حملات

بلاگ حرفه اي

نوع جديد حملات سايبري به سازمان‌ها با يك لپ‌تاپ ساده

۱۰ بازديد
كارشناسان امنيتي اخيرا بر اساس بررسي‌هاي جديد خود متوجه شدند تكنيك جديدي براي حمله به شبكه‌هاي سازماني وجود دارد كه از طريق آن مي‌توان با يك دستگاه لپ‌تاپ معمولي، تمامي فايروال‌هاي سازماني با پهناي باند بالا را غيرفعال كرد.به گزارش ايتنا از  رايورز به نقل از سي‌نت، اين نوع حمله BlackNurse نام دارد كه بر اساس آن بسته‌هاي پروتكل پيام‌هاي كنترل شده اينترنتي (ICMP) حاوي كدهاي ويژه ارسال مي‌شوند.شايان ذكر است كه بسته‌هاي موسوم به ICMP به طور معمول براي شناسايي قابليت‌هاي شبكه مورد استفاده قرار مي‌گيرند، ولي  اكنون معلوم شده حملات سايبري نيز با هدف غيرفعال كردن سيستم،پيام‌هاي مرتبط با اين بسته‌ها را مورد استفاده قرار مي‌دهند.در اين نوع حمله سايبري جديد كه به تازگي شناسايي شده است، بسته‌هاي نوع ICMP Type 8 Code 0 به كار گرفته مي‌شوند و از اين طريق تمامي فايروال‌هاي سازماني با پهناي باند بالا غيرفعال مي‌شود.آخرين نمونه از حمله BlackNurse بسته‌هاي ICMP Type 3 Code 3 را مورد استفاده قرار مي‌دهد و بر اين اساس پردازنده اصلي شبكه سازماني مجبور مي‌شود براي پردازش آنها، بخش اعظم توانايي خود را به كار بگيرد و در نهايت كل شبكه مختل شود. به گفته كارشناسان مركز عمليات‌هاي امنيتي اپراتور موبايلي TDC دانمارك، ارسال همزمان ۴۰ تا ۵۰ هزار بسته ICMP Type 3 Code 3 در يك ثانيه مي‌تواند فايروال يك سازمان را به طور كامل از كار بيندازد.گفتني است اين تعداد بسته بسيار زياد است و به عبارت ديگر، شبكه سازماني مي‌بايست پهناي باندي معادل ۱۵ تا ۱۸ مگابيت بر ثانيه داشته باشد تا بتواند آن را تحليل كند و از كار نيفتد.ولي حمله BlackNurse با ارسال همزمان اين تعداد بسته، معمولا اختلال گسترده شبكه‌هاي سازماني را باعث مي‌شود و باعث از كار افتادن آنها مي‌گردد. 

نوع جديد حملات سايبري به سازمان‌ها با يك لپ‌تاپ ساده

۱۳ بازديد
كارشناسان امنيتي اخيرا بر اساس بررسي‌هاي جديد خود متوجه شدند تكنيك جديدي براي حمله به شبكه‌هاي سازماني وجود دارد كه از طريق آن مي‌توان با يك دستگاه لپ‌تاپ معمولي، تمامي فايروال‌هاي سازماني با پهناي باند بالا را غيرفعال كرد.به گزارش ايتنا از  رايورز به نقل از سي‌نت، اين نوع حمله BlackNurse نام دارد كه بر اساس آن بسته‌هاي پروتكل پيام‌هاي كنترل شده اينترنتي (ICMP) حاوي كدهاي ويژه ارسال مي‌شوند.شايان ذكر است كه بسته‌هاي موسوم به ICMP به طور معمول براي شناسايي قابليت‌هاي شبكه مورد استفاده قرار مي‌گيرند، ولي  اكنون معلوم شده حملات سايبري نيز با هدف غيرفعال كردن سيستم،پيام‌هاي مرتبط با اين بسته‌ها را مورد استفاده قرار مي‌دهند.در اين نوع حمله سايبري جديد كه به تازگي شناسايي شده است، بسته‌هاي نوع ICMP Type 8 Code 0 به كار گرفته مي‌شوند و از اين طريق تمامي فايروال‌هاي سازماني با پهناي باند بالا غيرفعال مي‌شود.آخرين نمونه از حمله BlackNurse بسته‌هاي ICMP Type 3 Code 3 را مورد استفاده قرار مي‌دهد و بر اين اساس پردازنده اصلي شبكه سازماني مجبور مي‌شود براي پردازش آنها، بخش اعظم توانايي خود را به كار بگيرد و در نهايت كل شبكه مختل شود. به گفته كارشناسان مركز عمليات‌هاي امنيتي اپراتور موبايلي TDC دانمارك، ارسال همزمان ۴۰ تا ۵۰ هزار بسته ICMP Type 3 Code 3 در يك ثانيه مي‌تواند فايروال يك سازمان را به طور كامل از كار بيندازد.گفتني است اين تعداد بسته بسيار زياد است و به عبارت ديگر، شبكه سازماني مي‌بايست پهناي باندي معادل ۱۵ تا ۱۸ مگابيت بر ثانيه داشته باشد تا بتواند آن را تحليل كند و از كار نيفتد.ولي حمله BlackNurse با ارسال همزمان اين تعداد بسته، معمولا اختلال گسترده شبكه‌هاي سازماني را باعث مي‌شود و باعث از كار افتادن آنها مي‌گردد. 

