیامک‌ها جعلی است؟سرهنگ رجبی در مورد نشانه‌های پیامک‌های جعلی می‌گوید: به هیچ عنوان پیامک‌های سازمان و نهاد‌های رسمی از طریق شماره‌های شخصی ارسال نمی‌شود و این اولین نکته‌ای است که باید به آن دقت کرد. از سوی دیگر باید به پیامک‌های که دارای لینک یا آدرس اینترنتی آن هم از طریق شماره‌های مشکوک هستند، شک کرد چنانچه به این دو نکته ساده توجه داشته باشیم، هرگز گرفتار کلاهبرداری پیامکی نمی‌شویم، کسانی که به دام چنین کلاهبرداری‌هایی افتاده اند به همین دو نکته ساده بی توجهی کرده و بدون اندک تاملی، پیامک‌ها را جدی گرفته، پیامک‌ها را باز کرده و وارد لینک‌های جعلی شده اند. ]]> تهدیدات Sun, 25 Sep 2022 07:30:00 GMT https://www.aftana.ir/fa/doc/news/19583/کلاهبرداری-های-پیامکی-بیشتر-آشنا-شوید مراقب سودجویان باشید https://www.aftana.ir/fa/doc/news/19581/مراقب-سودجویان-باشید با اینکه ایلان ماسک از فعال کردن اینترنت ماهواره‌ای استارلینک در ایران خبر داده است، هنوز این اینترنت در ایران فعال نشده است و عده‌ای قصد سودجویی از آن را دارند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ایلان ماسک بعد از اعلام برداشته شدن محدودیت خدمات اینترنتی به ایران توسط وزیر امور خارجه آمریکا، پاسخ داد که در حال فعال کردن اینترنت ماهواره‌ای استارلینک برای ایران است، اما منابع خبری در توییتر از نبود امکانات سخت‌افزاری و نرم‌افزاری استارلینک در ایران خبر دادند.بسیاری از افراد هستند که با این خبر سعی در سوء استفاده از نام استارلینک چه به صورت فیزیکی و چه به صورت سایبری دارند، اما باید مراقب بدافزارها با نام استارلینک بود.یکی از این بدافزارها که با نام نرم‌افزار استارلینک در کانال‌های مجازی دست به دست می‌شود، بدافزاری با حجم ۱۷۷ مگابایت است که طبق گفته کاربران یک بدافزار ویروسی است و باعث کندی تلفن همراه می‌شود.با این حال، سایت استارلینک که تا روز گذشته برای کاربران ایرانی باز بود، امروز فیلتر شده است تا از جمع سرویس‌های فیلترشده در ایران عقب نماند. ]]> تهدیدات Sat, 24 Sep 2022 16:00:00 GMT https://www.aftana.ir/fa/doc/news/19581/مراقب-سودجویان-باشید این اپلیکیشن‌ها را فورا حذف کنید https://www.aftana.ir/fa/doc/news/19575/این-اپلیکیشن-ها-فورا-حذف-کنید تعدادی بدافزار خطرناک برای اندروید به گوگل‌پلی راه پیدا کرده‌اند که اگر آن‌ها را نصب کرده باشید، باید خیلی زود پاکشان کنید.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، فهرستی از اپلیکیشن‌های اندروید منتشر شده که تا چند وقت پیش در گوگل‌پلی استور حضور داشتند و حالا به عنوان بدافزار شناسایی شده‌اند و با دسترسی‌های گسترده و خطرناک خود می‌توانند بسیاری از گوشی‌های میزبان‌شان را با تهدید جدی و بزرگی مواجه کنند.کارشناسان اخیرا دریافته‌اند که گروهی از برنامه‌هایی که در گوگل‌پلی منتشر شده بودند، می‌توانند امنیت کاربران را به خطر بیندازند و باید بلافاصله آن‌ها را حذف کنید. این اپلیکیشن‌ها حالا از فروشگاه گوگل کنار گذاشته شده‌اند، اما با توجه به این که مشخص نیست چند نفر آن‌ها را نصب کرده‌اند، ممکن است افراد زیادی در خطر باشند.اگرچه همه این اپلیکیشن در ظاهر رایگان و بی‌آزار به نظر می‌رسند، اما در عمل می‌توانند آشوب گسترده‌ای را در دستگاه شما به پا کنند و تقریبا تمام سطوح حریم خصوصی و امنیت را زیر پا بگذارند. این اپلیکیشن‌ها می‌توانند به شماره‌های مخاطبان، پیامک‌ها، تماس‌های تلفنی، نام‌های کاربری، گذرواژه‌ها، پین کدها، اطلاعات مالی و تقریبا هر چیزی دسترسی داشته باشند و آن‌ها را به سرقت ببرند.