هکرها می‌توانند به فریزرهای فروشگاهی نفوذ کنند

تحقیقات کارشناسان امنیتی نشان می‌دهد شکاف امنیتی در سیستم‌های کنترل دمای یک شرکت انگلیسی به راحتی به هکرها اجازه می‌دهد کنترل مانند فریزرهای فروشگاهی را به دست گیرند.
 
به گزارش انگجت، محققان  امنیتی در Safty Detective شکاف‌های امنیتی در سیستم‌های کنترل دمای فریزرهای فروشگاهی را کشف کرده اند.
 
این شکاف‌های امنیتی به حمله کنندگان اجازه می‌دهد تا کنترل دستگاه را به دست گیرند و محتوای سیستم را نابود کنند. این شکاف امنیتی که از پسوردهای ضعیف ناشی می‌شود، روی ترموستات‌های متصل به اینترنتی تاثیر می‌گذارد که در شرکت Resource Data Management ساخته شده اند.
 
محصولات این شرکت در سوپرمارکت‌ها و شرکت‌های دارویی مورد استفاده است.
 
محققان در این پژوهش  متوجه شدند بیش از ۷۴۱۹ محصول این شرکت دچار شکاف امنیتی هستند و بسیاری از آنها چند دستگاه را کنترل می‌کنند.
 
در بیشتر ترموستات‌ها هنوز هم  از پسوردهای پیش فرض استفاده می‌شود و به همین دلیل هکرها به راحتی می‌توانند آن را کنترل کنند. هنگامی که یک هکر کنترل دستگاه را به دست گیرد، می‌تواند دما و زنگ‌های هشدار را تغییر دهد.

هکرها می‌توانند به فریزرهای فروشگاهی نفوذ کنند

تحقیقات کارشناسان امنیتی نشان می‌دهد شکاف امنیتی در سیستم‌های کنترل دمای یک شرکت انگلیسی به راحتی به هکرها اجازه می‌دهد کنترل مانند فریزرهای فروشگاهی را به دست گیرند.
 
به گزارش انگجت، محققان  امنیتی در Safty Detective شکاف‌های امنیتی در سیستم‌های کنترل دمای فریزرهای فروشگاهی را کشف کرده اند.
 
این شکاف‌های امنیتی به حمله کنندگان اجازه می‌دهد تا کنترل دستگاه را به دست گیرند و محتوای سیستم را نابود کنند. این شکاف امنیتی که از پسوردهای ضعیف ناشی می‌شود، روی ترموستات‌های متصل به اینترنتی تاثیر می‌گذارد که در شرکت Resource Data Management ساخته شده اند.
 
محصولات این شرکت در سوپرمارکت‌ها و شرکت‌های دارویی مورد استفاده است.
 
محققان در این پژوهش  متوجه شدند بیش از ۷۴۱۹ محصول این شرکت دچار شکاف امنیتی هستند و بسیاری از آنها چند دستگاه را کنترل می‌کنند.
 
در بیشتر ترموستات‌ها هنوز هم  از پسوردهای پیش فرض استفاده می‌شود و به همین دلیل هکرها به راحتی می‌توانند آن را کنترل کنند. هنگامی که یک هکر کنترل دستگاه را به دست گیرد، می‌تواند دما و زنگ‌های هشدار را تغییر دهد.

تهدید و باج‌خواهی بیت‌کوینی از سایت‌های ایرانی

از چند هفته قبل، حمله‌های هکری به سایت‌های ایرانی با هدف اخاذی از کسب و کارها شکل گرفته و هدف هکرها از تهدید کسب‌وکارهای اینترنتی دریافت بیت‌کوین است، هر فردی هم به خواسته‌شان تن ندهد حملاتشان را شروع و دسترسی به سایت را مسدود می‌کنند.
 
