آژانس اخبار سایبری ایران

آخرین رویدادهای سایبری
اخبـار برگزیده
آخرین های حملات سایبری
۱۴۰۴/۰۹/۰۳

هجوم گسترده هکر ها به دانشگاه ها

بر اساس گزارش‌های منتشر شده، حملات سایبری به مؤسسات دانشگاهی در سراسر جهان با هدف دستیابی به داده‌های ارزشمند و درخواست باج، روندی صعودی داشته است. در هفته‌های اخیر، دانشگاه‌های معتبری همچون پرینستون، پنسیلوانیا و هاروارد قربانی نفوذ هکرها شده‌اند که منجر به دسترسی غیرمجاز به پایگاه‌های داده حاوی اطلاعات شخصی و اختلال طولانی‌مدت در خدمات دیجیتال شده است. کارشناسان هشدار می‌دهند که این روند نه تنها ادامه دارد، بلکه با ظهور هوش مصنوعی، هکرها قادر خواهند بود حملات پیچیده‌تری را با سرعت و دقت بیشتری اجرا کنند. دانشگاه‌ها به دلیل دارا بودن داده‌های حساس، سیستم‌های امنیتی قدیمی و زیرساخت‌های پیچیده، هدفی جذاب برای مهاجمان سایبری هستند. بررسی‌ها نشان می‌دهد که بیش از ۹۰٪ مؤسسات آموزش عالی در بریتانیا و آلمان در سال گذشته حداقل یک حادثه امنیتی را تجربه کرده‌اند. اگرچه بسیاری از حملات دفع می‌شوند، اما تعداد محدودی که موفق به نفوذ می‌شوند، می‌توانند خسارات قابل توجهی وارد کنند. کارشناسان تأکید می‌کنند که در کنار اقدامات پیشگیرانه مانند احراز هویت چندعاملی، ایجاد تاب‌آوری سایبری و همکاری بین‌المللی مؤسسات برای مقابله با تهدیدات فزاینده ضروری است.

مشاهده خبر »
۱۴۰۴/۰۸/۲۴

استرالیا از کلاهبرداری‌های ارزهای دیجیتال هشدار می‌دهد

پلیس فدرال استرالیا هشدار جدی درباره یک کلاهبرداری سایبری جدید صادر کرده است. بر اساس اعلام ماری اندرسون، سرپرست کارآگاهان خبرگزاری فرانسه، مجرمان با استفاده از اطلاعات سرقت شده قربانیان، گزارش‌های جعلی از طرف پلیس فدرال استرالیا ارسال می‌کنند. این کلاهبرداران از پلتفرم ReportCyber که معمولاً برای گزارش جرایم سایبری استفاده می‌شود، سوءاستفاده کرده و با تحت فشار قرار دادن قربانیان، دارایی‌های دیجیتال آنان را سرقت می‌کنند. مقامات استرالیایی تأکید کرده‌اند که مأموران واقعی هرگز درخواست اطلاعات حساب بانکی یا رمزنگاری نمی‌کنند. به شهروندان توصیه شده تماس‌های مشکوک را قطع کرده و به شماره 1300 CYBER1 گزارش دهند. اقدامات محافظتی جدیدی نیز برای مقابله با این تقلبات در حال اجراست.

