انواع حملات سایبری برای سرقت اطلاعات کدامند؟
سایر منابع:
سایر خبرها
حملات استخراج ارز دیجیتال به گیت هاب بررسی می شوند
سرویس میزبان وب گیت هاب، تحقیقاتی را در مورد حملات سایبری به این سرویس برای استخراج ارز دیجیتال آغاز کرده است. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سرویس میزبان وب GitHub تحقیقاتی در مورد سوء استفاده و استخراج رمز ارز از زیرساخت های این سرویس را آغاز کرده است. این نوع حملات از اواخر سال 2020 با انجام فعالیت های مخرب در سرویس Github برخی از توسعه دهندگان نرم افزار ...
سرور های Fortinet FortiOS هدف جدید هکر ها
...، مهاجمان APT از آسیب پذیری های حیاتی برای انجام حملات منع سرویس توزیع شده (DDoS)، حملات باج افزار، حملات SQL، تخریب وب سایت ها سوءاستفاده کرده اند. پایگاه اینترنتی bleepingcomputer نوشته است: گروه های APT ممکن است در آینده از این باگ های امنیتی برای سوءاستفاده از شبکه های خدمات دولتی، تجاری و فناوری استفاده کنند و وقتی که آن ها به شبکه های هدف نفوذ می کنند، ممکن است از این دسترسی ...
قطع دسترسی هزاران دانش آموز انگلیسی به ایمیل هایشان
...، کالج ها و دانشگاه ها مبنی بر افزایش خطر مورد هدف قرار گرفتن سیستم آموزشی این کشور اتفاق افتاد. فدراسیون هریس اظهار داشت که مجرمان سایبری با استفاده از نوعی باج افزار فاش نشده به سیستم های فناوری اطلاعات و داده های رمزنگاری شده این مرکز دسترسی پیدا کرده اند. همچنین این سازمان تاکید کرد که این حمله باج افزاری تاثیرات منفی زیادی خواهد داشت و سیستم های ایمیل به احتیاط غیرفعال شده اند ...
حملات سایبری به شرکت های تجاری رو به افزایش است
سه ماهه چهارم سال 2020 به میزان 3.1 درصد افزایش یافته و در مقایسه با دوره مشابه در سال 2019 رشد 42.2درصدی داشته است. طبق گزارش این شرکت، میزان حملات به بخش تجارت 56 درصد افزایش یافته و به بیشترین میزان خود طی دو سال اخیر رسیده است. حدودا یک سوم حملات در این حوزه از سوی اپراتورهای باج افزاری انجام شده اند و در هر پنج حمله به شرکت های تجاری مهاجمان از وب اسکیمرهای جاسازی شده در سایت های هک ...
مدیرعامل ابرآروان: 10 میلیارد تومان خسارت دیدیم
....ir – مدیرعامل ابرآروان گفت: به دنبال حملات صورت گرفته به دیتاسنتر ابرآروان حدود 10 میلیارد تومان خسارت مالی به ما وارد شد. به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، پویا پیرحسین لو امروز در نشست خبری افزود: 16 درصد از مشتریان غیررایگان آروان از این حملات آسیب دیدند و برای جبران خسارت، رایانش ابری آروان به مدت سه ماه برای این کسب و کارها رایگان شد. او ...
بازداشت جاسوسان همزمان با مناقشه قره باغ/ هشدار صریح درباره پروژه جدید سرویس های معاند
جاسوسان همزمان با مناقشه قره باغ مدیرکل اطلاعات استان در پاسخ به سوال مدیرمسئول پایگاه خبری تحلیلی آناج ، در خصوص مناقشه قره باغ و نقش وزارت اطلاعات در چالش های هویتی، رصد و پیشگیری از تهدیدات احتمالی توسط سرویس رژیم صهیونیستی اظهار داشت: وزارت اطلاعات با تدبیر امام جمعه محترم تبریز در جنگ قره باغ، مدیریت خوبی داشت. سربازان گمنام امام زمان(عج) در این راستا برخی از افرادی که با سرویس های ...