با توجه به گستره وسیع این اطلاعات، دسترسی هکرها به آن‌ها می‌تواند رصد تمام فعالیت‌های آنلاین شما، تخلیه حساب بانکی و کنترل کامل گوشی اندرویدی‌تان را ممکن کند. با این حساب، بدافزارهای فهرست زیر نسبت به برخی از دیگر بدافزارها خطرناک‌تر به نظر می‌رسند. اگر برنامه‌های زیر را روی دستگاه خود دارید، بهتر است هرچه سریع‌تر آن‌ها را پاک کنید.• Call Recorder• Rooster VPN• Super Cleaner - hyper & smart• Document Scanner - PDF Creator• Universal Saver Pro• Eagle photo editor• +Call recorder pro• Extra Cleaner• Crypto Utils• FixCleaner• Just In: Video Motion• Lucky Cleaner• Simpli Cleaner• Unicc QR Scanner• Document Scanner Pro• Conquer Darknessدر مجموع به نظر می‌رسد که حتی اگر گوگل تمامی تدابیر امنیتی لازم را در پلی استور رعایت کند، بدافزارها همیشه راهی برای ورود به گوشی کاربران پیدا می‌کنند. از سوی دیگر، ناگفته پیداست که خیلی از کاربران اپلیکیشن‌های خود را فقط از گوگل‌پلی نصب نمی‌کنند و برای دانلود آن‌ها به سراغ منابع شخص ثالث می‌روند.با این حال تا زمانی که تمام برنامه‌های خود را از گوگل‌پلی نصب کنید و قبل از نصب تمام اطلاعات آن‌ها از جمله آمار دانلودها، بخش نظرات و میزان دسترسی‌های آن‌ها را ببینید، می‌توانید تا حد ممکن از امنیت خود محافظت کنید. البته بهترین کار همیشه این است که قبل از نصب هر برنامه از خودتان بپرسید که آیا واقعا به آن نیاز دارید یا نه. ]]> تهدیدات Sat, 24 Sep 2022 08:30:00 GMT https://www.aftana.ir/fa/doc/news/19575/این-اپلیکیشن-ها-فورا-حذف-کنید انتشار بدافزار Raspberry.Robin از طریق USB https://www.aftana.ir/fa/doc/news/19571/انتشار-بدافزار-raspberry-robin-طریق-usb بدافزار Raspberry.Robin از طریق دستگاه‌های USB آلوده منتشر می‌شود و اولین بار در سپتامبر ۲۰۲۱ توسط Red.Canary مشاهده شد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مایکروسافت اعلام کرد که عناصر این Worm در سال ۲۰۱۹ ایجادشده که به آدرس‌های شبکه Tor متصل می‌شود و عوامل تهدید هنوز از دسترسی‌هایی که به شبکه‌های قربانیان خود به دست آورده‌اند سوءاستفاده نکرده‌اند.این در حالی است که آن‌ها می‌توانند به‌راحتی حملات خود را تشدید کنند، زیرا بدافزار می‌تواند قوانین کنترل حساب کاربری (UAC) را در سیستم‌های آلوده با استفاده از ابزارهای قانونی ویندوز دور بزند. این بدافزار از ابزارهای قانونی ویندوز برای آلوده کردن دستگاه‌های جدید سوءاستفاده می‌کند. Raspberry.Robin از طریق درایوهای USB آلوده، حاوی یک فایل مخرب LNK و از نمادهای دستگاه‌های قابل جابجایی مانند اشتراک شبکه و دستگاه USB، منتشر می‌شود.این Worm یک فرآیند msiexec را با استفاده از cmd.exe ایجاد می‌کند تا یک فایل مخرب ذخیره‌شده در درایو آلوده را راه‌اندازی کند و درنتیجه سیستم‌های ویندوزی را آلوده می‌کند. در ادامه با سرورهای فرمان و کنترل (C&C) ارتباط برقرار می‌کند و محموله‌های مخرب را با استفاده از ابزار قانونی ویندوز fodhelper، msiexec و odbcconf اجرا می‌کند. کد اصلی این بدافزار کاملاً پیچیده است. فایل‌های LNK از تکنیک‌های شناخته‌شده از طریق یک سیستم آلوده، برای دانلود و اجرای بسته MSI حاوی یک کتابخانه مخرب استفاده می‌کنند. زمانی که قربانی روی فایل میانبر کلیک می‌کند، سه زنجیره اجرایی با استفاده از روش‌های مبهم سازی مختلف مشاهده‌شده است:● از msiexec به همراه آرگومان‌های q و i برای دانلود در HTTP و نصب بسته MSI راه دور استفاده می‌کند.