 
این روزها چیزی که بیش از همه در دستگاه‌های ارتباطی ما نصب می‌شود، فیلترشکن‌هایی هستند که تمامی آنها بدون این که منبع انتشارشان مشخص باشند به دست ما می‌رسد. همین فیلترشکن‌های آلوده می‌توانند ابزار حمله‌های DDoS، تهدید و باج‌خواهی قرار بگیرند. هر چند به گفته «امیر ناظمی» رئیس سازمان فناوری ایران، این احتمال وجود دارد که فیلترشکن‌ها و پوسته‌های فارسی تلگرام این حملات را رقم زده باشند اما برای اطلاعات دقیق تر، مرکز ماهر در حال بررسی این مساله است.
احتمالا برایتان پیش آمده که قصد خرید اینترنتی از سایتی را داشته باشید، اما آن سایت برای شما باز نشود یا سرورش از کار بیفتد. دیداس DDoS مخفف Distributed Denial of Service دقیقا همین اتفاق است. زمانی حمله‌هایی از این دست اتفاق می‌افتد که حجم زیادی از تقاضای کاذب عمدا به‌سمت سرور مورد هدف روانه شود، تا آن سرور از کار بیفتد. 
 
«فرهاد فاطمی» کارشناس ارشد حوزه فناوری ابری، معتقد است احتمال این که نرم افزارها با منتشرکننده ناشناس دست به تخریب سیستم‌ها بزنند و دستگاه‌ها را آلوده کنند، بسیار زیاد است. نمی‌توان دسته‌بندی مشخصی از این بدافزارها ارائه داد و به طور حتم گفت آنها به استفاده از فیلترشکن‌ها مربوط هستند. هر نرم‌افزاری که به شکل ناشناس منتشر شود، می‌تواند این حفره امنیتی را رقم بزند و نمی‌توان در این خصوص نظر قطعی داد که چه نرم‌افزاری دقیقا این مشکل را موجب می‌شود. 
فاطمی، معاون فناوری آروان که طی هفته گذشته،20 حمله DDoS در مجموعه آنها خنثی شده است، روز دوشنبه در گفت‌وگوی اختصاصی با خبرنگار علمی ایرنا گفت: کار ما ارائه سیستم‌های ابری به بسیاری از شرکت‌های ایرانی است، در یک هفته گذشته به 20 شرکت سرشناس و معتبر ایرانی حمله هکری شده است. سرورهای این شرکت‌ها به سرویس امنیت ابری ما انتقال پیدا کرده‌اند و حملاتشان خنثی شده است. 
وی که احتمال می‌دهد تعداد حمله‌ها بیش از آنچه گزارش شده، باشد، افزود: البته این آمار مجموعه‌هایی است که به ما مراجعه کرده‌اند و ممکن است حمله‌ها بیش از این تعداد باشد. این حملات گسترده و بسیار زیاد بوده در لایه‌های سه و چهار، حجم حمله 50 گیگابیت بر ثانیه و در لایه هفت، چیزی حدود دو میلیون درخواست در دقیقه بوده است. 
 
حمله هکرها موضوع عجیبی نیست
فاطمی معتقد است که این حمله‌ها همیشه و به صورت مداوم وجود داشته و موضوع جدیدی نیست و می‌گوید: طی چهار سالی که در حال ارائه خدمات هستیم این حملات را در نقاط مختلف، به روش‌های مختلف و روی سرویس‌های مختلف مشاهده کرده‌ایم مانند حملاتی که از سال 94 روی سیستم خودمان انجام شد یا حمله‌هایی که شب یلدای سال 94 برای دیجی کالا و سایت‌های فروشگاهی دیگری مانند بامیلو، صورت گرفت. 
وی توضیح داد: این حمله‌ها بعد از مدت کوتاهی از سمت سایت‌های فروشگاهی به سوی بانک‌ها متمرکز شدند و شروع کردند به آلوده کردن سیستم‌های آنها به این ترتیب که حمله به بانک‌های ایرانی به سیستم بانک‌های پاسارگارد، آینده، سامان و توسعه تعاون آغاز شد که خوشبختانه توانستیم امنیت آنها را به سرعت تامین کنیم.
او در خصوص اهدافی که پشت چنین حملاتی وجود دارد، گفت: مدل اول این حملات به دلیل از بین بردن رقبا اتفاق می‌افتد، مثلا یک کسب و کار با استفاده از این نرم‌افزارها به رقیبش حمله می‌کند؛ نمونه‌ای که همین الان روی سرویس‌هایی که فالوئر اینستاگرام می‌فروشند وجود دارد و هدفشان بیشتر از بین بردن رقیب است.
 
