برخی از کسب و کارها حتی متوجه هک شدنشان هم نمی‌شوند!

هک کسب و کارها

بر اساس گزارش‌ها، یک سوم از شرکت‌ها تا زمانی که خیلی دیر نشده است قادر به تشخیص هک شدنشان نیستند.
علیرغم اینکه امنیت سایبری یک نگرانی قابل توجه برای اکثر شرکت‌ها است، بسیاری هنوز نمی‌توانند تشخیص دهند که آیا Endpoints آن‌ها به خطر افتاده است یا خیر. با این حال ممکن است این خبر آنقدر که به نظر می‌رسد بد نباشد.

محققان امنیت سایبری از Nozomi Networks دریافتند که بیش از یک سوم (35٪) از مشاغل نمی‌دانند که آیا سازمان آن‌ها به خطر افتاده است یا خیر. با این حال، سال گذشته، این رقم به 48 درصد نیز می‌رسید که نشان دهنده بهبود قابل توجهی در این زمینه است.

علاوه بر این، یک چهارم (24٪) مطمئن بودند که امسال دچار حادثه‌ای نبودند، که این مقدار، دو برابر بیشتر از زمان مشابه در سال گذشته است.

پول بیشتر، حوادث کمتر

به طور کلی، تعداد پاسخ دهندگانی که اعتراف به نقض داده‌ها در 12 ماه گذشته کرده‌اند، سال به سال از 15٪ به 10.5٪ کاهش یافته است. یک سوم از آن‌ها (35٪) گفتند که مهندسی دستگاه‌های Workstation نقطه ورود هکرها بوده است (دو برابر بیشتر، در مقایسه با 18.4٪ در سال گذشته).

نویسندگان این گزارش، پیشنهاد می‌کنند که به نظر می‌رسد همه این پیشرفت‌ها از افزایش بودجه امنیت سایبری ناشی می‌شود. دو سوم (66٪) گفتند که بودجه امنیت سیستم کنترل آن‌ها در دو سال گذشته افزایش یافته است (در مقایسه با 47٪ در سال گذشته)، و 56٪ گفتند که می‌توانند در عرض 24 ساعت یک تهاجم را تشخیص دهند (این مقدار از 51 درصد افزایش یافته است). بیش از دو سوم (69٪) اکنون می‌توانند در عرض 6 تا 24 ساعت از مرحله تشخیص وارد مرحله کنترل حرکت کنند.
تقریباً نه نفر از هر ده نفر (87.5%) سیستم‌ها یا شبکه‌های OT/Control خود را برای مسائل امنیتی در سال گذشته ممیزی کردند (افزایش از 75.9%)، در حالی که یک سوم (29%) یک برنامه ارزیابی مستمر را اجرا کردند. بسیاری از آن‌ها امنیت سیستم OT خود را (83٪) نظارت می‌کنند که 41٪ از آن‌ها از یک OT SOC اختصاصی استفاده می‌کنند.

آندریا کارکانو، یکی از بنیانگذاران شبکه Nozomi و CPO آندریا کارکانو، گفت: «در سال گذشته، محققان شبکه‌های Nozomi و جامعه امنیت سایبری ICS شاهد حملاتی مانند کنترلر بوده‌اند که از اهداف سنتی در شبکه‌های سازمانی فراتر رفته و مستقیماً OT را هدف قرار می‌دهند.

این مطلب را نیز بخوانید: پنج روش عمده برای جلوگیری از هک شدن

«در حالی که بازیگران تهدید در حال تقویت مهارت‌های ICS خود هستند، فن‌آوری‌ها و چارچوب‌های تخصصی برای دفاع قدرتمند در دسترس هستند. این نظرسنجی نشان داد که سازمان‌های بیشتری به طور فعال از آن‌ها استفاده می‌کنند. با این حال، کارهایی برای انجام دادن وجود دارد. ما دیگران را تشویق می‌کنیم که اکنون برای به حداقل رساندن ریسک و به حداکثر رساندن انعطاف‌پذیری گام‌هایی بردارند.»

نوشته برخی از کسب و کارها حتی متوجه هک شدنشان هم نمی‌شوند! اولین بار در آی‌ تی‌ رسان منتشر شد.

هک Hertzbleed چیپ کامپیوتر چیست و آیا باید نگران آن باشیم؟

یک روش هک جدید به نام Hertzbleed می‌تواند از راه دور بخش‌هایی از دیتا را از چیپ‌های کامپیوتر بخواند و الگوریتم‌های رمزنگاری را در برابر حمله آسیب‌پذیر کند.

این نوع حمله به تازگی شناسایی شده و می‌تواند برای دریافت اطلاعات از چیپ‌های رایانه‌ای مورد استفاده قرار گیرد.

این موضوع، توجه محققان امنیت فناوری و وب‌سایت‌های خبری فناوری را به خود جلب کرده است. در ادامه مطلب با ما همراه باشید.

Hertzbleed چیست؟

این کار یک روش هک جدید است که از یک ویژگی صرفه‌جویی در مصرف انرژی رایج در تراشه‌های کامپیوتری مدرن، برای سرقت داده‌های حساس استفاده می‌کند. امکان پذیر بودن این هک در آزمایشگاه نشان داده شده است و می‌تواند توسط هکرها استفاده شود.

بیشتر تراشه‌ها از تکنیکی به نام مقیاس‌‌بندی پویای فرکانس یا CPU throttling استفاده می‌کنند تا سرعت اجرای دستورالعمل‌ها را افزایش یا کاهش دهند. بالا و پایین کردن قدرت CPU برای مطابقت با میزان نیاز پردازشی، آن‌ها را کارآمدتر می‌کند.

در گذشته، هکرها نشان داده‌اند که می‌توانند روند این تغییرات قدرت را بخوانند و اطلاعاتی در مورد داده‌های در حال پردازش به دست بیاورند. این اطلاعات می‌تواند به آنها جای پایی برای نفوذ به یک کامپیوتر بدهد.

سیستم هک هک Hertzbleed

تیم تحقیقات Hertzbleed دریافتند که شما در واقع می‌توانید کاری مشابه را از راه دور انجام دهید و با دقت مشاهده کنید که رایانه با چه سرعتی عملیات خاصی را انجام می‌دهد، سپس از آن اطلاعات برای تشخیص و سرقت دیتای در حال پردازش توسط CPU  استفاده کنید. درک این که چنین حملاتی می‌توانند از راه دور انجام شوند، موضوع را بسیار خطرناک‌تر می‌کند، زیرا انجام حملات از راه دور برای هکرها بسیار آسان‌تر است.