سرقت اطلاعات با ترفند به روزرسانی اپلیکیشن شاد
آموزان و خانواده های آنان توصیه کرد: در صورت دریافت پیام از سوی افراد ناشناس در اپلیکیشن شاد، به هیچ عنوان اعتماد نکرده و بر روی آن کلیک نکنید و هنگام واریز وجه با استفاده از درگاه های پرداخت الکترونیکی پروتکل های امنیتی، آدرس صحیح درگاه بانکی مورد نظر، اطلاعات تماس با ما در سایت و نشان اعتماد الکترونیکی را به طور کامل بررسی نموده تا در دام کلاهبرداران سایبری قرار نگیرید. این مقام ...
گزارش حمله به زیرساخت ابری آروان همزمان با نشست خبری این شرکت منتشر شد
سوم فروردین و پس از دفع حملات و هم زمان با انجام اقدامات ریکاوری منتشر شد. بر اساس گزارش آروان، متخصصان این شرکت پس از راه اندازی کلاستر جدید، از تاریخ 4 فروردین، کلاسترهای جدید را پیکره بندی و پس از دستیابی به پایداری مناسب و افزایش نفرات تیم های پشتیبانی و فنی، بازیابی اطلاعات را آغاز کرده اند. آروان اقدامات خود را تا 12 فروردین و طی تعطیلات نوروزی ادامه داد و در گزارش خط ...
گزارش کامل حمله سایبری به ابر آروان؛ از کالبدشکافی ماجرا تا اقدامات جبرانی
داده سه نسخه مختلف در سه دیسک و داخل سه سرور متفاوت نگهداری می کند، تا اگر یک یا چند دیسک یا سرور از دسترس خارج شوند، به داده ها آسیبی وارد نشود. اما در این حمله به شکل هم زمان تعداد بالایی سرور مورد آسیب قرار گرفتند تا علاوه بر حذف حدود 10 درصد از اطلاعات این دیتاسنتر، برخی اطلاعات هر 3 نسخه خود را از دست بدهند. طی تحلیل اولیه مشخص شد که از مجموع بیش از 97درصد اطلاعات، حداقل یک نسخه از ...
اپل به توسعه دهندگان در خصوص ویژگی های جدید حریم خصوصی هشدار داد
...، حتما باید قوانین مختلف در حوزه حریم شخصی کاربران را رعایت کرده و میزان و نوع دسترسی های لازم برای هر نرم افزار را در لیبل Privacy در صفحه اپ استور اعلام نمایند. همچنین آن ها باید دلیل دسترسی به اطلاعات مختلف را برای کاربران شرح دهند تا آن ها با علم به تمامی این موارد، اقدام به دانلود و نصب نرم افزارها کنند. این قوانین همزمان با ارائه نسخه عمومی iOS 14.5 ، iPadOS 14.5 و tvOS 14.5 لازم الاجرا ...
ابر آروان پس از انتشار گزارش کالبدشکافی حمله به زیرساخت ابری اش، به ابهامات پاسخ داد
... مسئولیت حمله به گفته پویا پورحسینلو ، مدیرعامل ابرآروان، تاکنون هیچ یک از گروه های هکری مسئولیت حمله به زیرساخت ابری روی دیتاسنتر آسیاتک را برعهده نگرفته؛ اما تصور این است که هدف حمله تخریب برند آروان بوده؛ به خصوص آینکه درست در روز انتشار گزارش سالانه این حمله آغاز شد. پورحسینلو گفت در دنیا هم منشأ حملات زیادی مشخص نمی شود و هیچ کس در فضای مجازی بابت حمله از ما باج خواهی نکرد؛ حال ...
