آژانس اخبار سایبری ایران

چهارشنبه ۱۴۰۴/۳/۲۱ ساعت 06:08:30 info@icyna.ir
آخرین رویدادهای سایبری
اخبـار برگزیده
آخرین های حملات سایبری
۱۴۰۴/۰۳/۰۵

حمله سایبری گسترده به سیستم قضایی انگلیس؛ دادگاه‌ها به حالت تعلیق درآمدند!

در یک حمله سایبری بی‌سابقه، سیستم‌های الکترونیکی قوه قضاییه انگلیس هدف هکرهای ناشناس قرار گرفت! این حمله که به نظر می‌رسد یک عملیات پیشرفته باج‌افزاری باشد، باعث اختلال گسترده در روند دادرسی‌ها شده و صدها پرونده قضایی مهم را تحت تأثیر قرار داده است. منابع آگاه از درخواست میلیون‌ها دلار باج توسط هکرها خبر می‌دهند. . اختلال در دسترسی به پرونده‌های محرمانه . به تعویق افتادن جلسات فوری دادگاه‌ها . فعال شدن تیم‌های امنیت سایبری دولت انگلیس . احتمال دخالت گروه‌های هکری وابسته به دول خارجی سوال اساسی: آیا این حمله پیامدهای سیاسی پنهانی دارد؟ برخی کارشناسان معتقدند این عملیات ممکن است پاسخی به مواضع اخیر لندن در قبال برخی کشورها باشد! وضعیت فعلی: مقامات انگلیسی اعلام کرده‌اند در حال بازیابی سیستم‌ها هستند، اما هشدار داده‌اند که اختلالات ممکن است روزها ادامه یابد. آیا این پایان ماجراست یا شاهد تشدید حملات سایبری به نهادهای حیاتی خواهیم بود؟

مشاهده خبر »
۱۴۰۴/۰۲/۲۲

این صفحه جعلی می‌تواند زندگی دیجیتال‌تان را نابود کند

در یک روش جدید و پیشرفته، هکرها بدون ارسال لینک‌های مشکوک یا استفاده از دامنه‌های جعلی، موفق به سرقت اطلاعات حساس کاربران از جمله داده‌های حساب‌های بانکی می‌شوند. آن‌ها از قابلیتی به نام Blob URI در مرورگرها سوءاستفاده می‌کنند تا صفحات جعلی را مستقیماً در حافظه مرورگر ایجاد کنند—صفحاتی که حتی آنتی‌ویروس‌ها و فایروال‌ها قادر به شناسایی آن‌ها نیستند. هکرها چگونه این حمله را اجرا می‌کنند؟ این نوع حمله با یک ایمیل یا فایل HTML ظاهراً بی‌خطر آغاز می‌شود. هکرها به جای ارسال لینک‌های ناشناس، از ویژگی نسبتاً ناشناخته‌ای در مرورگرها به نام Blob URI بهره می‌برند. Blob URI قابلیتی در مرورگرهاست که امکان ساخت فایل‌ها یا صفحات موقتی در حافظه داخلی مرورگر را فراهم می‌کند، بدون اینکه این اطلاعات واقعاً از سروری بارگذاری شوند. این یعنی مرورگر می‌تواند صفحه‌ای مانند فرم ورود به گوگل یا مایکروسافت را به‌صورت جعلی و دقیقاً مشابه نسخه اصلی بسازد، بدون اینکه هیچ‌گونه ردپایی از این صفحه در اینترنت یا سیستم باقی بماند. این صفحات اغلب در ظاهر کاملاً قانونی به نظر می‌رسند و در نوار آدرس مرورگر تنها یک آدرس ساده و بی‌خطر مانند blob: مشاهده می‌شود. با وارد کردن اطلاعات، داده‌ها بلافاصله به سرورهای هکر منتقل می‌شوند و پس از بستن تب، همه شواهد از بین می‌روند. چگونه از این حملات پیشرفته محافظت کنیم؟ با وجود پیچیدگی این نوع حمله، همچنان می‌توان با رعایت چند نکته امنیتی از آن جلوگیری کرد: به آدرس صفحات دقت کنید: اگر آدرس با blob: شروع می‌شود، آن صفحه امن نیست و به سروری واقعی متصل نیست. از باز کردن فایل‌های HTML ناشناس خودداری کنید، حتی اگر از طرف افراد آشنا ارسال شده‌اند. مرورگر و سیستم عامل خود را به‌روز نگه دارید تا آسیب‌پذیری‌ها برطرف شوند. احراز هویت چندمرحله‌ای (۲FA) را فعال کنید تا در صورت فاش شدن رمز عبور، دسترسی به حساب دشوارتر شود. از ابزارهای امنیتی پیشرفته مانند FWAAS و ZTNA استفاده کنید که برای مقابله با تهدیدهای نوین طراحی شده‌اند. هیچ‌گاه اطلاعات حساس را در صفحاتی که به آن‌ها اطمینان ندارید وارد نکنید، حتی اگر ظاهرشان فریبنده باشد. با توجه به پیچیدگی و پنهان‌کاری این روش حمله، آگاهی و دقت کاربران اولین و مهم‌ترین خط دفاعی در برابر این تهدیدها محسوب می‌شود.