این موضوع چه معنایی دارد؟

اینتل درخواست مصاحبه توسط New Scientist را رد کرد، اما در یک هشدار امنیتی گفت که تمام تراشه‌هایش در برابر حمله آسیب‌پذیر هستند. این شرکت گفت که از طریق چنین حمله‌ای ممکن است بتوان بخش‌هایی از اطلاعات را از طریق تجزیه و تحلیل پیچیده به دست آورد.

AMD که از معماری تراشه مشترک با اینتل بهره می‌برد هشدار امنیتی مشابهی صادر کرد که در آن تعدادی از چیپ‌های موبایل، دسکتاپ و سرور خود را به عنوان آسیب‌پذیر در برابر این حمله معرفی کرد. این شرکت به درخواست‌های اظهار نظر پاسخ نداد.

هک هرتزبلید چیپست

New Scientist با ARM نیز تماس گرفت، اما این کمپانی به پرسش‌های ما درباره اینکه آیا برای جلوگیری از مشکلات مشابه روی تراشه‌های خود کار می‌کند یا خیر، پاسخی نداد.

یک مسئله مهم این است که حتی اگر سخت افزار شخصی شما تحت تأثیر قرار نگیرد، باز هم ممکن است قربانی هک Hertzbleed شوید. هزاران سرور در گوشه و کنار جهان اطلاعات شما را ذخیره، پردازش و بایگانی می‌کنند. همچنین سرویس‌هایی را که روزانه استفاده می‌کنید، اجرا می‌کنند. هر کدام از این‌ها ممکن است روی سخت افزاری که در برابر این نوع حمله آسیب‌پذیر است اجرا شوند.

اینتل می‌گوید که با این حمله ممکن است ساعت‌ها تا روزها طول بکشد تا حتی مقدار بسیار کمی از داده‌ها سرقت شود. بنابراین Hertzbleed به جای فایل‌های بزرگ، پیام‌های ایمیل و مواردی از این دست را هدف قرار می‌دهد و احتمال بیشتری دارد که قطعات کوچکی از داده‌ها را افشا کند. در این صورت نیز اگر آن قطعه دیتای کوچک، چیزی شبیه به یک کلید رمزنگاری باشد، تأثیر آن قابل توجه خواهد بود. محققانی که این نقص را در وب‌سایت خود کشف کردند، می‌گویند: «Hertzbleed یک تهدید واقعی و عملی برای امنیت نرم افزار‌های رمزنگاری است.»

این مطلب را هم بخوانید: پنج روش عمده برای جلوگیری از هک شدن

هک Hertzbleed چگونه کشف شد؟

Hertzbleed توسط گروهی از محققان دانشگاه تگزاس در آستین، دانشگاه ایلینوی Urbana-Champaign و دانشگاه واشنگتن در سیاتل کشف شد. آن‌ها می‌گویند که یافته‌های خود را در سه ماهه سوم سال میلادی گذشته به اینتل ارائه کرد‌ه‌اند، اما این شرکت درخواست کرد که تا ماه مه سال جاری این موضوع را فاش نکنند. این یک درخواست معمول است که به یک شرکت اجازه می‌دهد یک نقص را قبل از فاش شدن نزد افکار عمومی برطرف کند.

ظاهراً اینتل پس از آن درخواست تمدید فرصت تا ۱۴ ژوئن کرده اما ظاهراً هیچ راه حلی برای این مشکل منتشر نکرده است. AMD در سه ماهه اول سال جاری از این مشکل مطلع شد.

جزئیات این آسیب‌پذیری اکنون در مقاله‌ای در وب‌سایت محققان منتشر شده است و در اواخر تابستان امسال در سمپوزیوم امنیتی USENIX ارائه خواهد شد.

آیا این مشکل می‌تواند برطرف شود؟

محققان در وب سایت خود ادعا می‌کنند که نه اینتل و نه AMD برای رفع مشکل هیچ نوع وصله امنیتی منتشر نکرده‌اند. هیچ یک از این دو شرکت نیز به سوالات مطرح شده توسط New Scientist پاسخ ندادند.

هکر پشت لپتاپ

هنگامی که حملات مبتنی بر تغییرات در سرعت یا فرکانس تراشه برای اولین بار در اواخر دهه ۱۹۹۰ کشف شدند، یک راه حل معمول وجود داشت: نوشتن کدی که فقط از دستورالعمل‌های «زمان ثابت» استفاده می‌کرد. یعنی دستورالعمل‌هایی که بر اساس آنها پردازش‌ داده‌ها صرف نظر از ماهیت آنها در زمان یکسانی انجام شود. این امر مانع از دستیابی هکرها به اطلاعاتی شد که خواندن داده‌ها بر اساس آنها انجام می‌گرفت. حالا Hertzbleed می‌تواند این استراتژی قدیمی را بی‌اثر کند و  از راه دور انجام شود.

از آنجایی که این حمله به عملکردهای عادی و ویژگی‌های چیپ کامپیوتر متکی است و از یک باگ استفاده نمی‌کند ممکن است رفع آن به آسانی صورت نگیرد. محققان می‌گویند که یک راه حل می‌تواند خاموش کردن ویژگی throttling CPU در همه تراشه‌ها، در سطح جهانی باشد اما هشدار می‌دهند که انجام این کار تاثیر قابل توجهی بر عملکرد سیستم ​​دارد. حتی ممکن است متوقف کردن کامل تغییرات فرکانس در برخی تراشه‌ها امکان‌پذیر نباشد.

نوشته هک Hertzbleed چیپ کامپیوتر چیست و آیا باید نگران آن باشیم؟ اولین بار در آی‌ تی‌ رسان منتشر شد.

سایت بانک مرکزی و وزارت فرهنگ و ارشاد هک و از دسترس خارج شد! بانک مرکزی تکذیب می‌کند!

هکر پشت لپتاپ هک سایت بانک مرکزی و وزارت ارشاد

دقایقی پیش سایت بانک مرکزی (cbi.ir) و سایت وزارت فرهنگ و ارشاد اسلامی (farhang.gov.ir) از دسترس خارج شدند. طبق تهدیدهای پیشین گروه انانیموس (Anonymous) که سایت‌های دولتی ایران را هک می‌کند، به نظر می‌رسد کار جدید آن‌ها باشد.

این گروه دیروز سایت پایگاه اطلاع‌رسانی دولت (dolat.ir) و درگاه ملی دولت هوشمند (iran.gov.ir) را هم هک و از دسترس خارج کرده بود و الآن دقیقاً همین اتفاق برای سایت‌های بانک مرکزی و وزارت فرهنگ و ارشاد اسلامی افتاده است.