نوع جديد حملات سايبري به سازمان‌ها با يك لپ‌تاپ ساده

۵ بازديد
كارشناسان امنيتي اخيرا بر اساس بررسي‌هاي جديد خود متوجه شدند تكنيك جديدي براي حمله به شبكه‌هاي سازماني وجود دارد كه از طريق آن مي‌توان با يك دستگاه لپ‌تاپ معمولي، تمامي فايروال‌هاي سازماني با پهناي باند بالا را غيرفعال كرد.به گزارش ايتنا از  رايورز به نقل از سي‌نت، اين نوع حمله BlackNurse نام دارد كه بر اساس آن بسته‌هاي پروتكل پيام‌هاي كنترل شده اينترنتي (ICMP) حاوي كدهاي ويژه ارسال مي‌شوند.شايان ذكر است كه بسته‌هاي موسوم به ICMP به طور معمول براي شناسايي قابليت‌هاي شبكه مورد استفاده قرار مي‌گيرند، ولي  اكنون معلوم شده حملات سايبري نيز با هدف غيرفعال كردن سيستم،پيام‌هاي مرتبط با اين بسته‌ها را مورد استفاده قرار مي‌دهند.در اين نوع حمله سايبري جديد كه به تازگي شناسايي شده است، بسته‌هاي نوع ICMP Type 8 Code 0 به كار گرفته مي‌شوند و از اين طريق تمامي فايروال‌هاي سازماني با پهناي باند بالا غيرفعال مي‌شود.آخرين نمونه از حمله BlackNurse بسته‌هاي ICMP Type 3 Code 3 را مورد استفاده قرار مي‌دهد و بر اين اساس پردازنده اصلي شبكه سازماني مجبور مي‌شود براي پردازش آنها، بخش اعظم توانايي خود را به كار بگيرد و در نهايت كل شبكه مختل شود. به گفته كارشناسان مركز عمليات‌هاي امنيتي اپراتور موبايلي TDC دانمارك، ارسال همزمان ۴۰ تا ۵۰ هزار بسته ICMP Type 3 Code 3 در يك ثانيه مي‌تواند فايروال يك سازمان را به طور كامل از كار بيندازد.گفتني است اين تعداد بسته بسيار زياد است و به عبارت ديگر، شبكه سازماني مي‌بايست پهناي باندي معادل ۱۵ تا ۱۸ مگابيت بر ثانيه داشته باشد تا بتواند آن را تحليل كند و از كار نيفتد.ولي حمله BlackNurse با ارسال همزمان اين تعداد بسته، معمولا اختلال گسترده شبكه‌هاي سازماني را باعث مي‌شود و باعث از كار افتادن آنها مي‌گردد. 