مشاهده خبر »
۱۴۰۴/۰۲/۲۲

روش جدید هکرها برای سرقت اطلاعات کاربران

هکرها اخیراً از شیوه‌ای نوین برای فریب کاربران استفاده می‌کنند؛ روشی که دیگر نیازی به لینک‌های مشکوک یا دامنه‌های ناشناس ندارد و مستقیماً از طریق مرورگر، اطلاعات حساس کاربران از جمله داده‌های بانکی را سرقت می‌کند. هکرها از قابلیتی به نام Blob URI در مرورگرها سوءاستفاده می‌کنند و صفحات جعلی را مستقیماً در حافظه مرورگر کاربر ایجاد می‌نمایند؛ به‌گونه‌ای که حتی آنتی‌ویروس‌ها و فایروال‌ها هم قادر به شناسایی آن‌ها نیستند. Blob URI چیست و چگونه به‌کار گرفته می‌شود؟ Blob URI قابلیتی در مرورگرهای مدرن است که امکان ساخت فایل‌ها و صفحات موقت را بدون اتصال به اینترنت، تنها با استفاده از داده‌های محلی مرورگر فراهم می‌کند. در واقع به جای دریافت فایل از اینترنت، مرورگر محتوای مورد نظر را خودش ایجاد و نمایش می‌دهد. در حملات اخیر، همه‌چیز با یک ایمیل یا فایل HTML به ظاهر بی‌خطر آغاز می‌شود. کاربر پس از باز کردن فایل و کلیک روی لینکی که ممکن است شبیه به صفحه ورود Microsoft یا Google باشد، وارد یک صفحه جعلی می‌شود که فقط در حافظه موقت مرورگر (RAM) ساخته شده است. چون این صفحه در اینترنت بارگذاری نشده، هیچ ابزاری نمی‌تواند آن را پیش از نمایش بررسی یا شناسایی کند. مهم‌تر اینکه، پس از بسته شدن تب مرورگر، این صفحه و کدهای آن کاملاً حذف می‌شوند و هیچ اثری از آن باقی نمی‌ماند؛ در نتیجه، نه ردپایی برای بررسی می‌ماند و نه ابزارهای امنیتی می‌توانند کاری از پیش ببرند. چطور از این نوع حمله جلوگیری کنیم؟ با وجود پیچیدگی این روش، همچنان راه‌هایی برای محافظت از اطلاعات شخصی وجود دارد: به آدرس مرورگر دقت کنید. صفحاتی که با blob: شروع می‌شوند مشکوک هستند و نشان‌دهنده این‌اند که صفحه از سرور واقعی بارگذاری نشده است. از باز کردن فایل‌های HTML ناشناس خودداری کنید. حتی اگر این فایل‌ها از سوی همکار یا آشنا ارسال شده‌اند، تا زمانی که از صحت آن‌ها مطمئن نیستید، آن‌ها را باز نکنید. از نسخه‌های به‌روز مرورگر استفاده کنید. مرورگرهای قدیمی در برابر این نوع حملات آسیب‌پذیرترند. احراز هویت دو مرحله‌ای را فعال کنید. حتی در صورت افشای رمز عبور، دسترسی بدون کد دوم ممکن نخواهد بود. از ابزارهای امنیتی پیشرفته استفاده کنید. فناوری‌هایی مانند Firewall-as-a-Service (FWAAS) و Zero Trust Network Access (ZTNA) می‌توانند لایه‌ دفاعی موثری فراهم کنند. در نهایت، همیشه نسبت به امنیت فضای آنلاین هوشیار باشید و هیچ‌گاه تنها به ظاهر صفحات اعتماد نکنید.