گروه هکری انانیموس در همین زمینه خبر داد که مسئولیت از دسترس خارج شدن این سایت‌ها با آن‌ها است و این حمله سایبری را بر عهده گرفتند.

از سوی دیگر، روابط عمومی بانک مرکزی خبر هک شدن سایت این بانک را تکذیب کرد! روابط عمومی بانک مرکزی، علت از دسترس خارج شدن وبسایت این بانک را مشخص نکرد ولی گفت به زودی موضوع مطرح شده و دلایل فنی آن بیان خواهد شد.

مطفی قمری، مدیر کل روابط عمومی بانک مرکزی درمورد اخبار هک شدن و از دسترس خارج شدن این سایت اعلام کرد درگاه اینترنتی بانک مرکزی در دسترس است و صرفاً دقایقی به دلیل حمله به کانال ارائه‌دهنده خدمات اینترنتی به بانک مرکزی از دسترس خارج شده بود. وی در توییتر اعلام کرد: «با قطع دسترسی خارجی در شبکه زیرساخت، این اختلال برطرف شده و سایت بانک مرکزی بدون هرگونه مشکلی، هم‌اکنون در دسترس است.»

نکته آن است که طبق بررسی‌های ما، هنوز این سایت در دسترس نیست!

 

نوشته سایت بانک مرکزی و وزارت فرهنگ و ارشاد هک و از دسترس خارج شد! بانک مرکزی تکذیب می‌کند! اولین بار در آی‌ تی‌ رسان منتشر شد.

گروه انانیموس که سایت‌های دولتی ایران را هک می‌کند، کیست و چه تاریخچه‌ای دارد؟

گروه هکر ناشناخته انانیموس که سایت های دولتی ایران را هک کرد کیست؟

انانیموس (Anonymous)، به معنی «ناشناخته»، نام گروه هکری است که سال‌هاست حملات متعددی به وبسایت‌ها مختلف در دنیا داشته و آن‌ها را هک کرده است.

گروه انانیموس از سال 2009 فعالیت خود را آغاز کرد و در سال 1389 برای اولین بار اقدام به هک سایت‌های دولتی ایران کرد. این گروه فعالیت خود را در سال‌های 2009 و 2010 در استرالیا هم ادامه داد و بر علیه سانسورهای دولتی استارالیا حملات سایبری ترتیب داد.

اکثر دولت‌های مختلفی که در بازه‌های تاریخی مختلف دست به سانسور فضای اینترنت زدند، از حملات سایبری این گروه در امان نماندند؛ از زیمباوه گرفته تا گروه‌های سیاسی ایرلندی! این گروه وقتی وبسایت یک حزب سیاسی ایرلندی را هک کرد، در سایت آن‌ها نوشت: «هیچ چیز امن نیست! به این حزب سیاسی ایمان دارید ولی آن‌ها هیچ کاری برای محافظت از شما انجام نمی‌دهند. آن‌ها شعار آزادی بیان می‌دهند درحالی که صدای شما را سانسور می‌کنند. بیدار شید!»

پس از مدتی، در دوره بهار عربی، دولت تونس هم هدف این گروه قرار گرفت و مردم تونس هم از آن‌ها حمایت کردند. انانیموس 8 سایت دولت تونس را هک کرد. هدف بعدی این گروه در بهار عربی، مصر بود که سایت‌های حزب دموکرات آن هک شدند و تا سقوط رییس‌جمهور وقت، حسنی مبارک، آفلاین ماندند. حمله‌های سایبری انانیموس در پی انقلاب‌های متعدد کشورهای عربی، به لیبی، بحرین، اردن و مراکش هم رسید.

انانیموس در سال 2011 هم سری به آمریکا زد و سایت کمپانی HBGary Federal را هک کرد. در سال 2012 هم فعالیت‌های کوچکی در ایالات متحده داشت.

سونی هم از دست آن‌ها در امان نماند! وقتی سونی علیه جرج هوتز، هکر امنیتی و مهندس نرم‌افزار آمریکایی، برای هک PS3 شکایت قضایی ترتیب داد و به IP هایی که وبلاگ جرج هوتز را بازدید کرده بودند، دسترسی پیدا کرد، انانیموس این کار را نقض آزادی اینترنت و آزادی بیان دانست. پس از حملاتی که انانیموس به سایت سونی کرد و این وبسایت و سرویس PlayStation Network را داون کرد.

پلیس اسپانیا، دولت هند، سوریه، وال‌استریت، اخوان‌المسلمین، نیجریه، روسیه و هنگ‌کنگ از جمله قربانیان بعدی انانیموس در آن سال‌ها بوند.

فعالیت‌های اخیر گروه انانیموس

سال 2021 در ابتدای پاییز، انانیموس دولت چین را هم برای حملات سایبری خود مورد هدف قرار داد. اواخر همان سال 2021 بود که سازمان ملل هم قربانی انانیموس شد! نزدیک کریسمس، شبکه مهاجرت سازمان ملل هم هک شد و انانیموس محتواهایی در حمایت از تایوان، مانند پرچم تایوان و موزیک‌های اعتراضی از خوانندگان تایوانی را در آن‌جا به نمایش گذاشت. قسمت رویدادهای سایت سازمان ملل اواسط همین شهریور ماه امسال، یعنی اوایل سپتامبر 2022، باز هم تحت حمله سایبری قرار گرفت و پرچم تایوان و جنبش‌های استقلال‌طلب دیگری در آن‌جا برافراشته شد.

انانیموس در جریان جنگ روسیه و اوکراین هم فعالیت‌هایی داشت که آن‌ها را صلح‌طلبانه و برای خاتمه جنگ دانست و حملات سایبری متعددی علیه روسیه انجام داد و در سایت‌های دولتی روسیه، پرچم آبی و زرد اوکراین را برافراشته کرد.

تهدید به هک کردن سایت‌های دولتی ایران توسط انانیموس

در تمامی طول فعالیت این گروه، معمولاً همراه با هک و حملات سایبری به دلیل سانسور و عدم آزادی رسانه‌ای و اینترنتی، اسناد و مدارکی مهمی هم از دولت‌ها افشا می‌کرد. اکنون ظاهراً انانیموس دوباره با چنین هدفی به سراغ دولت ایران آمده است.

این گروه دیروز سایت پایگاه اطلاع‌رسانی دولت (dolat.ir) و درگاه ملی دولت هوشمند (iran.gov.ir) را از دسترس خارج کرد؛ اما ظاهراً هم‌چنان قصد عقب‌نشینی ندارد. انانیموس طی ویدیویی دولت ایران را به هک کردن سایت‌های آن تهدید کرد و به نوعی اعلام کرد که حملات سایبری آن‌ها ادامه خواهد داشت.