نوع جديد حملات سايبري به سازمان‌ها با يك لپ‌تاپ ساده

۹ بازديد
كارشناسان امنيتي اخيرا بر اساس بررسي‌هاي جديد خود متوجه شدند تكنيك جديدي براي حمله به شبكه‌هاي سازماني وجود دارد كه از طريق آن مي‌توان با يك دستگاه لپ‌تاپ معمولي، تمامي فايروال‌هاي سازماني با پهناي باند بالا را غيرفعال كرد.به گزارش ايتنا از  رايورز به نقل از سي‌نت، اين نوع حمله BlackNurse نام دارد كه بر اساس آن بسته‌هاي پروتكل پيام‌هاي كنترل شده اينترنتي (ICMP) حاوي كدهاي ويژه ارسال مي‌شوند.شايان ذكر است كه بسته‌هاي موسوم به ICMP به طور معمول براي شناسايي قابليت‌هاي شبكه مورد استفاده قرار مي‌گيرند، ولي  اكنون معلوم شده حملات سايبري نيز با هدف غيرفعال كردن سيستم،پيام‌هاي مرتبط با اين بسته‌ها را مورد استفاده قرار مي‌دهند.در اين نوع حمله سايبري جديد كه به تازگي شناسايي شده است، بسته‌هاي نوع ICMP Type 8 Code 0 به كار گرفته مي‌شوند و از اين طريق تمامي فايروال‌هاي سازماني با پهناي باند بالا غيرفعال مي‌شود.آخرين نمونه از حمله BlackNurse بسته‌هاي ICMP Type 3 Code 3 را مورد استفاده قرار مي‌دهد و بر اين اساس پردازنده اصلي شبكه سازماني مجبور مي‌شود براي پردازش آنها، بخش اعظم توانايي خود را به كار بگيرد و در نهايت كل شبكه مختل شود. به گفته كارشناسان مركز عمليات‌هاي امنيتي اپراتور موبايلي TDC دانمارك، ارسال همزمان ۴۰ تا ۵۰ هزار بسته ICMP Type 3 Code 3 در يك ثانيه مي‌تواند فايروال يك سازمان را به طور كامل از كار بيندازد.گفتني است اين تعداد بسته بسيار زياد است و به عبارت ديگر، شبكه سازماني مي‌بايست پهناي باندي معادل ۱۵ تا ۱۸ مگابيت بر ثانيه داشته باشد تا بتواند آن را تحليل كند و از كار نيفتد.ولي حمله BlackNurse با ارسال همزمان اين تعداد بسته، معمولا اختلال گسترده شبكه‌هاي سازماني را باعث مي‌شود و باعث از كار افتادن آنها مي‌گردد. 

استفاده از اينترنت اشياء براي حملات منع دسترسي

۱۰ بازديد
به‌تازگي هكرها توانسته‌اند تا با استفاده از ضعف‌هاي موجود در سيستم‌هاي اينترنت اشياء اقدام به اجراي يك حمله منع دسترسي بسيار گسترده كنند.به گزارش ايتنا از رايورز به نقل از وب‌سايت خبري تحليلي eweek، سيستم‌هاي اينترنت اشياء به‌عنوان يكي از نگراني‌هاي امنيتي بسياري از متخصصان امنيت به‌حساب مي‌آيند و بارها شاهد هشدارهاي مختلف در زمينه خطرات اجراي ضعيف اين سيستم‌ها بوده‌ايم.حال به نظر مي‌رسد كه نخستين زنگ خطر جدي براي اين سيستم‌ها به صدا درآمده‌اند و متخصصان امنيتي خبر از يك هك بسيار بزرگ و گسترده مي‌دهند. محققان امنيتي كشف كرده‌اند كه هكرها با استفاده از پياده‌سازي ضعيف صورت گرفته بر روي سيستم‌هاي اينترنت اشياء موفق شده‌اند تا كنترل هزاران دوربين، حسگر و ساير متعلقات سيستم‌هاي اينترنت اشيا را بر عمده گرفته و از آن‌ها براي اعمال يكي از بزرگ‌ترين حملات منع دسترسي در تاريخ استفاده كنند.هنوز جزئيات دقيق اين حمله به رسانه‌ها راه نيافته است و معلوم نيست كه كدام شركت‌ها مسئول رخ دادن چنين فاجعه امنيتي‌اي بوده‌اند.با تمامي اين تفاسير پيش‌بيني مي‌شود كه به‌زودي شاهد اعمال قوانين سخت‌گيرانه‌تري در زمينه عرضه سيستم‌هاي اينترنت اشياء در سطح بين‌المللي باشيم. 