● از wmic و آرگومان "product call install" برای دانلود در HTTP و نصب بسته MSI راه دور استفاده می‌کند.● cmd.exe را فراخوانی می‌کند تا msiexec مخرب را راه‌اندازی، MSI مخرب را دانلود و اجرا کند و سپس Explorer را اجرا کند تا سرویس قابل جابجایی باز شود.به نظر می‌رسد دستگاه آسیب‌دیده به‌عنوان یک پروکسی معکوس عمل می‌کند و تأیید می‌کند که آیا URL مناسب توسط Client برای ارسال بسته مخرب MSI ارائه‌شده است یا خیر. اگر URL اشتباه ارائه شود، سرور با صفحه پیش‌فرض QNAP و پیغام خطای ۴۰۴ پاسخ می‌دهد، در غیر این صورت با "Server: nginx" پاسخ می‌دهد.هنوز منطق پشت تولید توکن و سایر بررسی‌های انجام‌شده توسط سرور شناسایی نشده است. MSI دانلود شده مخرب حاوی یک DLL بسیار مبهم است. این DLL، داده‌های اجرای محیط (نام ایستگاه کاری، نام کاربری و غیره) را بر روی پورت ۸۰۸۰ به زیرساخت دوم متشکل از سرورهای QNAP آسیب‌پذیر، ارسال می‌کند. ]]> تهدیدات Wed, 21 Sep 2022 17:30:00 GMT https://www.aftana.ir/fa/doc/news/19571/انتشار-بدافزار-raspberry-robin-طریق-usb کشف آسیب‌پذیری مهم در پل اتریوم و آربیتروم https://www.aftana.ir/fa/doc/news/19570/کشف-آسیب-پذیری-مهم-پل-اتریوم-آربیتروم یک هکر کلاه سفید به تازگی آسیب‌پذیری چند میلیون دلاری را در پل اتریوم و آربیتروم نیترو کشف کرده است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک هکر کلاه سفید به تازگی آسیب‌پذیری چند میلیون دلاری را در پل اتریوم و آربیتروم نیترو پیدا کرده است و در ازای آن ۴۰۰ اتریوم پاداش دریافت کرده است. این هکر که در فضای توییتر با نام riptide شناخته می‌شود، درباره آسیب‌پذیری توضیح داد و آن را استفاده از قابلیت ابتدایی تشبیه کرد که برای تنظیم کردن آدرس های پل استفاده می‌شود. وی در ادامه گفت که این قابلیت تمامی واریزی های اتریومی را از کسانی که قصد ارتباط میان اتریوم و آربیتروم دارند را هایجک می‌کند. وی همچنین در پستی وبلاگی گفت: با استفاده از این آسیب‌پذیری می‌توان به صورت انتخابی واریزی های بزرگ اتریوم را هدف قرار داد تا برای مدت بیشتری ناشناس باقی ماند. می‌توان تمامی تراکنش های وارد شده به پل را هایجک کرد و یا منتظر تراکنش بسیار بزرگ بعدی ماند.اگر چنین حمله هکری به پل اتریوم و آربیتروم صورت می‌گرفت، نتیجه آن می‌توانست از دست رفتن چند صد میلیون اتریوم باشد. این هکر در گزارش خود گفت که زمان بررسی این موضوع مشاهده کرده که بزرگ ترین تراکنش صورت گرفته در پل ارتباطی ارزشی معادل ۱۶۸ هزار اتریوم یا به عبارتی دیگر ۲۲۵ میلیون دلار داشته است. همچنین در فاصله ۲۴ ساعته تراکنش های زیادی با ارزش ۱۰۰۰ تا ۵۰۰۰ اتریومی وجود داشته‌اند که معادلی ۱.۳۴ تا ۶.۷ میلیون دلار دارند.علیرغم آنکه این هکر می‌توانست احتمالا سرمایه ای عجیب از حمله به پل ارتباطی اتریوم و آربیتروم کسب کند، وی این آسیب‌پذیری را گزارش کرد و سپس از تیم آربیتروم بابت پاداش ۴۰۰ اتریومی به ارزش تقریبی ۵۳۶ هزار دلار تشکر کرد. با این حال وی کمی بعد و در پستی توییتری اشاره داشت که چنین آسیب‌پذیری بسیار مهمی باید پاداش حداکثری و حدود ۲ میلیون دلار داشته باشد.آربیتروم و شرکت سازنده آن آفچین لبز درباره آسیب‌پذیری اشاره شده هیچ مطلبی را به صورت عمومی منتشر نکردند و در پاسخ به سوالات رسانه هایی مانند کوین تلگراف نیز سکوت اختیار کرده‌اند. آربیتروم یک راهکار رول آپ خوشبین لایه ۲ بر بستر اتریوم است که با دسته بندی کردن تراکنش ها و ثبت آنها در شبکه خود قبل از شبکه اصلی اتریوم باعث کاهش ازدحام شبکه و همچنین کارمزدها شده است.