نوشته گروه انانیموس که سایت‌های دولتی ایران را هک می‌کند، کیست و چه تاریخچه‌ای دارد؟ اولین بار در آی‌ تی‌ رسان منتشر شد.

گروه انانیموس که سایت‌های دولتی ایران را هک می‌کند، کیست و چه تاریخچه‌ای دارد؟

گروه هکر ناشناخته انانیموس که سایت های دولتی ایران را هک کرد کیست؟

انانیموس (Anonymous)، به معنی «ناشناخته»، نام گروه هکری است که سال‌هاست حملات متعددی به وبسایت‌ها مختلف در دنیا داشته و آن‌ها را هک کرده است.

گروه انانیموس از سال 2009 فعالیت خود را آغاز کرد و در سال 1389 برای اولین بار اقدام به هک سایت‌های دولتی ایران کرد. این گروه فعالیت خود را در سال‌های 2009 و 2010 در استرالیا هم ادامه داد و بر علیه سانسورهای دولتی استارالیا حملات سایبری ترتیب داد.

اکثر دولت‌های مختلفی که در بازه‌های تاریخی مختلف دست به سانسور فضای اینترنت زدند، از حملات سایبری این گروه در امان نماندند؛ از زیمباوه گرفته تا گروه‌های سیاسی ایرلندی! این گروه وقتی وبسایت یک حزب سیاسی ایرلندی را هک کرد، در سایت آن‌ها نوشت: «هیچ چیز امن نیست! به این حزب سیاسی ایمان دارید ولی آن‌ها هیچ کاری برای محافظت از شما انجام نمی‌دهند. آن‌ها شعار آزادی بیان می‌دهند درحالی که صدای شما را سانسور می‌کنند. بیدار شید!»

پس از مدتی، در دوره بهار عربی، دولت تونس هم هدف این گروه قرار گرفت و مردم تونس هم از آن‌ها حمایت کردند. انانیموس 8 سایت دولت تونس را هک کرد. هدف بعدی این گروه در بهار عربی، مصر بود که سایت‌های حزب دموکرات آن هک شدند و تا سقوط رییس‌جمهور وقت، حسنی مبارک، آفلاین ماندند. حمله‌های سایبری انانیموس در پی انقلاب‌های متعدد کشورهای عربی، به لیبی، بحرین، اردن و مراکش هم رسید.

انانیموس در سال 2011 هم سری به آمریکا زد و سایت کمپانی HBGary Federal را هک کرد. در سال 2012 هم فعالیت‌های کوچکی در ایالات متحده داشت.

سونی هم از دست آن‌ها در امان نماند! وقتی سونی علیه جرج هوتز، هکر امنیتی و مهندس نرم‌افزار آمریکایی، برای هک PS3 شکایت قضایی ترتیب داد و به IP هایی که وبلاگ جرج هوتز را بازدید کرده بودند، دسترسی پیدا کرد، انانیموس این کار را نقض آزادی اینترنت و آزادی بیان دانست. پس از حملاتی که انانیموس به سایت سونی کرد و این وبسایت و سرویس PlayStation Network را داون کرد.

پلیس اسپانیا، دولت هند، سوریه، وال‌استریت، اخوان‌المسلمین، نیجریه، روسیه و هنگ‌کنگ از جمله قربانیان بعدی انانیموس در آن سال‌ها بوند.

فعالیت‌های اخیر گروه انانیموس

سال 2021 در ابتدای پاییز، انانیموس دولت چین را هم برای حملات سایبری خود مورد هدف قرار داد. اواخر همان سال 2021 بود که سازمان ملل هم قربانی انانیموس شد! نزدیک کریسمس، شبکه مهاجرت سازمان ملل هم هک شد و انانیموس محتواهایی در حمایت از تایوان، مانند پرچم تایوان و موزیک‌های اعتراضی از خوانندگان تایوانی را در آن‌جا به نمایش گذاشت. قسمت رویدادهای سایت سازمان ملل اواسط همین شهریور ماه امسال، یعنی اوایل سپتامبر 2022، باز هم تحت حمله سایبری قرار گرفت و پرچم تایوان و جنبش‌های استقلال‌طلب دیگری در آن‌جا برافراشته شد.

انانیموس در جریان جنگ روسیه و اوکراین هم فعالیت‌هایی داشت که آن‌ها را صلح‌طلبانه و برای خاتمه جنگ دانست و حملات سایبری متعددی علیه روسیه انجام داد و در سایت‌های دولتی روسیه، پرچم آبی و زرد اوکراین را برافراشته کرد.

تهدید به هک کردن سایت‌های دولتی ایران توسط انانیموس

در تمامی طول فعالیت این گروه، معمولاً همراه با هک و حملات سایبری به دلیل سانسور و عدم آزادی رسانه‌ای و اینترنتی، اسناد و مدارکی مهمی هم از دولت‌ها افشا می‌کرد. اکنون ظاهراً انانیموس دوباره با چنین هدفی به سراغ دولت ایران آمده است.

این گروه دیروز سایت پایگاه اطلاع‌رسانی دولت (dolat.ir) و درگاه ملی دولت هوشمند (iran.gov.ir) را از دسترس خارج کرد؛ اما ظاهراً هم‌چنان قصد عقب‌نشینی ندارد. انانیموس طی ویدیویی دولت ایران را به هک کردن سایت‌های آن تهدید کرد و به نوعی اعلام کرد که حملات سایبری آن‌ها ادامه خواهد داشت.

نوشته گروه انانیموس که سایت‌های دولتی ایران را هک می‌کند، کیست و چه تاریخچه‌ای دارد؟ اولین بار در آی‌ تی‌ رسان منتشر شد.

۵ روش عمده برای جلوگیری از هک شدن

راهکارهای جلوگیری از خطر هک شدن

اگر در بستر امروزی اینترنت فعالیت می‌کنید، بدون دانستن راهکارهایی برای جلوگیری از هک شدن و امنیت آنلاین، در خطر هستید! اما چگونه می‌توان از هک شدن جلوگیری کرد؟ چه راه‌هایی امنیت آنلاین و دنیای مجازی ما را تعیین می‌کنند؟ در این مقاله از آی‌تی‌رسان، به پنج روش ساده اما بسیار مهم می‌پردازیم که با رعایت آن‌ها می‌توانید از هک شدن جلوگیری کنید.

استفاده از اینترنت می‌تواند ماجرایی پر از دست‌انداز باشد. جدا از ویروس‌ها و تحدید‌هایی که برای مردم می‌فرستند، اشخاص بسیاری سعی می‌کنند از کاربرانی که آگاهی کم‌تری دارند، سواستفاده کنند و مدام پشت ایمیل‌ها، وبسایت‌ها و لینک دعوت به فضاهای مجازی پنهان ‌شوند.