تشکیل 62 هزار میلیارد ریال پرونده مفاسد اقتصادی/ دستگیری جاسوس اسرائیلی در آذربایجان شرقی
توسط دانه درشت ها در قالب اقدامات نرم جلوگیری کردند. دستگیری باند کلاهبرداران در استان مدیرکل اطلاعات آذربایجان شرقی گفت: با اقدامات اطلاعاتی سربازان گمنام امام زمان (عجل الله تعالی فرجه الشریف) در اداره کل اطلاعات استان 19 نفر از اعضای اصلی باند کلاهبرداری سازمان یافته تهیه چک های بانکی و جعل اسناد در استان مورد رصد و شناسایی قرار گرفته و با همکاری دستگاه قضایی دستگیر شدند ...
MPLS چیست و چرا با SD-WAN مقایسه می شود؟
MPLS چیست؟ مکانیزم تعویض برچسب گذاری چند پروتکلی (MPLS) سرنام Multiprotocol Label Switching فناوری انتقال داده ها است که سرعت انتقال بسته های داده ای را افزایش می دهد و بر جریان انتقال ترافیک در شبکه نظارت می کند. عاملی که باعث شده فناوری MPLS به شکل گسترده ای توسط سازمان ها استفاده شود در نحوه هدایت بسته ها خلاصه می شود. مکانیزم های سنتی انتقال داده ها جست وجوی پیچیده ای در جدول مسیریابی انجام می دهند و هر زمان به یک هاپ برسند نقطه توقفی ایجاد می کنند، در حالی که MPLS برای انتقال مستقیم داده ها از مسیری مبتنی بر برچسب ها استفا ...
مقابله با باج افزارها اولویت نخست آمریکا شد
هدف قرار داده و حدود 40 گیگابایت اطلاعات این شرکت شامل فایلهای منابع انسانی نظیر اطلاعات حقوق را به سرقت برده است. اف بی آی برآورد کرده که حداقل 144.35 میلیون دلار بیت کوین در فاصله سال 2013 تا 2019 به عنوان باج به هکرها پرداخت شده است.
بررسی پنج مورد امنیتی هنگام توسعه سایت شما
...> آپ تایم سریع شناسایی و محافظت از بدافزار کاهش حملات انکار سرویس توزیع شده (DDoS) برنامه فایروال معتبرترین سرویس های میزبانی وب، گواهی های SSL را برای رمزگذاری ارتباط بین سرور و بازدیدکننده ارائه می دهند. برخی از خدمات میزبانی وب نیز روش هایی را برای اسکن وب سایت شما ازنظر نرم افزار مخرب ارائه می دهند. اگر صاحب مشاغل تجارت الکترونیکی هستید، اطمینان حاصل ...
ظهور دوباره اسپکتر : AMD آسیب پذیری پردازنده های سری ذن 3 را تایید کرد
که یک پیشبینی نادرست انجام می شود، پردازنده، اقدامات امنیتی را کنار می گذارد و آسیب پذیری نمایان می شود. این موضوع دقیقا مشابه آسیب پذیری نسخه 4 اسپکتر در برخی پردازنده ها است. برنامه هایی که به دلایل امنیتی به اجرا در محیط نرم افزاری ایزوله سندباکس مبتنی هستند بیشترین آسیب پذیری را در مقابل حملات مبتنی بر PSF دارند اما برنامه هایی که از ایزوله کردن مبتنی بر سخت افزار بهره می برند ...
تشکیل 62 هزار میلیارد ریال پرونده مفاسد اقتصادی
.... وی یادآور شد: دامن زدن به اختلافات قومی و مذهبی برنامه جدی دشمن در سال 1400 است و با استفاده از گروه های تجزیه طلب وابسته به خارج از کشور هزینه های کلانی برای ایجاد اختلافات کرده است. وی تصریح کرد: شاید پیشتر دشمن از تقابل گروه های تجزیه طلب استفاده می کرد اما اکنون تحقق اهداف خود را در تشکیل گروه های هم سو و معاند نظام جستجو می کند. مدیرکل اطلاعات آذربایجان شر ...