مشاهده خبر »
۱۴۰۴/۰۸/۱۷

نفوذ خاموش یک ساله به گوشی‌های سامسونگ گلکسی

بر اساس تازه‌ترین گزارش واحد امنیتی Unit 42 از شرکت پالو آلتو نتورکس، جاسوس‌افزار پیشرفته‌ای با نام لندفال (Landfall) از یک آسیب‌پذیری روز صفر در گوشی‌های سامسونگ گلکسی سوءاستفاده کرده است. این بدافزار که نخستین بار در تابستان ۱۴۰۳ شناسایی شد، به مهاجمان امکان می‌داد تنها از طریق ارسال یک تصویر آلوده، کنترل کامل دستگاه قربانی را بدون نیاز به هیچ تعامل دیگری از سوی کاربر به دست بگیرند. حملات لندفال که به صورت هدفمند و عمدتاً بر کاربران در خاورمیانه متمرکز بوده، با اهداف جاسوسی پیشرفته انجام شده است. بررسی‌ها نشان می‌دهد این بدافزار از زیرساخت‌های مشابه گروه سایبری Stealth Falcon استفاده می‌کند؛ گروهی که سابقه هدف قرار دادن روزنامه‌نگاران و فعالان در منطقه خاورمیانه را دارد. اگرچه محققان نتوانسته‌اند این حملات را به طور قطعی به دولت خاصی نسبت دهند، اما ماهیت هدفمند و پیچیده آن نشان از یک عملیات سایبری سازمان‌یافته دارد. سامسونگ سرانجام در بهار ۱۴۰۴ این آسیب‌پذیری بحرانی را با شناسه CVE-2025-21042 برطرف کرده و وصله امنیتی مربوطه را منتشر کرد. این حادثه بار دیگر اهمیت به‌روزرسانی به موقع سیستم‌ها و هوشیاری در برابر تهدیدات سایبری پیچیده را نمایان می‌سازد.

مشاهده خبر »
۱۴۰۴/۰۸/۱۴

هکرها OpenAI را هک کردند!

تیم امنیتی مایکروسافت از کشف یک حمله سایبری پیشرفته با نام SesameOp خبر داده که از روشی نوین برای پنهان‌سازی فعالیت‌های مخرب استفاده می‌کند. بر اساس این گزارش، هکرها برای اولین بار با سوءاستفاده از حساب‌های کاربری و APIهای قانونی پلتفرم OpenAI، اقدام به انتقال داده‌های سرقت‌شده و دریافت دستورات رمزگذاری‌شده کرده‌اند. در این حمله، بدافزار مذکور بدون نیاز به ایجاد زیرساخت مستقل، از کانال‌های ارتباطی قانونی OpenAI به عنوان پوششی برای پنهان کردن ترافیک مخرب خود استفاده کرده است. نکته حائز اهمیت این است که مدل‌های هوش مصنوعی OpenAI به صورت مستقیم در حمله نقش نداشته‌اند، بلکه تنها از سرویس API این شرکت سوءاستفاده شده است.این رویداد نشان‌دهنده روند نگران‌کننده‌ای در حملات سایبری است که در آن مهاجمان به طور فزاینده‌ای از پلتفرم‌های معتبر و سرویس‌های ابری برای پنهان‌سازی فعالیت‌های مخرب خود بهره می‌برند. پیش از این نیز موارد مشابهی از سوءاستفاده از سرویس‌هایی مانند گوگل، دراپ‌باکس و تلگرام توسط گروه‌های هکری گزارش شده بود.

مشاهده خبر »
۱۴۰۴/۰۸/۰۵

هوش مصنوعی در شرف تشدید حملات سایبری است

بر اساس گزارش‌های جدید شرکت‌های امنیتی و فناوری مانند گوگل و مایکروسافت، هوش مصنوعی در حال تبدیل شدن به متحد قدرتمندی برای هکرها شده است. این فناوری به مجرمان سایبری به ویژه گروه‌های وابسته به دولت‌هایی مانند چین، روسیه، ایران و کره شمالی اجازه می‌دهد حملات خود را سریع‌تر، دقیق‌تر و شخصی‌تر کنند. از جمله تهدیدهای اصلی، افزایش چشمگیر اثربخشی حملات فیشینگ است؛ به طوری که نرخ کلیک روی ایمیل‌های فیشینگ تولیدشده توسط هوش مصنوعی به ۵۴ درصد رسیده، در مقایسه با ۱۲ درصد برای روش‌های سنتی. همچنین، هکرها از هوش مصنوعی برای تولید خودکار کدهای مخرب، شناسایی آسیب‌پذیری‌ها و حتی برنامه‌ریزی کامل مراحل نفوذ استفاده می‌کنند. کارشناسان هشدار می‌دهند که به زودی شاهد حملات کاملاً خودکاری خواهیم بود که تمام مراحل نفوذ را بدون نیاز به دخالت انسان انجام می‌دهند. علاوه بر این، زیرساخت‌های حیاتی مانند شبکه‌های برق و بخش مالی در خط مقدم این حملات قرار دارند و نیمی از مدیران این بخش‌ها در یک سال گذشته حداقل یک حمله مبتنی بر هوش مصنوعی را گزارش کرده‌اند. پیشرفت فناوری‌های تولید ویدیوی جعلی (مانند Sora) نیز بر پیچیدگی و خطر این حملات افزوده است.