ابزارک‌هایی (دیوایس‌هایی) که زامبی می‌شوند
فاطمی با بیان اینکه هدف بعدی از حمله‌های هکری که بسیار مهم است و باید بیشتر روی آن تمرکز کرد، حمله با هدف باج‌خواهی و تهدید کسب و کارهاست، گفت: شیوه کار این بدافزارها به این شکل است که یک یا چند اکانت جعلی (فیک) در تلگرام، شروع به تهدید یک کسب و کار می‌کنند و به آن‎ها می گویند اگر به ما بیت‌کوین ندهید به شما حمله می‌کنیم و معمولا هم ظرف مدت کوتاهی تهدیدشان را عملی می‌کنند و بعد از حمله‌های دیداس، سایت‌ها از دسترس خارج می‌شوند.
او در توضیح بیشتر عنوان «زامبی» که به این حمله‌ها اطلاق شده است، گفت: در این حملات، یک سری از دیوایس‌ها پس از هک شدن به زامبی تبدیل می‌شوند و به سایت‌های مورد نظر حمله می‌کنند. این حمله می‌تواند به دیوایس‌های موبایل و سایت یا به دوربین‌های مداربسته که با اینترنت اشیا به هم متصل شده‌اند، صورت بگیرد. در واقع در این ماجرا، هر آنچه به اینترنت وصل شود می‌تواند در صورتی که به آن حمله شود، نقش زامبی را بازی و کل سیستم را مختل کند. این فعال کسب و کارهای اینترنتی درباره جغرافیای حمله‌کنندگان نیز گفت: همچنان سورس اکثر حملاتی که ما با آنها مواجه شدیم از کشورهایی مانند آمریکا، روسیه و چین صورت می‌گیرد؛ البته ممکن است این کاربران ایرانی باشند و از آن جا که با «وی پی ان» به اینترنت متصل می‌شوند، لوکیشن‌شان محل دیگری را نشان دهد.
او در پایان گفت: کسب و کارها وقتی مورد حمله قرار می‌گیرند، تازه به فکر امنیتشان می‌افتد. در حالی که ایجاد امنیت باید یکی از اصول اولیه کسب‌وکارهای اینترنتی باشد. در اکثر کشورهای بزرگ، همواره از سرویس‌های امنیتی استفاده می‌شود و به همین دلیل است که سایت‌های بزرگ دنیا، به صورت روزانه از دسترس خارج نمی‌شوند در حالی که در ایران ما به علت دوراندیش نبودن، شاهد اتفاقات زیادی از این دست هستیم.

استرالیا یک دولت خارجی را عامل حمله هکری به پارلمان این کشور دانست

نخست وزیر استرالیا تصریح کرده که یک دولت خارجی با رفتاری پیچیده عامل حمله سایبری به شبکه رایانه‌ای پارلمان استرالیا بوده است.
 
 
به گزارش یاهونیوز، اسکات موریسون، نام دولت مظنون به حمله هکری به پارلمان استرالیا را اعلام نکرده است، اما مداخله آن را مخرب توصیف کرده است.
 
حمله یادشده در تاریخ 8 فوریه رخ داده و علاوه بر شبکه رایانه ای پارلمان استرالیا، شبکه رایانه ای چند حزب سیاسی این کشور نیز تحت تاثیر قرار گرفته و مختل شده است.
 
بر اساس بیانیه مشترکی که در این زمینه توسط مجلس نمایندگان و سنای استرالیا صادر شده، شواهدی وجود ندارد که در جریان این حمله هکری داده‌های حساسی به دست مهاجمان افتاده باشد، اما به نمایندگان هر دو مجلس توصیه شده تا کلمات عبور خود را تغییر دهند.
 