کاربران موبایل و کامپیوتر در اغلب موارد نسبت به چنین خطرهایی که می‌تواند دامن‌گیرشان بشود، ناآگاه هستند. اگرچه اینترنت همیشه مکانی ناامن و خطرناک نیست؛ تنها کاری که باید کرد این است که به عنوان یک کاربر، بدانیم این چراغ‌های قرمز چه هستند و هنگام مواجه چطور از آنها عبور کنیم.

در این مقاله به پنج نکته عمده اشاره خواهیم کرد که می‌توانند برای هر کاربر عادی مناسب و کارآمد باشد. لازم به ذکر است که دو مورد‌ ستاره‌دار (*) برای کاربران داخل ایران ممکن است در دسترس نباشند، اما برای حفظ امنیت، توجه و دانش نسبت به این پنج مورد برای تمامی کاربران آنلاین ضروری است.

1. کد‌های QR ناامن شما را در خطر هک شدن قرار می‌دهند

احتمالا با کدهای QR آشنا هستید. کدهایی که بسیار کارهای روزانه را راحت‌تر کرده‌اند اما در عین حال می‌توانند خطراتی را به دنبال داشته باشند. استفاده از این کدها آسان است، فقط دوربین گوشی هوشمند‌تان را روی این کدها می‌گیرید و بلافاصله به منوی یک رستوران، یک وبسایت، یا فیش خرید خود منتقل می‌شوید.

آیا اسکن QR Code برای امنیت سایبری خطرناک است؟

اما همه‌اش این نیست. برخی از این کدها می‌توانند منبعی از ویروس باشند که به محض ردیابی شدن توسط دوربین شما، موبایل هوشمند شما را به ویروس درگیر کنند. پیشنهاد ما این است پیش از اسکن کردن هر نوعی از این کدها، توجه کنید که اگر منبع‌ آن از وبسایتی است که شما می‌شناسید و به آن اطمینان دارید، پس لابد خطری هم تهدیدتان نمی‌کند. اگر نه،‌ حتما احتیاط کنید!

از جمله اقداماتی که می‌توانید انجام دهید نصب یک برنامه QR Reader است. این مدل اپلیکیشن‌ها به شما مقصد و منبع کد را نشان می‌دهند و در نتیجه می‌توانید به راحتی از امن بودن کد مورد نظر اطمینان حاصل کنید.


2. از «لغو اشتراک» کردن ایمیل‌های مشکوک اجتناب کنید

این مورد از جمله مواردی است که تا به الآن برای هکرها موفقیت‌های بی‌شماری را به ارمغان آورده است. لغو اشتراک کردن یا Unsubscribe Email از جمله راهکارهایی است که می‌توانید دریافت روزانه ایمیل را از یک وبسایت خاص متوقف کنید.

در برخی موارد، هکرها برای شما تعداد زیادی ایمیل می‌فرستند و از شما می‌خواهند که بر روی لینک‌های فرستاده شده کلیک کنید. اگر محتوای ایمیل اینگونه نباشد، همیشه در انتهای آن بخشی وجود دارد که از شما می‌پرسد که آیا مایل به لغو اشتراک هستید یا خیر. آن‌جاست که مسئله دشوار می‌شود و درواقع شما به دام می‌افتید.

هیچگاه روی چنین ایمیل‌ها با هر محتوای مشکوکی کلیک نکنید، اگر برای آن‌ها در پاسخ چیزی بنویسید و یا بخش Unsubscribe را کلیک کنید، هکرها می‌فهمند که شما کاربری فعال هستید و در نتیجه راحت‌تر قابل دسترسی خواهید بود.

دیگر راه‌حل مناسب این است که چنین ایمیل‌های مشکوک و بی‌نام را به بخش Spam خود انتقال دهید. همچنین می‌توانید خود فرستنده را وارد لیست بلاک‌هایتان کنید و یا تنظیمات حذف خودکار را فعال کنید.


3. قفل فیسبوک و برنامه‌های مشابه برای جلوگیری از هک شدن*

دسته‌ای دیگر از این افراد هستند که سعی می‌کنند به اکانت فیسبوک شما دسترسی پیدا کنند. هکرها می‌توانند به سادگی اکانت شما را هک کنند، پسورد فیسبوک شما را تغییر دهند و دسترسی شما به اکانت‌تان را حذف کنند. پیش از اینکه چنین اتفاقی بی‌افتد، تنظیماتی در خود فیسبوک وجود دارد که می‌توانید با فعال کردن آن‌ها از خطر هک شدن جلوگیری کنید و امنیت مجازی خود را تامین کنید.

لازم به ذکر است که شاید به دلیل حضورتان در ایران با محدودیت‌هایی مواجه شوید، اما دانستن این مراحل و امتحان کردنشان خالی از لطف نیست.

اولین کاری که باید بکنید، فعال کردن بخش Two-factor authentication است. با فعال‌سازی این بخش، هر شخصی که بخواهد به اکانت شما دسترسی پیدا کند،‌ از جمله خودتان، باید به دستگاه دیگری که در آن لاگین شده‌اید هم دسترسی داشته باشد.

برای اینکه این بخش را فعال کنید، با کامپیوتر وارد اکانت فیسبوک خود شوید و روی بخش Settings & privacy کلیک کنید. سپس، Security and login را انتخاب کنید. پایین‌تر بروید و گزینه Two-factor authentication را تغییر (Edit) دهید.

برای تکمیل این مرحله، باید پسورد خود را وارد کنید.

دو راه‌ حل دیگر برای مسدودسازی هکرهای فیس‌بوک:

  • اگر برنامه فیس‌بوک را روی موبایل خود دارید، بخش Code Generator را در آن فعال کنید.
  • اخطار ایمیل را برای ورود (Login Alert) شخصی جدید به اکانت‌تان فعال کنید. این بدین صورت خواهد بود که به محض ورود یک کاربر دیگر به اکانت‌تان، شما ایمیلی دریافت خواهید کرد مبنی بر اینکه آیا خودتان آن کاربر تازه هستید، یا خیر.

اول از همه، وارد برنامه فیس‌بوک در موبایل خود شوید و روی نشانه ذره‌بین کلیک کنید و بنویسید «code generator». پس از پیدا کردن آن بخش، Turn On Code Generator را انتخاب کنید تا یک کد ۶ رقمی را که هر ۳۰ ثانیه عوض می‌شود دریافت کنید. باید در طی همان ۳۰ ثانیه، کد دریافتی را روی دستگاه دیگرتان وارد کنید تا بتوانید وارد اکانت خود شوید.