مشاهده خبر »
۱۴۰۴/۰۲/۰۹

هشدار امنیتی گوگل به ۳ میلیارد کاربر جیمیل: جایگزینی رمز عبور با پس‌کلید برای مقابله با حملات فیشینگ

گوگل به‌تازگی هشدار مهمی برای بیش از ۳ میلیارد کاربر جیمیل صادر کرده و از آن‌ها خواسته است برای افزایش امنیت حساب‌های خود، به‌جای استفاده از رمز عبور و احراز هویت دو مرحله‌ای مبتنی بر پیامک، از پس‌کلیدها (Passkeys) استفاده کنند. این هشدار پس از افشای جزئیات مربوط به حملات پیشرفته فیشینگ توسط گزارش Volexity منتشر شده که نشان می‌دهد مهاجمان سایبری با استفاده از تکنیک‌های پیچیده، حتی موفق به دور زدن احراز هویت دومرحله‌ای (2FA) شده‌اند. جزئیات حملات اخیر ایمیل‌های جعلی با امضای معتبر: مهاجمان از طریق آدرس‌هایی نظیر no-reply@google.com ایمیل‌هایی ارسال می‌کنند که با گذر از سیستم امنیتی DKIM، در صندوق ورودی کاربران بدون هشدار ظاهر می‌شوند. صفحه فیشینگ مشابه گوگل: این ایمیل‌ها کاربران را به صفحاتی هدایت می‌کنند که به‌ظاهر شبیه صفحه ورود Google هستند، اما در واقع بر روی دامنه‌هایی مانند sites.google.com میزبانی شده‌اند، نه accounts.google.com. استفاده از OAuth جعلی: مهاجمان با ساخت اپلیکیشن‌های جعلی مبتنی بر OAuth، اقدام به سرقت توکن‌های دسترسی به حساب‌های کاربری می‌کنند. توصیه‌های فوری گوگل برای محافظت از حساب جیمیل فعالسازی پس‌کلید (Passkey): با اتصال به دستگاه یا بیومتریک (اثر انگشت یا تشخیص چهره)، این روش در برابر فیشینگ بسیار مقاوم‌تر از رمز عبور است. حذف احراز هویت از طریق SMS: کدهای ارسالی با پیامک به‌راحتی قابل رهگیری هستند. گوگل استفاده از Google Authenticator یا سایر اپ‌های احراز هویت را پیشنهاد می‌دهد. عدم اشتراک‌گذاری کدها و لینک‌ها: هرگز کدهای OAuth یا لینک‌های دریافتی از منابع ناشناس را کپی یا باز نکنید. حملات مشابه به مایکروسافت مهاجمان روسی با جعل تماس‌های ویدیویی (با موضوعاتی همچون جنگ اوکراین)، کاربران Microsoft 365 را نیز هدف قرار داده‌اند. ابزار فیشینگ SessionShark می‌تواند توکن‌های احراز هویت را سرقت کرده و حتی از سد احراز هویت دومرحله‌ای عبور کند. راهکارهای نهایی برای حفظ امنیت حساب به‌روزرسانی اطلاعات بازیابی: شماره تلفن و ایمیل بازیابی خود را به‌روز نگه دارید تا در صورت نفوذ، امکان بازیابی حساب طی ۷ روز فراهم باشد. پرهیز از پاسخگویی به تماس‌های مشکوک: گوگل و مایکروسافت هرگز از طریق تماس یا پیام، اطلاعات حساب یا کدهای امنیتی را درخواست نمی‌کنند. فعال‌سازی احراز هویت بدون رمز عبور: به دلیل پیشرفت حملات فیشینگ با استفاده از هوش مصنوعی، استفاده از روش‌های ایمن‌تر مانند Passkey توصیه می‌شود.