دو ويديوي ديدني از تغيير رفتار سياسي اردوغان در يك مراسم مقابل اوباما و پوتين / ويديوي موضع گيري اصغر فرهادي درباره سانسور فروشنده و حملات به او

۱۰ بازديد

زمان دريافت خبر: يكشنبه ۱۴ شهريور ۱۳۹۵ ساعت ۲۳:۳۶

منبع خبر: تابناك

دو حاشيه نمايش باركد با حضور بهرام رادان در آمريكا: از دعوت از بهروز وثوقي تا پخش آهنگ ياس / ترامپ به دنبال راي سياه پوستان آمريكايي در كليسا! / جنبش روشنايي افغانستان با كمك ژاپني ها پيروز شد / ويديوهايي از بازار داغ كپي آثار هنري در ايران


مشاهده متن اصلي خبر

۱۰ نكته براي مقابله با حملات فيشينگ

۷ بازديد
همانطور كه مي‌دانيد، phishing يك تكنيك است كه از طريق مهندسي اجتماعي، كاربر را فريب داده و در حالي كه كاربر فكر مي‌كند در يك وب‌سايت مطمئن است، اطلاعات ارزشمند كاربر مانند كلمات عبور وي را به سرقت مي برد.به گزارش ايتنا از روابط عمومي ايمن رايانه پندار هرچند تا چندي پيش هكرها فقط از ايميل براي فريب كاربر استفاده ميكردند و با وعده‌هايي مانند شغل پردرآمد، كاربر را به يك وب‌سايت بظاهر رسمي و مطمئن هدايت مي‌كردند ولي اكنون بيشتر از طريق شبكه هاي اجتماعي و گوشي‌هاي هوشمند متصل به اينترنت حملات خود را طرح‌ريزي مي‌كنند.سوال اين است كه ... چگونه مي‌توان از اين نوع از حملات سايبري در امان ماند:۱. ياد بگيريد ايميل‌هاي فيشينگ را تشخيص دهيد.چند ويژگي ايميل‌هاي فيشينگ:- لوگوي يك شركت بسيار معتبر را به‌كار ميبرند.- از نام شركت‌ها و برندهاي معتبر استفاده ميكنند.- سايتي شبيه به سايت رسمي آن برند را در ايميل خود درج ميكنند.- يك شغل رويايي يا هديه نقدي پيشنهاد ميكنند.۲. منبع ارسال‌كننده ايميل را بررسي كنيد.بانك شما هرگز از شما درخواست نميكند كه كلمه عبور خود را برايش ايميل كنيد و اگر با همچنين پيشنهادي مواجه شديد به آن قطعا شك كنيد.۳. هرگز برروي لينك‌هاي موجود در ايميل‌هاي مشكوك كليك نكنيد. اگر ايميل از طريق بانك شما نيز آمده باشد ترجيحا با وارد كردن آدرس اينترنتي بانك خود بصورت مستقيم وارد حساب خود شويد و روي لينك درج شده در ايميل كليك نكنيد. از روش بوك‌مارك كردن وب‌سايت‌هاي مورد نياز خود استفاده كنيد تا سريعتر وارد آن‌ها شويد.۴. امنيت رايانه خود را بالا ببريد.عقل سليم حكم ميكند براي حفاظت بيشتر از يك آنتي‌ويروس مناسب روي سيستم خود بهره ببريد. همچنين سيستم عامل و مرورگر اينترنت خود را نيز حتما همواره بروز نماييد.۵. اطلاعات حساس خود را فقط در وب‌سايتهاي مطمئن وارد نماييديك سايت «امن»، بايد با "https:// آغاز شود و يك علامت قفل بسته در كنار آن وجود داشته باشد.۶. به‌صورت دوره‌اي اكانت‌هاي بانكي خود را چك كنيد.بررسي دوره‌اي حساب بانكي شما را از هرگونه بي‌نظمي در تراكنش‌هاي مالي‌تان مطلع ميكند. ۷. فيشينگ تنها به بانك‌داري آنلاين محدود نمي‌شود.بيشترين حجم حملات فيشينگ عليه حساب‌هاي بانكي انجام ميشوند ولي در اين بين حساب‌هاي كاربري در eBay، فيس‌بوك، پي‌پال، و غيره نيز به منظور سرقت اطلاعت محرمانه و خصوصي از اينگونه حملات بي‌نصيب نيستند.۸. فيشينگ همه زبان‌ها را مي شناسد.حملات فيشينگ بي‌حد و مرز است در نتيجه شما ميتوانيد از اشتباهات زباني متن ايميل‌ها و اخبار متوجه فيشينگ بودن آن شويد. مثلا اگر شما انگليسي زبان هستيد از اشتباهات گرامري و املايي ايميل يا خبر ميتوانيد متوجه شويد كه آن از طرف بانك شما يا يك شركت معتبر ارسال نشده است.۹. كوچك‌ترين شكي را جدي بگيريد.بهترين راه براي جلوگيري از فيشينگ اينست كه هر ايميل و يا خبري كه از شما مي خواهد اطلاعات محرمانه خودتان را ارائه كنيد حذف نماييد و براي روشن شدن موضوع با بانك خود تماس بگيريد.۱۰. اطلاعات خود را در خصوص جرائم سايبري و حملات جديد بالا ببريد.از طريق مطالعه اخبار در وب‌سايت‌هاي معتبر از جمله وب‌سايت ما، اطلاعات ارزشمندي در خصوص جرائم سايبري و راه‌هاي جديد نفوذ و در مقابل راه‌هاي دفاع در برابر آن حملات به‌دست خواهيد آورد.  