این قابلیت در خیلی از برنامه‌ها و سرویس‌ها وجود دارد و می‌تواند از خطر هک شدن جلوگیری کند.

راه حل دیگر که به آن اشاره کردیم، فعال‌سازی اخطار از ایمیل بود. برای اینکار می‌توانید از موبایل و یا کامپیوتر استفاده کنید. این مراحل را که به انگلیسی نوشته شده‌اند به ترتیب دنبال کنید:

  • کامپیوتر: Settings & privacy > Settings > Security and login > Get alerts about unrecognized logins
  • موبایل: Menu > Settings & privacy gear icon > Settings > Password and security. پس از آن، Setting Up Extra Security > get alerts about unrecognized logins و بعد می‌توانید در این بخش شیوه مورد نظر خود را برای دریافت نوتیفیکیشن انتخاب کنید.

4. دستگاه و مودم وای‌فای خود را ایمن کنید

تعداد اشخاصی که به‌ویژه با مواجه با کرونا ناچار شدند در خانه کار کنند بسیار است و در نتیجه، دستگاه‌های وای‌فای هم به دیگر نقطه اهداف هکرها برای سواستفاده از کاربران تبدیل شدهاند. پس درواقع حملات بدافزار به شبکه‌های Wi-Fi خانگی در حال افزایش است، زیرا تنظیمات مسکونی اغلب فاقد سطح امنیت و حفاظتی هستند که در شبکه‌های سازمانی یافت می‌شوند.

یکی از مدل‌های اقدامات هکرها ZuoRAT نام دارد. این یک تروجان دسترسی از راه دور است که برای هک کردن روترهای کوچک اداری و خانگی طراحی شده و می‌تواند روی دستگاه‌های مک، ویندوز و لینوکس تأثیر بگذارد.

با استفاده از آن، هکرها می‌توانند داده‌های شما را جمع‌آوری کرده و هر سایتی را که در شبکه خود بازدید می‌کنید جاسوسی کنند. یکی از بدترین عوامل ZuroRAT این است که هنگامی که روتر شما آلوده شد، می‌تواند روترهای دیگر را آلوده کند تا به گسترش دسترسی هکرها ادامه دهد.

جلوگیری از هک شدن مودم

پیشنهاد ما این است که برای بالا بردن امنیت، از فعال‌سازی این تنظیمات اطمینان حاصل کنید:

  • مطمئن شوید که رمزگذاری WPA2 یا WPA3 را در روترهای خود فعال کرده‌اید. تنظیمات پیش‌فرض کارخانه، اغلب WEP منسوخ شده دارد یا اصلاً تنظیم نشده است. راهنمای کاربر یا وب‌سایت سازنده روتر را برای دستورالعمل‌ها بررسی کنید.
  • SSID (شناسه مجموعه سرویس) و رمز عبور روتر خود را تغییر دهید. به طور معمول، تنظیمات کارخانه ساخت یا مدل روتر را نشان می‌دهد و دارای یک رمز عبور جهانی مانند 0000 یا 1234 است. نام SSID را تغییر دهید تا به راحتی شناسایی نشوید. از نام‌هایی که برای مثال شامل تمام یا قسمت‌هایی از نام یا آدرس شما هستند، خودداری کنید. مطمئن شوید که رمز عبور بسیار قوی است.
  • برای محافظت بیشتر، رمز عبور روتر را به طور منظم تغییر دهید. البته که کمی دشوار است زیرا شما همچنین باید رمز عبور را در تمام دستگاه‌های خود که از آن شبکه Wi-Fi استفاده می‌کنند، به‌روزرسانی کنید. اما با توجه به اینکه از هکرها و خطر هک شدن جلوگیری می‌کند، ارزش زحمتش را دارد.
  • سیستم‌عامل روتر را به‌روز نگه دارید. راهنمای کاربر و یا وب‌سایت سازنده را برای دانلود آخرین به‌روزرسانی‌ها بررسی کنید.

5. مراقب شرکت‌های کلاهبردار باشید*

این مسئله احتمالا در کشور ما، یعنی ایران آن‌چنان جاافتاده نباشد. اما باز هم در برخی موارد ممکن است به تلفن شما تماسی گرفته شود و فردی ادعا کند که از شرکتی معتبر با شما تماس می‌گیرد تا به مشکلات شما رسیدگی کند.

معمولا به شما می‌گویند که ویروسی از کامپیوتر و یا یکی از دستگاه‌های شما دریافت کرده‌اند و برای بررسی و حل این مسئله، بایستی به شماره کارت و یا اطلاعات شخصی شما دسترسی پیدا کنند. حتی برخی ادعا می‌کنند می‌خواهند شما را از خطر هک شدن محافظت کنند!

تماس تلفنی باعث هک شدن می شود از آن جلوگیری کنید

در این شرایط، فقط تلفن را قطع کنید. بعد از آن ممکن است با حالتی موجه‌تر پیگیر شما شوند و ایمیلی با موضوعی مشابه دریافت کنید، حتی در همین حالت هم از پاسخ دادن اجتناب کنید و ایمیل دریافتی را پاک کنید.

از دیگر حالاتی که می‌توان اشاره کرد، دریافت یک اخطار است که به‌ گونه‌ای غیرمنتظره روی دستگاه هوشمند شما هنگام ورود به یک وبسایت ظاهر می‌شود. در تمامی این موارد، هکرها می‌خواهند کاربران را بترسانند و شما را مجبور به دادن اطلاعات کنند.

پیشنهاد ما، رعایت این سه مورد ساده است:

  • هیچوقت روی لینک‌های اخطاری که در خصوص ویروس و مواردی مشابه هستند کلیک نکنید.
  • هیچوقت به هیچ شرکت ناشناس و مشکوکی اجازه ندهید که وارد سیستم‌های شما شوند.
  • هیچوقت به شرکت‌هایی که هیچگاه خریدی از آن‌ها نداشته‌اید و یا نمی‌شناسید، مشخصات بانکی خود را ندهید. شرکت‌های معتبر به شما برای موارد این چنینی تماس نمی‌گیرند.

اگر مشکوک هستید که رایانه شما مشکل ویروس یا بدافزار دارد، خودتان با یک مرکز تعمیر تماس بگیرید. احتمالا قبلا یک طرح پشتیبانی یا گارانتی فعال از جایی که رایانه را خریداری شده است، دریافت کرده‌اید. اگر با یک شرکت پشتیبانی فنی تماس نگرفته‌اید، تماس یا هرگونه پیامی در این مورد چراغ قرمزی است که فقط باید به آن بی‌توجه باشید.