از جمله احزابی که شبکه های رایانه ای آنها در جریان حملات مذکور آسیب دیده، می توان به احزاب لیبرال، ملی گرا و کارگر اشاره کرد. نهادهای امنیتی و اطلاعاتی استرالیا در حال تحقیقات گسترده در این زمینه هستند.
 

سیستم انتخاباتی‌ سوئیس هکرها را به مبارزه طلبید

سوئیس برای تست امنیت سیستم جدید رأی‌گیری الکترونیکی خود، انتخاباتی صوری را به عنوان یک چالش برای هکرها به راه انداخته تا بتواند این سیستم را امتحان کند.
 
به نوشته روزنامه فرانسوی لوژورنال دو دیمانش، کشور سوئیس یک انتخابات صوری از ۲۵ فوریه تا ۲۴ مارس برگزار می‌کند تا بتواند سیستم جدید رأی گیری الکترونیکی خود را آزمایش کند.
 
برای این چالش جایزه‌ای تا سقف ۱۳۲ هزار یورو اعلام شده و در این چالش هکرها می‌توانند سعی کنند آرا را دستکاری کنند، میزان آرا را ببینند، آرا را از حالت محرمانه خارج و افشا کنند و تدابیر امنیتی را یا دور بزنند و یا غیر فعال کنند. میزان جایزه این چالش بستگی به میزان نفوذی که هکرها موفق به انجامش شوند، دارد.
 
جایزه‌ای به ارزش ۴۴ هزار یورو برای هکری خواهد بود که بتواند بدون آنکه شناسایی شود آرا را دستکاری کند. هکری که بتواند محرمانه بودن رای‌ها را نقض کند ۱۰ هزار فرانک سوئیس و کسی که آرا ی الکترونیکی را از بین ببرد ۵ هزار فرانک سوئیس دریافت خواهد کرد.
 
رأی دهندگان در سوئیس ترجیح می‌دهند بیشتر به روش رأی گیری الکترونیکی و از خانه در فاصله چند هفته قبل ازهر انتخابات، رأی دهند به این علت مقام‌های این کشور می‌خواهند از این سیستم جدید و امنیت آن مطمئن شوند. سیستم رأی گیری الکترونیکی در سوئیس از سال ۲۰۰۴ تا کنون در فاز آزمایشی و در برخی مناطق مختلف مورد استفاده قرار می گرفته است.
 
گفته شده تا روز پنجشنبه بیش از ۲ هزار هکر برای رقابت در این آزمون ثبت نام کرده‌اند که ۲۶ درصد آنها سوئیسی ۱۵ درصد فرانسوی ۷ درصد آمریکایی و ۵ دصد آلمانی هستند.
 

هک اطلاعات ۴۵۰ هزار کاربر پلتفرم خرید ارزهای دیجیتال

بنابر گزارش یک منبع رسمی در تاریخ ۱۵ فوریه (۲۵ بهمن)، اطلاعات مربوط به ۴۵۰ هزار نفر از کاربران یک صرافی کارگزاری ارزهای دیجیتال به نام کوین ماما (Coinmama)، که در آن کاربران قادر به خرید بیت کوین و اتریوم با استفاده از کارت‌های اعتباری هستند، هک شده است.
 
این نفوذ سایبری احتمالا بخشی از یک حمله بزرگ چند پلتفرمی است که ۲۴ شرکت و مجموع ۷۴۷ میلیون رکورد، از جمله سوابق مربوط به بازی ها، رزرو سفر، و سایت های پخش زنده ویدیو، را تحت تاثیر قرار داده است.
 
بر اساس اعلام رسمی Coinmama فهرستی از حدود «۴۵۰ هزار آدرس ایمیل و پسورد رمزنگاری شده، مربوط به کاربرانی که پیش از تاریخ ۵ آگوست ۲۰۱۷ در پلتفرم این صرافی ثبت نام کرده بودند»، در فضای دارک وب به انتشار رسیده است.
 