نگراني فزاينده بانك‌ها از حملات سايبري پيشرفته

۱۰ بازديد
مجموعه حملات سايبري پيشرفته‌اي كه عليه بانك‌ها انجام گرفت و به دزدي ده‌ها ميليون دلار منجر شد، نگراني‌ها را نسبت به تبديل شدن صنعت مالي به يك هدف فوق‌العاده جذاب براي هكرها افزايش داده است.به گزارش ايتنا از ايسنا، بانك‌ها در بنگلادش، فيليپين، ويتنام و اكوادور طي سال گذشته در حملاتي كه بر روي سرويس بين بانكي جهاني معروف به سوئيفت انجام گرفت، قرباني شده‌اند و بعضي از تحليلگران انتظار دارند حملات بيشتري برملا شوند.پس از اين‌كه خبر سرقت ۸۱ ميليون دلار از بانك مركزي بنگلادش در ماه مه علني شد، سوئيفت اعلام كرد: اين حادثه يك اتفاق تنها نبوده، بلكه بخشي از يك اقدام گسترده و بسيار پيشرفته بوده كه بانك‌ها را هدف قرار داده است. مقامات سوئيفت از آن زمان اظهار كردند كه بانك‌ها در فيليپن و ويتنام هم هدف سرقت قرار گرفتند.در اين بين "بانكو دل آسترو" اكوادور در شكايتي مدعي شده است كه هكرها از طريق درخواست‌هاي نقل و انتقال كلاهبردارانه در سوئيفت، بيش از ۹ ميليون دلار از اين بانك سرقت كرده‌اند. متخصصان امنيت سايبر مي‌گويند: اين حملات تنها ظاهر مشكل است و انتظار دارند رويدادهاي بيشتري آشكار شوند.به گفته يك محقق شركت امنيتي كاسپرسكي، تبهكاران سايبري ديگر مادربزرگ‌هاي تنها در خانه را براي سرقت پول اندك هدف نمي‌گيرند، بلكه مستقيما سراغ جايي مي‌روند كه پول در آنجا قرار دارد. هنوز معلوم نيست حملات از كجا صورت گرفتند، اما هكرها از تكنيك‌هايي استفاده مي‌كنند كه مشابه تكنيك‌هاي پيشرفته براي جاسوسي سايبر است، البته اين به معناي دست داشتن كشورها نيست، بلكه بيشتر به معناي تحول در فعاليت‌هاي هكري است و تبهكاران سايبر از بعضي از اين تكنيك‌ها استفاده مي‌كنند.محققان كاسپرسكي سال گذشته يك گروه هكري را شناسايي كردند كه به بانك‌هايي در اروپاي شرقي دستبرد زده بودند و ضرر حاصل از اين اقدام آنها حداكثر يك ميليارد دلار برآورد شد.به گفته دن گيدور، موسس شركت امنيتي Trail of Bits، رخنه‌هاي امنيتي اخير تعجب‌برانگيز نيست، زيرا اگر كسي منابع كافي در اختيار داشته باشد شمار زيادي از اين حملات امكان‌پذير خواهد بود. البته تيم نسبتا كوچكي از هكرها مي‌توانند هك‌هايي كه از طريق سوئيفت انجام گرفت را اجرا كنند.