مشاهده خبر »
۱۴۰۴/۰۲/۰۸

حملات سایبری گسترده به زیرساخت‌های کشور دفع شد

معاون وزیر ارتباطات و مدیرعامل شرکت ارتباطات زیرساخت، در پستی در شبکه اجتماعی ایکس (توییتر سابق) اعلام کرد: با لطف خداوند و تلاش تیم‌های امنیتی و فنی وزارت ارتباطات و شرکت ارتباطات زیرساخت، روز گذشته یکی از حملات سایبری گسترده و پیچیده علیه زیرساخت‌های کشور شناسایی و اقدامات پیشگیرانه لازم برای مقابله با آن انجام شد. اکبری تأکید کرد که این حمله سایبری با واکنش به‌موقع و اقدامات فنی، بدون ایجاد اختلال در خدمات حیاتی کشور خنثی شده است.

مشاهده خبر »
۱۴۰۴/۰۲/۰۳

هکرها با استفاده از ایمیل واقعی گوگل، اطلاعات کاربران را سرقت کردند!

در یک حمله فیشینگ پیچیده و بی‌سابقه، هکرها با استفاده از ایمیل‌هایی که به‌طور واقعی از آدرس رسمی گوگل (no-reply@google.com) ارسال شده بودند، موفق شدند کاربران را فریب داده و اطلاعات حساس آن‌ها را سرقت کنند. نکته نگران‌کننده اینجاست که این ایمیل‌ها به‌طور کامل تأییدشده و از فیلترهای امنیتی عبور کرده بودند؛ بنابراین هیچ هشداری از سوی گوگل یا سرویس‌های امنیتی برای کاربران نمایش داده نشد. همین مسئله باعث شد بسیاری از کاربران تصور کنند ایمیل‌ها واقعی و قابل اعتماد هستند. طراحی فریبنده با استفاده از Google Sites در این حمله، کاربران پس از کلیک روی لینک موجود در ایمیل، به صفحه‌ای جعلی در Google Sites هدایت می‌شدند. این صفحه کاملاً شبیه به صفحه رسمی پشتیبانی گوگل طراحی شده بود و از قربانیان می‌خواست اطلاعات ورود (مانند ایمیل و رمز عبور) خود را وارد کنند. عبور از سد امنیتی DKIM، SPF و DMARC ایمیل‌های ارسال‌شده در این حمله، با عبور از پروتکل‌های پیشرفته تأیید هویت ایمیل از جمله DKIM، SPF و DMARC، کاملاً مشروع به‌نظر می‌رسیدند. این یعنی حتی سیستم‌های محافظتی ضد اسپم و فیشینگ نیز قادر به شناسایی آن‌ها نبودند. در نتیجه، بسیاری از قربانیان بدون هیچ‌گونه شک یا اخطار امنیتی، اطلاعات ورود خود را در اختیار مهاجمان قرار دادند؛ موضوعی که بار دیگر ضعف‌های موجود در سیستم‌های فعلی مقابله با فیشینگ را آشکار می‌سازد.

مشاهده خبر »