تشکیل 62 هزار میلیارد ریال پرونده مفاسد اقتصادی
...، شناسایی و دستگیری عامل اختلاف آمار واکسیناسیون دام، و همچنین پیگیری نهاده های دامی از مبدا بنادر تا مقصد استان بود تا جایی که آمار تخلیه نهاده در مقصد استان را از 35 درصد به 70 درصد رساند و افراد متخلف نیز شناسایی ودستگیر شدند. مدیرکل اطلاعات استان افزود: در دو سال اخیر سربازان گمنام امام زمان (عج) در این استان از 246 میلیارد تومان فرار مالیاتی توسط دانه درشت ها در قالب اقدامات نرم جلو ...
AMD خبر داد: وجود حفره امنیتی مشابه Spectre در پردازنده های Ryzen
حال پردازش در همان لحظه فراتر نمی رود، خطر آن بیشتر از حفره امنیتی Spectre v4 نخواهد بود. حمله احتمالی می تواند به نشت اطلاعات و دست یابی غیر مجاز حمله کننده یا بدافزار به داده ها بیانجامد. بر اساس اطلاعات موجود برنامه هایی که از روش های نرم افزاری برای جداسازی یا ایزولاسیون خود استفاده می کنند بیشتر از برنامه های متکی بر قابلیت های ایزولاسیون سخت افزاری در معرض خطر قرار دارند. در پایان AMD تاکید کرده تاکنون هیچ گونه حمله ای از این دست مشاهده یا گزارش نشده است و با توجه به ریسک پایین این حفره امنیتی، غیرفعال کردن بهینه سازی مرتبط با آن توصیه نمی شود. ...
مجرمان سایبری چطور از همه گیری ویروس کرونا برای کلاهبرداری استفاده کردند؟
پیامکی هم برای حمله به کاربران استفاده شده است. هکرها با پیامک هایی برای ثبت نام تزریق واکسن، واریز کمک هزینه های دوران کرونا، زمان بندی ملاقات پزشک و ارسال مکمل های دارویی در مبارزه با ویروس کرونا دست به خرابکاری زده اند. گزارش ترند مایکرو می گوید 75 هزار دامنه مخرب در زمینه ویروس کرونا ثبت شده ولی تمرکز این حرکت از ویروس کرونا به سمت واکسن در حال تغییر است. در بسیاری از این دامنه ها از نام هایی شبیه ...
دانشگاه کالیفرنیا قربانی حمله هک سراسری در آمریکا شد
بودند که اگر این پول را دریافت نمی کردند، اطلاعات شخصی دانش آموزان و کارمندان را به صورت آنلاین منتشر می کردند. اپیدمی حملات باج افزار طی سه سال گذشته گریبان آژانس های دولتی، مشاغل و افراد در ایالات متحده را گرفته است. گفته شده بیشتر هکرها باند های روسی زبان مستقر در اروپای شرقی هستند. گروه های پیچیده تر، اهداف خود را از قبل شناسایی می کنند، شبکه ها را از طریق فیشینگ یا سایر روش ها آلوده ...
باج خواهی 50 میلیون دلاری هکرهای REVil پس از تهدید به افشای اطلاعات شرکت Acer
حال انجام است و به منظور امنیت، قادر به توضیح جزئیات نیستیم . اما حمله باج افزار REVil را تأیید نکرد . هکرها اسنادی را منتشر کردند که متعلق به شرکت Acer بوده، ازجمله صفحات گسترده مالی، مانده حساب بانکی و محاورات بانکی. این حمله از 14 مارس 2021 آغاز شد و این حمله اساساً شامل سوءاستفاده از آسیب پذیری سرور در نقطه ای بود که باند REvil سرور Microsoft Exchange را در دامنه Acer هدف ...
هشدار پلیس فتا برای سرقت اطلاعات تلفن همراه
پس از کنترل سیستم از راه دور دستورات را اجرا کرده واقدامات مخرب انجام دهند اضافه کرد: این بدافزار با اعلان System Update که به ظاهریک هشدار بروزرسانی قانونی است اعتماد کاربران را جلب و پس از دانلود از فروشگاه و نصب بر روی تلفن هوشمند، هکر ها می توانند از راه دور اقدام به جاسوسی، جمع آوری و سرقت همه داده های موجود در حافظه گوشی کنند. شهبازی پور ادامه داد: این بدافزار همچنین اطلاعات خصوصی ...