مشاهده خبر »
۱۴۰۴/۰۸/۰۴

متا قابلیت جدیدی برای مقابله با کلاهبرداری‌ها در واتس‌اپ معرفی کرد

شرکت متا در نیمه اول سال ۲۰۲۵ حدود ۸ میلیون حساب کاربری دخیل در کلاهبرداری را مسدود کرده که با مراکز کلاهبردارانه در کشورهایی مانند میانمار، لائوس و امارات مرتبط بودند. این شرکت همچنین با افزودن قابلیت‌های امنیتی جدید، به کاربران در شناسایی بهتر کلاهبرداری‌ها کمک می‌کند؛ از جمله نمایش هشدار هنگام اشتراک‌گذاری صفحه نمایش در واتس‌اپ و علامت‌گذاری پیام‌های مشکوک در مسنجر. برای محافظت در برابر این تهدیدات، متا به کاربران به‌ویژه سالمندان توصیه می‌کند در برخورد با پیام‌های ناشناس احتیاط کنند، پیشنهادهای کسب درآمد آسان را باور نکنند و از طریق کانال‌های رسمی با پشتیبانی تماس بگیرند. همچنین امکان مسدودسازی و گزارش حساب‌های مشکوک در پلتفرم فراهم شده است.

مشاهده خبر »
۱۴۰۴/۰۷/۲۹

10 فرمان امنیتی برا اینکه قربانی بعدی نباشید

به گزارش خبرگزاری خبرآنلاین و براساس گزارش هوشیو، در حالی که نمایشگاه فناوری جیتکس گلوبال این هفته در مرکز تجارت جهانی دبی در جریان است، گزارش‌های امنیتی به یکی از داغ‌ترین موضوعات این رویداد تبدیل شده‌اند. بر اساس آمار منتشر شده از سوی «سایبرسکیوریتی ونچرز» (Cybersecurity Ventures)، پیش‌بینی می‌شود که خسارت جهانی ناشی از جرایم سایبری تا سال ۲۰۲۵ به رقم نجومی ۱۰.۵ تریلیون دلار برسد. این رقم از هزینه سالانه بلایای طبیعی در جهان فراتر رفته و اگر «جرایم سایبری» را یک کشور در نظر بگیریم، سومین اقتصاد بزرگ جهان پس از آمریکا و چین خواهد بود. این آمار تکان‌دهنده باعث شده تا کارشناسان و حتی دولت‌ها در حاشیه جیتکس، بر اهمیت افزایش آگاهی کاربران تاکید کنند. در همین راستا، فهرستی از ۱۰ توصیه کلیدی و ساده برای محافظت از خود در برابر حملات سایبری منتشر شده که به عنوان یک راهنمای ضروری برای هر کاربر اینترنت عمل می‌کند: ۱. بررسی نشت اطلاعات ۲. آزمایش قدرت رمز عبور ۳. پرهیز از رمزهای ضعیف ۴. استفاده از مدیر رمز عبور ۵. فعال‌سازی تأیید دو مرحله‌ای ۶. عدم اعتماد به تماس‌های مشکوک ۷. قفل کردن دستگاه‌ها ۸. به‌روزرسانی نرم‌افزارها ۹. استفاده از مرورگر امن ۱۰. گزارش فعالیت‌های مشکوک