از تاریخ ۱۵ فوریه ۲۰۱۹ تاکنون هیچ گونه شواهدی مبنی بر استفاده مجرمانه از اطلاعات به سرقت رفته یافت نشده است. با توجه به قدیمی بودن اطلاعات منتشر شده، بدون شک سایر سیستم های Coinmama در معرض خطر نفوذ قرار ندارند، این صرافی اطلاعات مربوط به کارت های اعتباری را ذخیره نمی کند.
 
کاربران بلافاصله از وقوع این اتفاق مطلع شدند و علاوه بر آن تیم پاسخگویی حوادث سایبری coinmama، با بررسی امنیت حساب کاربران، اقدامات پیشگیرانه لازم را به عمل آورد تا رمز عبور حساب های آسیب پذیر به محض ورود کاربر، تغییر داده شود و فعالیت های مشکوک یا دسترسی های غیرمجاز شناسایی شوند. صرافی Coinmama در تلاش است که امنیت پلتفرم خود را افزایش دهد و نظارت بیشتری بر عوامل خارجی داشته باشد.
 
فروش دیتابیس coinmama و اطلاعات شرکت های دیگر در دارک وب
 
حساب هایی که از امنیت کافی برخوردار نبودند، شناسایی و صاحبان آنها ملزم به تغییر رمز عبور خود شدند. علاوه بر آن، وب سایت Coinmama از تمام کاربران خود درخواست کرده است که از بابت امنیت و منحصر به فرد بودن رمز عبور خود اطمینان حاصل کنند، پیام های الکترونیک یا ضمائم ناشناس را باز نکنند و اطلاعات شخصی خود را در اختیار سایت های واسطه قرار ندهند.
 
این نفوذ امنیتی علاوه بر صرافی کارگزار Coinmama، شرکت های بسیاری را نیز تحت تاثیر قرار داده که خارج از حوزه ارز دیجیتال فعالیت دارند. با این حال این رخنه امنیتی، دومین هک قابل توجه حوزه ارز دیجیتال در سال جاری به حساب می آید.
 
در تاریخ ۱۵ ژانویه، ده ها هزار کیف پول اتریوم در صرافی نیوزلندی کریپتوپیا هک، و به دنبال آن میزان ضرر در حدود ۲۳ میلیون دلار تخمین زده شد. دو هفته پس از تشخیص این جریان، سرقت از صرافی ارز دیجیتال کریپتوپیا همچنان ادامه داشت.
 
طبق تخمین گزارش اخیر شرکت تحلیلی Chainanalysis واقع در نیویورک، گفته می شود که یک میلیارد دلار ارز دیجیتال توسط دو گروه هک سازمان یافته -که احتمالاً همچنان فعالیت دارند- به سرقت رفته که بخش بزرگی از آن مربوط به کلاهبرداری های مرتبط با ارزهای دیجیتال بوده است.

دولت ژاپن برای هک کاربران مجوز صادر کرد!

 
به نظر می‌رسد که دولت ژاپن قانون جدیدی را مطرح و تصویب کرده که به واسطه آن می‌تواند به دستگاه‌های نا امن مبتنی بر اینترنت اشیا که توسط کاربران مورد استفاده قرار می‌گیرد، نفوذ و دسترسی پیدا کند.
 
به گزارش ایسنا، این روزها که ممکن است نام اینترنت اشیا زیاد به گوشتان خورده باشد، لازم است بدانید که دولت ژاپن به تازگی قانون جدیدی را طرح کرده و به تصویب رسانده است که به واسطه آن اجازه هک کردن دستگاه‌های الکترونیکی مبتنی بر اینترنت اشیای کاربران را هک کند و به اطلاعات و داده‌های رد و بدل شده آنها دسترسی و نفوذ پیدا کنند.
 
در تشریح علت این قانون، منابع آگاه به نقل از دولت ژاپن خاطرنشان کرده‌اند که این قانون تنها به منظور انجام تحقیق و پژوهش بر روی دستگاه‌های نا امن متصل به اینترنت اشیاست و اطلاعات شخصی و خصوصی کاربران هدف و انگیزه آنها نخواهد بود و به آنها کاری نخواهند داشت.
 