سوئيفت يا جامعه ارتباطات مالي بين بانكي جهاني يك شبكه مستقر در بروكسل است كه از سوي بيش از ۱۱ هزار موسسه مالي در ۲۰۰ كشور استفاده مي‌شود. اين محقق امنيتي سوئيفت را به دليل كوتاهي در تقويت نرم‌افزار خود و استفاده از سخت‌افزارهايي با ضريب امنيتي بالاتر مقصر خواند.به گفته گيدو، واضح است كه سوئيفت بايد براي جلوگيري از وقوع چنين رويدادهايي اقدام كند و اين شبكه مي‌توانست در الزامات امنيتي قاطعانه‌تر عمل كرده و سخت‌افزارهايي با ضريب امنيتي بالاتر داشته باشد.سوئيفت ماه جاري اعلام كرد: دو شركت امنيت سايبر را استخدام كرده درحالي كه تيم اطلاعات امنيتي ويژه‌اي را براي مقابله با چنين حملاتي ايجاد كرده است.در آمريكا نگراني‌هايي در ميان مقامات، مديران بانكي و قانون‌گذاران درباره تهديدهاي متوجه بانك‌ها از سوي هكرها مطرح شده است. رخنه‌هاي امنيتي در گذشته حدود ده‌ها ميليون مشتري جي‌پي مورگان چيس و همچنين غول مالي مورگان استنلي را تحت تاثير قرار داده بود و يك گزارش كنگره در ماه گذشته نشان داد رخنه‌هاي امنيتي بزرگي در شركت بيمه سپرده فدرال (FDIC) صورت گرفته است.تام كارپر، سناتور آمريكايي ماه گذشته از وزارت امنيت داخلي درخواست كرد درباره تحقيقات كه در مورد آسيب‌پذيري‌هاي سيستم مالي آمريكا انجام شده‌اند، توضيح دهد.بر اساس گزارش خبرگزاري فرانسه، انجمن بانكداران آمريكايي هم در ماه ژوييه در صف سازمان‌هاي امنيتي و مالي قرار گرفت كه نسبت به ريسك‌هاي احتمالي حملات سايبري هشدار داده‌اند.به گفته كارشناسان مك‌كافي هكرهايي كه سوئيفت را هدف گرفتند كاملا سازمان يافته بوده و از منابع لازم برخوردار بودند. همچنين اين هكرها احتمالا يك هم‌دست داخلي داشته‌اند كه جزييات لازم براي آماده كردن حملات‌شان را در اختيار آنها قرار داده است. در نهايت اين هكرها شناخت خوبي از سيستم سوئيفت و نحوه دست‌كاري آن براي جلوگيري از شناسايي روش كلاهبردارانه آنها در انتقال پول داشته‌اند.محققان در شركت سيمانتك به اين نتيجه رسيده‌اند كه بدافزار مورد استفاده در هك بانك‌ها همان كدي را دارد كه در حملات سايبري گسترده عليه سوني پيكچرز در سال ۲۰۱۴ مورد استفاده قرار گرفته بود.به گفته گيدو، اين احتمال وجود دارد كه بانك‌هاي آمريكايي با حملات مشابهي روبه‌رو شوند.