مشاهده خبر »
۱۴۰۴/۰۷/۲۷

APT حمله سایبری خاموش و پایدار

گروه‌های تهدید پیشرفته پایدار یا ای‌پی‌تی‌ها (APT)، یکی از مخرب‌ترین و موذی‌ترین تهدیدات در فضای سایبری محسوب می‌شوند. برخلاف حملات معمولی که با سر و صدای زیاد و برای اخاذی فوری انجام می‌شوند، این حملات با صبر و حوصله و به‌صورت کاملاً پنهان و هدفمند اجرا می‌گردند. هکرها در این نوع حمله، ماه‌ها یا حتی سال‌ها درون شبکه‌های قربانی باقی می‌مانند و بدون جلب توجه، به دزدیدن اطلاعات محرمانه، اسناد حساس و مالکیت فکری ادامه می‌دهند. هدف اصلی این حملات، معمولاً نهادهای حساس و استراتژیک مانند سازمان‌های دولتی، شرکت‌های دفاعی و مراکز تحقیقاتی است. اما این گروه‌ها چگونه عمل می‌کنند؟ حمله آن‌ها معمولاً با یک ایمیل فیشینگ بسیار پیشرفته و سفارشی‌شده برای employees یک سازمان خاص آغاز می‌شود. با کلیک بر روی یک لینک یا باز کردن یک ضمیمه به ظاهر قانونی،در پشتی;(Backdoor) روی سیستم قربانی نصب می‌شود. سپس مهاجمان به آرامی و با استفاده از تکنیک‌هایی مانند حرکت جانبی در شبکه حرکت کرده و دسترسی‌های مدیریتی را به دست می‌آورند تا به ارزش‌ترین دارایی‌های اطلاعاتی دسترسی پیدا کنند. آن‌ها مدام ردپای خود را پاک می‌کنند و فعالیت‌های خود را در لابه‌لای ترافیک عادی شبکه پنهان می‌سازند. مقابله با این تهدید خاموش، تنها با آنتی‌ویروس‌های معمولی ممکن نیست و نیازمند یک استراتژی امنیتی چندلایه است. این استراتژی شامل آموزش مستمر کارکنان برای شناسایی فیشینگ، به‌روزرسانی مداوم سیستم‌ها نظارت هوشمند و ۲۴ ساعته بر ترافیک شبکه برای شناسایی رفتارهای غیرعادی، و داشتن طرح پاسخ به حادثه قدرتمند است. شکست در این مقابله می‌تواند به بهایی گزاف از جمله جاسوسی سایبری، سرقت نوآوری‌ها و تهدید امنیت ملی منجر شود.

مشاهده خبر »
۱۴۰۴/۰۷/۲۷

به این دلیل با احتیاط تصاویر SVG را باز کنید

اگر تا امروز فکر می‌کردید فایل‌های تصویری بی‌خطرند، بهتر است دوباره فکر کنید کنید. گزارش تازه VirusTotal نشان می‌دهد هکرها از فرمت SVG برای پنهان‌سازی بدافزار و اجرای کمپین‌های فیشینگ استفاده می‌کنند؛ آن‌هم به شکلی که تقریباً تمامی آنتی‌ویروس‌های محبوب قادر به شناسایی آن نبوده‌اند! فایل‌های SVG معمولاً برای نمایش تصاویر وکتور به کار می‌روند، اما به دلیل ماهیت XML‌ محور خود، می‌توانند شامل کدهای قابل اجرا مثل HTML و JavaScript باشند. همین ویژگی باعث شده مهاجمان سایبری بتوانند از آن‌ها به‌عنوان صفحات وب جعلی یا حتی کیت کامل فیشینگ استفاده کنند.

مشاهده خبر »
۱۴۰۴/۰۷/۱۶

هشدار به کاربران جی‌میل و اپل: مراقب کلاهبرداری جدید ایمیلی باشید

در این حملات ربات‌های هوش مصنوعی با تحلیل فعالیت‌های کاربران در شبکه‌های اجتماعی اطلاعاتی درباره آن‌ها جمع‌آوری می‌کنند تا موضوعاتی که احتمالاً کاربران به آن‌ها پاسخ می‌دهند شناسایی کنند. سپس ایمیل‌های جعلی برای کاربران ارسال می‌شود که به نظر می‌رسد از طرف اعضای خانواده یا دوستان‌شان نوشته شده است. به دلیل ماهیت شخصی این ایمیل‌ها، گیرنده قادر به شناسایی ماهیت خطرناک آن‌ها نیست. کریستی کلی، مدیر امنیت اطلاعات در شرکت بیمه «بیزلی»، در این باره می‌گوید: «با این سازوکار وضعیت بسیار شخصی‌تر شده و به همین دلیل است که ما معتقدیم هوش مصنوعی پشت بسیاری از این موارد قرار دارد. ما اکنون شاهد حملات بسیار هدفمندی هستیم که حجم عظیمی از اطلاعات افراد را جمع‌آوری کرده‌اند.» مهاجمان در این روش از هوش مصنوعی برای استخراج داده‌های آنلاین قربانیان بالقوه و نوشتن ایمیل‌های جعلی قانع‌کننده استفاده می‌کنند.