سرقت اطلاعات تلفن همراه با نصب بدافزار/کاربران هشیار باشند
به گزارش خبرگزاری مهر ، روح الله شهبازی پور افزود: بنا به گفته محققان، این بدافزار جدید و پیشرفته می تواند کنترل کامل تلفن Android را به دست گرفته و مهاجمان به همه داده های صوتی، مکالمات تلفنی، تاریخچه مرورگر دسترسی پیدا کنند. وی با بیان اینکه هکرها می توانند پس از کنترل سیستم از راه دور دستورات را اجرا کرده و اقدامات مخرب انجام دهند اضافه کرد: این بدافزار با اعلان System Update که به ...
مراقب باشید بدافزار Purple Fox با ماژول کرم به ویندوز آسیب می رساند
به نظر می رسد آخرین زیرساخت های آن با مخلوطی از سرورهای آسیب پذیر مورد سوء استفاده، ماشین های آلوده و سرورها ساخته شده است. گزارش شده است که مهاجمان چندین بسته MSI را در حدود 2000 سرور میزبانی می کنند. اکثر آن ها ماشین های آسیب دیده ای هستند که برای میزبانی از محموله های مخرب مورد استفاده مجدد قرار گرفته اند. منبع هک رید ...
کاهش خودکار آسیب پذیری های Exchange Server توسط Microsoft Defender Antivirus
مایکروسافت برای مقابله با آسیب پذیری های مهم در Exchange Server از یک ابزار کاهش خودکار در Defender Antivirus استفاده کرده است. در تاریخ 18 مارس، غول ردموندی گفت این نرم افزار به طور خودکار آسیب پذیری CVE-2021-26855 را کاهش می دهد، این یک آسیب پذیری شدید است که به طور فعال مورد بهره برداری قرار می گیرد. این آسیب پذیری یکی از چهار موردی است که می تواند در زنجیره حمله گسترده ...
خطرات سایبری در فضای وب
خطر محققان گفتند، به نظر می رسد بخش تولید به ویژه در معرض آسیب پذیری در برنامه های تحت وب حساس باشد زیرا "به طور سنتی هرگز به عنوان یک صنعت به اینترنت متصل نمی شد" و سپس مجبور شد به سرعت سیستم ها و نرم افزارهای قدیمی را انتقال دهد. عامل دیگری که تولید را در معرض خطر بیشتری قرار می دهد این است که زنجیره های تأمین اکنون به طور فزاینده ای توسط نرم افزار هدایت می شوند، این بدان ...
چگونه از وای فای امن در سفرها بهره ببریم؟ خیال آسوده و اینترنت بی سیم
بودن قابلیت دبلیو. پی.اس (محافظ امنیتی) دستگاه اطمینان حاصل کنند. پلیس فتا توصیه می کند به صورت متناوب و در بازه زمانی لازم پشتیبان گیری از داده ها انجام شود تا درصورت حمله سایبری یا هرگونه باج افزار آسیب کمتری به کار و اطلاعات وارد شود. قبل از استفاده از دستگاه رایانه خود باید یقین حاصل شود که فایروال(دیواره آتش) دستگاه و آنتی ویروس قدرتمند و بروز شده نصب شده باشد. همچنین باید نسبت به ...
فناوری هایی که قاتل جان بشریت شدند!
1924 نیز استفاده شد. نرم افزار تور(Tor) سامانه نرم افزازی تور در سال 2002 ساخته شد این سامانه با تغییر جهت ترافیک اینترنت، ردیابی کاربران را بسیار سخت می کند و نشانه های معمول دیجیتالی در آن وجود ندارد. این نرم افزار برای افشاگران و مخالفان از جمله فعالان چینی و همچنین ادوارد اسنودن(Edward Snowden) مفید بوده است. از سال 2004 تا 2005 بنیاد مرزهای الکترونیکی(Electronic Frontier ...