سعی کردیم تا جای ممکن به شما هشدارهای لازم و راهکارهای موردنیاز برای جلوگیری از خطر هک شدن را بدهیم. شما هم اگر راهکار یا تجربه‌ای در این زمینه دارید، حتماً در بخش نظرات با ما درمیان بگذارید.

نوشته ۵ روش عمده برای جلوگیری از هک شدن اولین بار در آی‌ تی‌ رسان منتشر شد.

هکرها کیت تست خانگی ویروس کرونا را برای نمایش نتایج جعلی هک کردند!

امروزه به لطف پیشرفت‌های حوزه فناوری شاهد عرضه تعداد فزآینده‌ای از کیت‌های تست خانگی برای تشخیص بیماری‌های مختلف هستیم. نتایج این کیت‌ها بر روی اسمارت‌فون کاربران قابل آپلود بوده و سپس به‌صورت آنلاین برای پزشکان ارسال می‌شود.

بدین‌ترتیب پزشکان سلامت بیماران خود را از راه دور کنترل نموده و آخرین اطلاعات را از جانب آن‌ها دریافت خواهند کرد. این فرآیند اگرچه آسان به‌نظر می‌رسد؛ اما در عین‌حال با خطری بالقوه مواجه است.

تست سواب بینی شرکت Ellume مثال خوبی در این زمینه محسوب می‌شود. کن گانن؛ محقق امنیتی در شرکت F-Secure اخیرا موفق به کشف یک حفره آسیب‌پذیری در این محصول شده است. این کیت به منظور انتقال داده‌ها به اپلیکیشن مخصوص اسمارت‌فون از اتصال بلوتوث استفاده می‌کند.

با این‌حال حفره آسیب‌پذیری مذکور اساسا به آقای گانن امکان داد تا با ایجاد چندین اسکریپت، نتیجه آزمایش پیش‌تر آپلود شده را تغییر دهد. این پدیده بدان معناست که فردی که نتیجه تست وی منفی است؛ در صورت تمایل بنا بر هر دلیلی می‌تواند آن‌را به مثبت یا بالعکس تغییر دهد.

با این‌حال بایستی خاطرنشان کرد که اجرای این هک مشخصا چندان آسان نیست؛ بدان معنا که کلیه کاربران قادر به هک کیت‌های تست کووید 19 خود نخواهند بود. با این‌حال وجود حفره آسیب‌پذیری در برخی کیت‌ها یک واقعیت نگران‌کننده قلمداد می‌شود.

خبر خوشایند اینکه شرکت Ellume پس از شناسایی این حفره آسیب‌پذیری نسبت به اصلاح آن اقدام نموده و اعلام کرده که برای انجام تجزیه و تحلیل بیش‌تر و حصول اطمینان از صحت داده‌های گزارش شده توسط کیت‌ها از توصیه‌های شرکت امنیتی F-Secure تبعیت کرده است.

نوشته هکرها کیت تست خانگی ویروس کرونا را برای نمایش نتایج جعلی هک کردند! اولین بار در اخبار فناوری و موبایل پدیدار شد.

هواوی به هک کردن اپراتور مخابراتی استرالیا متهم شد

حمله کاخ سفید به هواوی بیش از 2 سال است که ادامه دارد و اکنون روی کلام با فاز فعال این اقدام است. سیاست‌مداران و مقامات آمریکایی تا کنون بارها شرکت هواوی را به جاسوسی برای دولت چین متهم نموده‌اند. در عین‌حال آن‌ها ارائه مدارک برای اثبات ادعاهای خود را ضروری نمی‌دانند. آن‌ها معتقدند که بایستی به این شعار سنتی که شرکت‌ چینی تهدیدی علیه امنیت ملی ایالات‌متحده است؛ جامه عمل پوشاند.

البته شبهات و اتهامات مقامات آمریکایی احتمالا بی‌اساس نیستند. خبرنگاران نشریه بلومبرگ با انجام تحقیقاتی به این نتیجه رسیده‌اند که شرکت هواوی در یک حمله سایبری به شبکه مخابراتی استرالیا دست داشته است. آن‌ها نتیجه‌گیری خود را بر پایه اطلاعات مقامات امنیتی سابق ایالات‌متحده مطرح نموده‌اند.

در سال 2012 مقامات اطلاعاتی استرالیا خبر نفوذ به سیستم‌های مخابراتی این کشور را با همتایان آمریکایی خود در میان گذاشتند. این اقدام نفوذی شامل انتشار یک به‌روزرسانی نرم‌افزاری روی تجهیزات ساخت شرکت هواوی بوده است.

این فیرم‌ور دارای یک کد مخرب است که امکان استراق سمع را فراهم نموده و داده‌ها را به سرورهایی در چین منتقل می‌کند. موضوع جالب‌توجه اینکه ویروس مذکور به منظور پنهان‌سازی رد پای خود پس از چند روز اقدام به نابودی خود کرد.

بعلاوه سرویس‌های اطلاعاتی استرالیا اعلام کرده‌اند که سازمان‌های اطلاعاتی چین پشت این عملیات قرار داشتند؛ تشکیلاتی که کارمندان آن‌ها در میان متخصصان فنی هواوی نفوذ کرده‌اند. آن‌ها بخشی از فرآیند تعمیر و نگهداری تجهیزات و نوسازی سیستم‌های مخابراتی را اجرا کرده و به موازات آن فعالیت‌های جاسوسی خود را نیز به پیش می‌بردند. طی سال جاری نیز حمله مشابهی در ایالات‌متحده برنامه‌ریزی شد؛ اما سرویس‌های مخفی موفق شدند از انجام این خرابکاری جلوگیری کنند. این وقایع سوء ظن هر 2 کشور مبنی بر استفاده چین از تجهیزات هواوی برای اهداف جاسوسی را تائید کرد. در ادامه این موضوع پایه و اساس تحقیقاتی علیه شرکت هواوی شد؛ تحقیقاتی که نتایج آن‌ها هرگز به‌صورت علنی اعلام نشد.

چین از تجهیزات هواوی برای انجام حمله سایبری علیه استرالیا استفاده کرد

راجرز؛ یکی از ماموران سابق FBI که اکنون به‌عنوان مفسر حوزه امنیت ملی در خبرگزاری CNN فعالیت می‌کند؛ ضمن اظهاراتی خاطرنشان کرد: “تمامی سرویس‌های اطلاعاتی چین روی یک هدف مشترک تمرکز کردند. بررسی کلیه فعالیت‌های این مجموعه به یک نتیجه واحد رسیده است: تمامی اقدامات با محوریت دسترسی مدیریتی انجام شده و پچ‌های مدیریتی خارج شده از پکن، عامل ایجاد امنیت به‌شمار نمی‌روند. مقامات استرالیایی در همان ابتدا از طریق کانال‌های اطلاعاتی و به شکل گسترده‌‌تر کانال‌های دولتی به موضوع اشتراک‌گذاری اطلاعات خود پی بردند. این حمله، اپراتور مخابراتی استرالیا را هدف قرار داد؛ اما در واقع یک زنگ خطر برای متحدان این کشور نیز به‌شمار می‌رفت.”