مشاهده خبر »
۱۴۰۴/۰۷/۱۵

نرم‌افزارهای خود را به‌روز نگه دارید: پچ کردن حفره‌های امنیتی قبل از هکرها

هر نرم‌افزاری ممکن است دارای باگ‌ها یا حفره‌های امنیتی باشد که سازندگان، برای رفع آنها به طور مرتب آپدیت یا پچ منتشر می‌کنند. هنگامی که شما این به‌روزرسانی را انجام نمی‌دهید، در واقع این حفره‌ها را به حال خود رها کرده‌اید. هکرها به طور فعالانه این نقاط ضعف را در نسخه‌های قدیمی نرم‌افزارها جستجو می‌کنند و از آنها به عنوان یک در باز برای نفوذ به دستگاه شما، دزدیدن اطلاعاتتان یا نصب بدافزار استفاده می‌کنند. به‌روزرسانی منظم، ساده‌ترین و مؤثرترین روش برای خنثی کردن این تهدید است. با نصب به‌موقع آپدیت‌ها، شما در واقع همان حفره‌ای که هکرها به دنبال آن می‌گردند را ترمیم و مسدود می‌کنید. این کار را به قفل کردن درهای خانه خود قبل از ترک آن تشبیه کنید. بنابراین، با فعال‌سازی به‌روزرسانی خودکار یا بررسی دوره‌ای آن، یک لایه دفاعی بسیار قدرتمند و ضروری را برای خود ایجاد کنید.

مشاهده خبر »
۱۴۰۴/۰۳/۰۵

حمله سایبری گسترده به سیستم قضایی انگلیس؛ دادگاه‌ها به حالت تعلیق درآمدند!

در یک حمله سایبری بی‌سابقه، سیستم‌های الکترونیکی قوه قضاییه انگلیس هدف هکرهای ناشناس قرار گرفت! این حمله که به نظر می‌رسد یک عملیات پیشرفته باج‌افزاری باشد، باعث اختلال گسترده در روند دادرسی‌ها شده و صدها پرونده قضایی مهم را تحت تأثیر قرار داده است. منابع آگاه از درخواست میلیون‌ها دلار باج توسط هکرها خبر می‌دهند. . اختلال در دسترسی به پرونده‌های محرمانه . به تعویق افتادن جلسات فوری دادگاه‌ها . فعال شدن تیم‌های امنیت سایبری دولت انگلیس . احتمال دخالت گروه‌های هکری وابسته به دول خارجی سوال اساسی: آیا این حمله پیامدهای سیاسی پنهانی دارد؟ برخی کارشناسان معتقدند این عملیات ممکن است پاسخی به مواضع اخیر لندن در قبال برخی کشورها باشد! وضعیت فعلی: مقامات انگلیسی اعلام کرده‌اند در حال بازیابی سیستم‌ها هستند، اما هشدار داده‌اند که اختلالات ممکن است روزها ادامه یابد. آیا این پایان ماجراست یا شاهد تشدید حملات سایبری به نهادهای حیاتی خواهیم بود؟