نگراني فزاينده بانك‌ها از حملات سايبري پيشرفته

۵ بازديد
مجموعه حملات سايبري پيشرفته‌اي كه عليه بانك‌ها انجام گرفت و به دزدي ده‌ها ميليون دلار منجر شد، نگراني‌ها را نسبت به تبديل شدن صنعت مالي به يك هدف فوق‌العاده جذاب براي هكرها افزايش داده است.به گزارش ايتنا از ايسنا، بانك‌ها در بنگلادش، فيليپين، ويتنام و اكوادور طي سال گذشته در حملاتي كه بر روي سرويس بين بانكي جهاني معروف به سوئيفت انجام گرفت، قرباني شده‌اند و بعضي از تحليلگران انتظار دارند حملات بيشتري برملا شوند.پس از اين‌كه خبر سرقت ۸۱ ميليون دلار از بانك مركزي بنگلادش در ماه مه علني شد، سوئيفت اعلام كرد: اين حادثه يك اتفاق تنها نبوده، بلكه بخشي از يك اقدام گسترده و بسيار پيشرفته بوده كه بانك‌ها را هدف قرار داده است. مقامات سوئيفت از آن زمان اظهار كردند كه بانك‌ها در فيليپن و ويتنام هم هدف سرقت قرار گرفتند.در اين بين "بانكو دل آسترو" اكوادور در شكايتي مدعي شده است كه هكرها از طريق درخواست‌هاي نقل و انتقال كلاهبردارانه در سوئيفت، بيش از ۹ ميليون دلار از اين بانك سرقت كرده‌اند. متخصصان امنيت سايبر مي‌گويند: اين حملات تنها ظاهر مشكل است و انتظار دارند رويدادهاي بيشتري آشكار شوند.به گفته يك محقق شركت امنيتي كاسپرسكي، تبهكاران سايبري ديگر مادربزرگ‌هاي تنها در خانه را براي سرقت پول اندك هدف نمي‌گيرند، بلكه مستقيما سراغ جايي مي‌روند كه پول در آنجا قرار دارد. هنوز معلوم نيست حملات از كجا صورت گرفتند، اما هكرها از تكنيك‌هايي استفاده مي‌كنند كه مشابه تكنيك‌هاي پيشرفته براي جاسوسي سايبر است، البته اين به معناي دست داشتن كشورها نيست، بلكه بيشتر به معناي تحول در فعاليت‌هاي هكري است و تبهكاران سايبر از بعضي از اين تكنيك‌ها استفاده مي‌كنند.محققان كاسپرسكي سال گذشته يك گروه هكري را شناسايي كردند كه به بانك‌هايي در اروپاي شرقي دستبرد زده بودند و ضرر حاصل از اين اقدام آنها حداكثر يك ميليارد دلار برآورد شد.به گفته دن گيدور، موسس شركت امنيتي Trail of Bits، رخنه‌هاي امنيتي اخير تعجب‌برانگيز نيست، زيرا اگر كسي منابع كافي در اختيار داشته باشد شمار زيادي از اين حملات امكان‌پذير خواهد بود. البته تيم نسبتا كوچكي از هكرها مي‌توانند هك‌هايي كه از طريق سوئيفت انجام گرفت را اجرا كنند.سوئيفت يا جامعه ارتباطات مالي بين بانكي جهاني يك شبكه مستقر در بروكسل است كه از سوي بيش از ۱۱ هزار موسسه مالي در ۲۰۰ كشور استفاده مي‌شود. اين محقق امنيتي سوئيفت را به دليل كوتاهي در تقويت نرم‌افزار خود و استفاده از سخت‌افزارهايي با ضريب امنيتي بالاتر مقصر خواند.به گفته گيدو، واضح است كه سوئيفت بايد براي جلوگيري از وقوع چنين رويدادهايي اقدام كند و اين شبكه مي‌توانست در الزامات امنيتي قاطعانه‌تر عمل كرده و سخت‌افزارهايي با ضريب امنيتي بالاتر داشته باشد.سوئيفت ماه جاري اعلام كرد: دو شركت امنيت سايبر را استخدام كرده درحالي كه تيم اطلاعات امنيتي ويژه‌اي را براي مقابله با چنين حملاتي ايجاد كرده است.در آمريكا نگراني‌هايي در ميان مقامات، مديران بانكي و قانون‌گذاران درباره تهديدهاي متوجه بانك‌ها از سوي هكرها مطرح شده است. رخنه‌هاي امنيتي در گذشته حدود ده‌ها ميليون مشتري جي‌پي مورگان چيس و همچنين غول مالي مورگان استنلي را تحت تاثير قرار داده بود و يك گزارش كنگره در ماه گذشته نشان داد رخنه‌هاي امنيتي بزرگي در شركت بيمه سپرده فدرال (FDIC) صورت گرفته است.تام كارپر، سناتور آمريكايي ماه گذشته از وزارت امنيت داخلي درخواست كرد درباره تحقيقات كه در مورد آسيب‌پذيري‌هاي سيستم مالي آمريكا انجام شده‌اند، توضيح دهد.بر اساس گزارش خبرگزاري فرانسه، انجمن بانكداران آمريكايي هم در ماه ژوييه در صف سازمان‌هاي امنيتي و مالي قرار گرفت كه نسبت به ريسك‌هاي احتمالي حملات سايبري هشدار داده‌اند.به گفته كارشناسان مك‌كافي هكرهايي كه سوئيفت را هدف گرفتند كاملا سازمان يافته بوده و از منابع لازم برخوردار بودند. همچنين اين هكرها احتمالا يك هم‌دست داخلي داشته‌اند كه جزييات لازم براي آماده كردن حملات‌شان را در اختيار آنها قرار داده است. در نهايت اين هكرها شناخت خوبي از سيستم سوئيفت و نحوه دست‌كاري آن براي جلوگيري از شناسايي روش كلاهبردارانه آنها در انتقال پول داشته‌اند.محققان در شركت سيمانتك به اين نتيجه رسيده‌اند كه بدافزار مورد استفاده در هك بانك‌ها همان كدي را دارد كه در حملات سايبري گسترده عليه سوني پيكچرز در سال ۲۰۱۴ مورد استفاده قرار گرفته بود.به گفته گيدو، اين احتمال وجود دارد كه بانك‌هاي آمريكايي با حملات مشابهي روبه‌رو شوند.