همچنین سازمان سیگنال‌های مخابراتی استرالیا (ASD) و آژانس امنیت سایبری این کشور از پاسخ به برخی پرسش‌های خاص در رابطه با این حادثه خودداری کردند. این آژانس با صدور بیانیه‌ای اعلام کرد: “هر زمان که ASD موفق به کشف یک حمله سایبری با هدف یک نهاد خاص شود؛ در این‌صورت خود را نسبت به ارائه مشاوره و کمک به آن نهاد متعهد می‌داند. در واقع کمک‌های ASD جنبه محرمانه دارند و اظهارنظر عمومی پیرامون هر حادثه امنیت سایبری بر عهده نهادهای مربوطه است.” بعلاوه این آژانس خاطرنشان می‌کند که استرالیا در برابر تهدیدات سایبری از سوی بازیگران دولت‌های خارجی تنها نبوده و دولت این کشور با همکاری سایر کشورهای جهان تلاش می‌کند تا نگرانی جدی خود از فعالیت‌های مخرب سایبری توسط وزارت امنیت ملی چین را ابراز نماید.

نوشته هواوی به هک کردن اپراتور مخابراتی استرالیا متهم شد اولین بار در اخبار فناوری و موبایل پدیدار شد.

هکرها با استفاده از بدافزار Tardigrade تأسیسات تولید زیستی را مورد هدف قرار می‌دهند!

در گذشته نیز دو تأسیسات دیگر مورد هدف قرار گرفته بودند و سایر تأسیسات هم احتمالاً مورد هدف قرار خواهند گرفت. تاسیسات تولید زیستی در ایالات متحده به طور فعال توسط یک گروه هکر ناشناخته که از یک نوع بدافزار جدید استفاده می‌کنند، هدف قرار می‌گیرد.

مرکز تجزیه و تحلیل و به اشتراک گذاری اطلاعات Bioeconomy (BIO-ISAC) در یک مصاحبه جدید فاش کرد که اولین حمله‌ای که گمان می‌رود با استفاده از این بدافزار جدید با نام “Tardigrade” راه اندازی شده در بهار سال جاری رخ داد. در آن زمان، Tardigrade در یک حمله سایبری به یک مرکز تولید زیستی بزرگ مورد استفاده قرار گرفت، اما یک مرکز دیگر هم با استفاده از همان بدافزار در ماه گذشته مورد حمله قرار گرفت.

به گفته BIO-ISAC، هم سایت‌های تولیدی زیستی و هم شرکای آن‌ها تشویق می‌شوند که فرض کنند هدف هستند؛ تا اقدامات لازم را برای بررسی وضعیت‌های امنیتی و واکنش خود انجام دهند.

بدافزار Tardigrade

همانطور که توسط SiliconANGLE گزارش شده است، Tardigrade در درجه اول برای جاسوسی استفاده می‌شود، اگرچه این بدافزار همچنین مشکلات دیگری را در سیستم‌هایی که آلوده می‌کند از جمله قطع شدن شبکه به همراه دارد.

در گزارشی جداگانه، Wired اشاره کرد که این حملات اخیر ممکن است با تحقیقات کووید-19 مرتبط باشد زیرا همه‌گیری نشان داده است که تحقیقات تولید زیستی در هنگام تولید واکسن‌ها و سایر داروها چقدر مهم است.

با توجه به ویژگی‌های پیشرفته Tardigrade، این بدافزار می‌تواند توسط یک گروه تشخیص تهدید پیشرفته یا حتی توسط یک سرویس اطلاعاتی دولت توسعه داده شده باشد.

صرف نظر از منشأ آن، Tardigrade کاملاً خطرناک است و ما احتمالاً در مورد این بدافزار جدید اطلاعات بیشتری خواهیم یافت زیرا محققان امنیتی و حتی سازمان‌های دولتی در تلاش برای کشف منشأ واقعی و کد منشا آن عمیق‌تر به این موضوع خواهند پرداخت.

نوشته هکرها با استفاده از بدافزار Tardigrade تأسیسات تولید زیستی را مورد هدف قرار می‌دهند! اولین بار در اخبار فناوری و موبایل پدیدار شد.

حمله سایبری گسترده به پمپ بنزین‌های سراسر کشور!

هم‌اکنون سامانه هوشمند توزیع سراسری سوخت، از مدار خارج شده است و پمپ‌های هوشمند جایگاه سوخت قابل استفاده نیستند.

فعلا در پمپ بنزین‌های بیشتر شهرها، می‌توان به صورت آزاد، از بنزین سه هزار تومنی استفاده کرد و فرایند سوخت‌گیری را انجام داد اما امکان استفاده از کارت سوخت و بنزین سهمیه‌ای وجود ندارد. هرچند که در برخی شهرها، شهروندان اعلام کرده‌اند که حتی امکان استفاده از بنزین آزاد نیز وجود ندارد.

برای بررسی این موضوع، فوراً جلسه ستاد بحران سوخت تشکیل شد تا موضوع به صورت دقیق مورد بررسی قرار گیرد. فاطمه کاهی، سخنگوی شرکت ملی پخش فرآورده‌های نفتی ایران، اعلام کرده است که هنوز دلیل این اختلال، مشخص نشده است و به محض مشخص شدن، به صورت رسمی دلایل این قطعی اعلام خواهد شد.

رئیس انجمن کانون جایگاه‌داران، نیز اعلام کرده است که هیچ مشکلی برای سهمیه سوخت مردم به وجود نخواهد آمد و مردم نگران نباشند.

همچنین وزیر کشور به مردم این اطمینان را داد که این موضوع ربطی به افزایش قیمت بنزین ندارد و بنزین گران نخواهد شد.

همایون صالحی، رئیس انجمن کانون جایگاه‌داران، دلیل این قطعی را حمله سایبری اعلام کرده است. و بر اساس گزارشات مردمی هم‌اکنون بر روی صفحه دیجیتال پمپ‌ها عبارت [حمله سایبری ۶۴۴۱۱] نمایش داده می‌شود.

نوشته حمله سایبری گسترده به پمپ بنزین‌های سراسر کشور! اولین بار در اخبار فناوری و موبایل پدیدار شد.