مشاهده خبر »
۱۴۰۴/۰۲/۲۲

این صفحه جعلی می‌تواند زندگی دیجیتال‌تان را نابود کند

در یک روش جدید و پیشرفته، هکرها بدون ارسال لینک‌های مشکوک یا استفاده از دامنه‌های جعلی، موفق به سرقت اطلاعات حساس کاربران از جمله داده‌های حساب‌های بانکی می‌شوند. آن‌ها از قابلیتی به نام Blob URI در مرورگرها سوءاستفاده می‌کنند تا صفحات جعلی را مستقیماً در حافظه مرورگر ایجاد کنند—صفحاتی که حتی آنتی‌ویروس‌ها و فایروال‌ها قادر به شناسایی آن‌ها نیستند. هکرها چگونه این حمله را اجرا می‌کنند؟ این نوع حمله با یک ایمیل یا فایل HTML ظاهراً بی‌خطر آغاز می‌شود. هکرها به جای ارسال لینک‌های ناشناس، از ویژگی نسبتاً ناشناخته‌ای در مرورگرها به نام Blob URI بهره می‌برند. Blob URI قابلیتی در مرورگرهاست که امکان ساخت فایل‌ها یا صفحات موقتی در حافظه داخلی مرورگر را فراهم می‌کند، بدون اینکه این اطلاعات واقعاً از سروری بارگذاری شوند. این یعنی مرورگر می‌تواند صفحه‌ای مانند فرم ورود به گوگل یا مایکروسافت را به‌صورت جعلی و دقیقاً مشابه نسخه اصلی بسازد، بدون اینکه هیچ‌گونه ردپایی از این صفحه در اینترنت یا سیستم باقی بماند. این صفحات اغلب در ظاهر کاملاً قانونی به نظر می‌رسند و در نوار آدرس مرورگر تنها یک آدرس ساده و بی‌خطر مانند blob: مشاهده می‌شود. با وارد کردن اطلاعات، داده‌ها بلافاصله به سرورهای هکر منتقل می‌شوند و پس از بستن تب، همه شواهد از بین می‌روند. چگونه از این حملات پیشرفته محافظت کنیم؟ با وجود پیچیدگی این نوع حمله، همچنان می‌توان با رعایت چند نکته امنیتی از آن جلوگیری کرد: به آدرس صفحات دقت کنید: اگر آدرس با blob: شروع می‌شود، آن صفحه امن نیست و به سروری واقعی متصل نیست. از باز کردن فایل‌های HTML ناشناس خودداری کنید، حتی اگر از طرف افراد آشنا ارسال شده‌اند. مرورگر و سیستم عامل خود را به‌روز نگه دارید تا آسیب‌پذیری‌ها برطرف شوند. احراز هویت چندمرحله‌ای (۲FA) را فعال کنید تا در صورت فاش شدن رمز عبور، دسترسی به حساب دشوارتر شود. از ابزارهای امنیتی پیشرفته مانند FWAAS و ZTNA استفاده کنید که برای مقابله با تهدیدهای نوین طراحی شده‌اند. هیچ‌گاه اطلاعات حساس را در صفحاتی که به آن‌ها اطمینان ندارید وارد نکنید، حتی اگر ظاهرشان فریبنده باشد. با توجه به پیچیدگی و پنهان‌کاری این روش حمله، آگاهی و دقت کاربران اولین و مهم‌ترین خط دفاعی در برابر این تهدیدها محسوب می‌شود.

مشاهده خبر »
۱۴۰۴/۰۲/۲۲

روش جدید هکرها برای سرقت اطلاعات کاربران

هکرها اخیراً از شیوه‌ای نوین برای فریب کاربران استفاده می‌کنند؛ روشی که دیگر نیازی به لینک‌های مشکوک یا دامنه‌های ناشناس ندارد و مستقیماً از طریق مرورگر، اطلاعات حساس کاربران از جمله داده‌های بانکی را سرقت می‌کند. هکرها از قابلیتی به نام Blob URI در مرورگرها سوءاستفاده می‌کنند و صفحات جعلی را مستقیماً در حافظه مرورگر کاربر ایجاد می‌نمایند؛ به‌گونه‌ای که حتی آنتی‌ویروس‌ها و فایروال‌ها هم قادر به شناسایی آن‌ها نیستند. Blob URI چیست و چگونه به‌کار گرفته می‌شود؟ Blob URI قابلیتی در مرورگرهای مدرن است که امکان ساخت فایل‌ها و صفحات موقت را بدون اتصال به اینترنت، تنها با استفاده از داده‌های محلی مرورگر فراهم می‌کند. در واقع به جای دریافت فایل از اینترنت، مرورگر محتوای مورد نظر را خودش ایجاد و نمایش می‌دهد. در حملات اخیر، همه‌چیز با یک ایمیل یا فایل HTML به ظاهر بی‌خطر آغاز می‌شود. کاربر پس از باز کردن فایل و کلیک روی لینکی که ممکن است شبیه به صفحه ورود Microsoft یا Google باشد، وارد یک صفحه جعلی می‌شود که فقط در حافظه موقت مرورگر (RAM) ساخته شده است. چون این صفحه در اینترنت بارگذاری نشده، هیچ ابزاری نمی‌تواند آن را پیش از نمایش بررسی یا شناسایی کند. مهم‌تر اینکه، پس از بسته شدن تب مرورگر، این صفحه و کدهای آن کاملاً حذف می‌شوند و هیچ اثری از آن باقی نمی‌ماند؛ در نتیجه، نه ردپایی برای بررسی می‌ماند و نه ابزارهای امنیتی می‌توانند کاری از پیش ببرند. چطور از این نوع حمله جلوگیری کنیم؟ با وجود پیچیدگی این روش، همچنان راه‌هایی برای محافظت از اطلاعات شخصی وجود دارد: به آدرس مرورگر دقت کنید. صفحاتی که با blob: شروع می‌شوند مشکوک هستند و نشان‌دهنده این‌اند که صفحه از سرور واقعی بارگذاری نشده است. از باز کردن فایل‌های HTML ناشناس خودداری کنید. حتی اگر این فایل‌ها از سوی همکار یا آشنا ارسال شده‌اند، تا زمانی که از صحت آن‌ها مطمئن نیستید، آن‌ها را باز نکنید. از نسخه‌های به‌روز مرورگر استفاده کنید. مرورگرهای قدیمی در برابر این نوع حملات آسیب‌پذیرترند. احراز هویت دو مرحله‌ای را فعال کنید. حتی در صورت افشای رمز عبور، دسترسی بدون کد دوم ممکن نخواهد بود. از ابزارهای امنیتی پیشرفته استفاده کنید. فناوری‌هایی مانند Firewall-as-a-Service (FWAAS) و Zero Trust Network Access (ZTNA) می‌توانند لایه‌ دفاعی موثری فراهم کنند. در نهایت، همیشه نسبت به امنیت فضای آنلاین هوشیار باشید و هیچ‌گاه تنها به ظاهر صفحات اعتماد نکنید.