مدير عامل گوگل تازه‌ترين قرباني حملات هكري

۶ بازديد
به گزارش ايتنا از فارس به نقل از مشبل، شركت كورا در ژوئن ۲۰۰۹ توسط دو كارمند سابق فيس‌بوك تأسيس شد و وبگاه آن در ۲۱ ژوئن ۲۰۱۰ در دسترس عموم قرار گرفت. كورا پرسش و پاسخ‌ها را دسته‌بندي مي‌كند. كاربران مي‌توانند سؤال‌ها را ويرايش كنند و حتي به ديگر كاربران پيشنهاد اصلاح و ويرايش پاسخ‌هايشان را بدهند. تعداد كاربران اين سايت در ماه مارس سال ۲۰۱۶ صدميليون نفر بوده است.با توجه به اتصال حساب كوراي مدير عامل گوگل به حساب توييتر وي مطالب ارسالي هكرها در آن بر روي توييتر هم منتشر شد. هكرها بعد از موفقيت علت اين كار خود را بررسي امنيت كورا اعلام كردند. در حال حاضر هر دو حساب پيچاي به حالت عادي بازگشته است.گروه هكري OurMine كه اين اقدام را انجام داده اند، ظاهرا همان گروهي هستند كه كنترل حساب هاي مارك زاكربرگ مير عامل فيس بوك را در توييتر و پينترست بر عهده گرفته بودند. آنها با سوءاستفاده از آسيب پذيري خاصي در لينكد-اين و اتصال حساب هاي كاربري زاكربرگ در اين شبكه هاي اجتماعي به يكديگر توانسته بودند آنها را هك كنند.OurMine مي گويد اين بار از روش متفاوتي استفاده كرده و توانسته حفره اي را در پلاتفورم كورا براي نفوذ به آن شناسايي كند. حفره يادشده هنوز برطرف نشده است. مديران كورا نيز در اين زمينه واكنشي از خود نشان نداده اند.