آربیتروم نیترو در ۳۱ اوت راه اندازی شد و به روزرسانی این شبکه است که هدف آن اسان تر کردن ارتباطات میان اتریوم و آربیتروم، افزایش توان عملیاتی تراکنش ها و کاهش کارمزدها است. گفتنی است که حملات مشابه به پل های ارتباطی میان شبکه ها در چند سال اخیر زیاد اتفاق افتاده و هکرها سرمایه های زیادی را از این طریق به سرقت برده‌اند. برای مثال در ماه ژوئن، پل هورایزن در شبکه هارمونی هک شد و ۱۰۰ میلیون دلار از سرمایه های آن نیز به سرقت رفت. ]]> تهدیدات Wed, 21 Sep 2022 16:00:00 GMT https://www.aftana.ir/fa/doc/news/19570/کشف-آسیب-پذیری-مهم-پل-اتریوم-آربیتروم حمله هکرها به سایت‌های دولتی ایران https://www.aftana.ir/fa/doc/news/19569/حمله-هکرها-سایت-های-دولتی-ایران یک گروه هکری مدعی شده است که به وب‌سایت‌های دستگاه‌های دولتی حمله سایبری می‌کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک گروه هکری به نام انانیموس (Anonymous) در توییتر ادعا کرد که در تلاش است تا به وب‌سایت‌های دستگاه‌های دولتی ایران حمله سایبری کند.انانیموس گروهی هکتیویست (هکر + اکتیویست) است که به رابین هود در فضای مجازی مشهورند و از تخصص خود برای حمله سایبری به زیرساخت‌های کشورها و کارزارهای اجتماعی استفاده می‌کنند.این گروه هکری ادعا کرده است که سایت‌های دولت، بانک مرکزی، صدا و سیما و چندین دستگاه دولتی دیگر را برای هک کردن در نظر گرفته است که پس از این ادعا، تا کنون درگاه ملی دولت هوشمند، سایت وزارت فرهنگ و ارشاد اسلامی و بانک مرکزی از دسترس کاربران خارج شده‌اند.این در حالی است که مسئولان همچنان در مقابل این تهدید واکنشی نشان نداده‌اند و خبری مبنی بر هک شدن این سایت‌ها در شبکه‌های اجتماعی در حال دست به دست شدن است.مصطفی قمری‌وفا، سخنگوی بانک مرکزی در واکنش شایعه هک شدن سایت بانک مرکزی، در حساب کاربری خود در توییتر نوشت: درگاه اینترنتی بانک مرکزی، در دسترس است و صرفا دقایقی به دلیل حمله به کانال ارائه‌دهنده خدمات اینترنتی به بانک مرکزی، از دسترس خارج شده بود. ]]> تهدیدات Wed, 21 Sep 2022 12:06:48 GMT https://www.aftana.ir/fa/doc/news/19569/حمله-هکرها-سایت-های-دولتی-ایران بلک‌کت و کوانتوم به استفاده‌کنندگان از ایموتت پیوستند https://www.aftana.ir/fa/doc/news/19555/بلک-کت-کوانتوم-استفاده-کنندگان-ایموتت-پیوستند دو گروه باج‌افزاری بلک‌کت و کوانتوم به استفاده از بات‌نت ایموتت روی آوردند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیتی که بات‌نت ایموتت را زیر نظر دارند، مدعی شدند گروه‌های باج‌افزاری بلک‌کت و کوانتوم در حال استفاده از این بات‌نت برای به کار گیری و انتشار پی‌لودهای خود هستند.پیش از این، تنها گروهی که از ایموتت استفاده می‌کرد، گروه مجرم سایبری کونتی بود که این گروه در ماه ژوئن منحل شد.محققان شرکت AdvIntel مدعی هستند بات‌نت ایموتت به عنوان محور اولیه حمله، پیشرانه بسیاری از گروه‌های جرم سایبری و حملات سایبری اخیر بوده است.زنجیره آلودگی ایموتت در حال حاضر به کوانتوم و بلک کت ارتباط داده شده است.طبق گفته AdvIntel، این بات نت در حال حاضر در جهت نصب بیکن کوبالت استرایک بر روی سیستم‌های آلوده (به عنوان پی‌لود مرحله دوم) مورد استفاده قرار دارد و پی‌لودهای باج‌افزاری را در شبکه قربانی مورد استفاده قرار می‌دهد.طبق بررسی‌های صورت گرفته از ابتدای سال تا کنون، ایموتت بیش از یک میلیون و ۲۰۰ هزار سیستم را در سراسر دنیا آلوده کرده است. ]]> تهدیدات Tue, 20 Sep 2022 10:30:00 GMT https://www.aftana.ir/fa/doc/news/19555/بلک-کت-کوانتوم-استفاده-کنندگان-ایموتت-پیوستند