مشاهده خبر »
۱۴۰۴/۰۲/۰۹

هشدار امنیتی گوگل به ۳ میلیارد کاربر جیمیل: جایگزینی رمز عبور با پس‌کلید برای مقابله با حملات فیشینگ

گوگل به‌تازگی هشدار مهمی برای بیش از ۳ میلیارد کاربر جیمیل صادر کرده و از آن‌ها خواسته است برای افزایش امنیت حساب‌های خود، به‌جای استفاده از رمز عبور و احراز هویت دو مرحله‌ای مبتنی بر پیامک، از پس‌کلیدها (Passkeys) استفاده کنند. این هشدار پس از افشای جزئیات مربوط به حملات پیشرفته فیشینگ توسط گزارش Volexity منتشر شده که نشان می‌دهد مهاجمان سایبری با استفاده از تکنیک‌های پیچیده، حتی موفق به دور زدن احراز هویت دومرحله‌ای (2FA) شده‌اند. جزئیات حملات اخیر ایمیل‌های جعلی با امضای معتبر: مهاجمان از طریق آدرس‌هایی نظیر [email protected] ایمیل‌هایی ارسال می‌کنند که با گذر از سیستم امنیتی DKIM، در صندوق ورودی کاربران بدون هشدار ظاهر می‌شوند. صفحه فیشینگ مشابه گوگل: این ایمیل‌ها کاربران را به صفحاتی هدایت می‌کنند که به‌ظاهر شبیه صفحه ورود Google هستند، اما در واقع بر روی دامنه‌هایی مانند sites.google.com میزبانی شده‌اند، نه accounts.google.com. استفاده از OAuth جعلی: مهاجمان با ساخت اپلیکیشن‌های جعلی مبتنی بر OAuth، اقدام به سرقت توکن‌های دسترسی به حساب‌های کاربری می‌کنند. توصیه‌های فوری گوگل برای محافظت از حساب جیمیل فعالسازی پس‌کلید (Passkey): با اتصال به دستگاه یا بیومتریک (اثر انگشت یا تشخیص چهره)، این روش در برابر فیشینگ بسیار مقاوم‌تر از رمز عبور است. حذف احراز هویت از طریق SMS: کدهای ارسالی با پیامک به‌راحتی قابل رهگیری هستند. گوگل استفاده از Google Authenticator یا سایر اپ‌های احراز هویت را پیشنهاد می‌دهد. عدم اشتراک‌گذاری کدها و لینک‌ها: هرگز کدهای OAuth یا لینک‌های دریافتی از منابع ناشناس را کپی یا باز نکنید. حملات مشابه به مایکروسافت مهاجمان روسی با جعل تماس‌های ویدیویی (با موضوعاتی همچون جنگ اوکراین)، کاربران Microsoft 365 را نیز هدف قرار داده‌اند. ابزار فیشینگ SessionShark می‌تواند توکن‌های احراز هویت را سرقت کرده و حتی از سد احراز هویت دومرحله‌ای عبور کند. راهکارهای نهایی برای حفظ امنیت حساب به‌روزرسانی اطلاعات بازیابی: شماره تلفن و ایمیل بازیابی خود را به‌روز نگه دارید تا در صورت نفوذ، امکان بازیابی حساب طی ۷ روز فراهم باشد. پرهیز از پاسخگویی به تماس‌های مشکوک: گوگل و مایکروسافت هرگز از طریق تماس یا پیام، اطلاعات حساب یا کدهای امنیتی را درخواست نمی‌کنند. فعال‌سازی احراز هویت بدون رمز عبور: به دلیل پیشرفت حملات فیشینگ با استفاده از هوش مصنوعی، استفاده از روش‌های ایمن‌تر مانند Passkey توصیه می‌شود.

مشاهده خبر »
۱۴۰۴/۰۲/۰۸

حملات سایبری گسترده به زیرساخت‌های کشور دفع شد

معاون وزیر ارتباطات و مدیرعامل شرکت ارتباطات زیرساخت، در پستی در شبکه اجتماعی ایکس (توییتر سابق) اعلام کرد: با لطف خداوند و تلاش تیم‌های امنیتی و فنی وزارت ارتباطات و شرکت ارتباطات زیرساخت، روز گذشته یکی از حملات سایبری گسترده و پیچیده علیه زیرساخت‌های کشور شناسایی و اقدامات پیشگیرانه لازم برای مقابله با آن انجام شد. اکبری تأکید کرد که این حمله سایبری با واکنش به‌موقع و اقدامات فنی، بدون ایجاد اختلال در خدمات حیاتی کشور خنثی شده است.

مشاهده خبر »
۱۴۰۴/۰۲/۰۳

هکرها با استفاده از ایمیل واقعی گوگل، اطلاعات کاربران را سرقت کردند!

در یک حمله فیشینگ پیچیده و بی‌سابقه، هکرها با استفاده از ایمیل‌هایی که به‌طور واقعی از آدرس رسمی گوگل ([email protected]) ارسال شده بودند، موفق شدند کاربران را فریب داده و اطلاعات حساس آن‌ها را سرقت کنند. نکته نگران‌کننده اینجاست که این ایمیل‌ها به‌طور کامل تأییدشده و از فیلترهای امنیتی عبور کرده بودند؛ بنابراین هیچ هشداری از سوی گوگل یا سرویس‌های امنیتی برای کاربران نمایش داده نشد. همین مسئله باعث شد بسیاری از کاربران تصور کنند ایمیل‌ها واقعی و قابل اعتماد هستند. طراحی فریبنده با استفاده از Google Sites در این حمله، کاربران پس از کلیک روی لینک موجود در ایمیل، به صفحه‌ای جعلی در Google Sites هدایت می‌شدند. این صفحه کاملاً شبیه به صفحه رسمی پشتیبانی گوگل طراحی شده بود و از قربانیان می‌خواست اطلاعات ورود (مانند ایمیل و رمز عبور) خود را وارد کنند. عبور از سد امنیتی DKIM، SPF و DMARC ایمیل‌های ارسال‌شده در این حمله، با عبور از پروتکل‌های پیشرفته تأیید هویت ایمیل از جمله DKIM، SPF و DMARC، کاملاً مشروع به‌نظر می‌رسیدند. این یعنی حتی سیستم‌های محافظتی ضد اسپم و فیشینگ نیز قادر به شناسایی آن‌ها نبودند. در نتیجه، بسیاری از قربانیان بدون هیچ‌گونه شک یا اخطار امنیتی، اطلاعات ورود خود را در اختیار مهاجمان قرار دادند؛ موضوعی که بار دیگر ضعف‌های موجود در سیستم‌های فعلی مقابله با فیشینگ را آشکار می‌سازد.

مشاهده خبر »