با همه این اوصاف، انتشار چنین خبری سر و صدا و جنجال‌های فراوانی را در ژاپن و بسیاری از کشورهای دیگر به راه انداخته است و بسیاری از منتقدان و کارشناسان بر این باورند که دسترسی و نفوذ به دستگاه‌های شخصی کاربران حتی در صورتی که هدف اصلی دسترسی به اطلاعات و داده‌های رد و بدل شده آنها نباشد، نیز از لحاظ اخلاقی، اجتماعی و امنیتی نادرست و غیرقابل توجیه است و هیچ دولت و نهادی در جهان حق ندارد که به دستگاه‌های الکترونیکی مورد استفاده کاربران و شهروندانش دسترسی پیدا کند حتی اگر به منظور تحقیق و پژوهش و افزایش امنیت سایبری این دستگاه‌های الکترونیکی و هوشمند باشد.
 
بر اساس گزارش وب سایت زد دی نت، گفته می‌شود این تحقیقات توسط کارشناسان و متخصصان فعال در حوزه امینت سایبری مؤسسه فناوری و ارتباطات ملی ژاپن صورت خواهد گرفت و وزارت داخلی و ارتباطات این کشور نیز بر روی نحوه انجام آن و دسترسی آنها به اطلاعات کاربران نظارت خواهند داشت.
 
در این پژوهش، فهرستی از دستگاه‌های الکترونیکی و هوشمند ناامن با گذرواژه‌های ضعیف، قابل حدس و پیش فرض تهیه شده است تا متخصصان مربوطه بتوانند با دسترسی به آنها، به کاربرانشان اخطار داده و یا تنظیمات مربوط به امنیت سایبری آن را فعال سازی کرده و بهبود ببخشند تا بدین ترتیب امنیت این دستگاه‌های مبتنی بر اینترنت اشیا را تأمین کنند. قرار است این تحقیقات از ماه آینده میلادی آغاز شود.
 
مقامات و مدیران فعال در وزارت داخلی و فناوری ارتباطات ژاپن در تشریح علت و لزوم انجام این تحقیقات خاطرنشان کرده‌اند که دو سوم از کل تهدیدات امنیتی و حملات سایبری و بدافزاری در سال ۲۰۱۶ میلادی به دستگاه‌های الکترونیکی و هوشمند مبتنی بر اینترنت اشیا مربوط می‌شود.
 
در اینجا باید گفت که بیشتر این اقدامات در راستای آماده سازی دولت این کشور برای میزبانی مناسب و ایمن از بازی‌های المپیک تابستانی ۲۰۲۰ میلادی انجام می‌شود چراکه دولت ژاپن نگران سو استفاده احتمالی هکرها از دستگاه‌های مبتنی بر اینترنت اشیا برای حمله به زیرساخت‌های بازی‌های این رویداد بزرگ ورزشی است.
 
اینترنت اشیا و شهر هوشمند عباراتی هستند که این روزها در فضای مجازی زیاد به گوش کاربران می‌خورد. باید گفت که اینترنت اشیا به کاربران ساکن در شهرهای هوشمند این امکان را می‌دهد تا با استفاده از دستگاه‌های الکترونیکی و هوشمند خود به کارها و فعالیت‌های روزمره خود بپردازند و این امر در زمینه‌هایی همچون انرژی، حمل و نقل، صنعت، بهداشت و درمان، ساخت و ساز، خانه و شهر هوشمند نقش پررنگ و بسزایی ایفا خواهد کرد.
 
اینترنت اشیا (IoT) به معنی یک شبکه جهانی از اشیا مرتبط و متصل است که هر یک دارای آدرس مختص به خود بوده و بر اساس قراردادهای استانداردشده‌ای با یکدیگر در ارتباطند.

هکرها به ازای دریافت بیت‌کوین باج می‌گیرند

محققان و پژوهشگران امنیتی به تازگی دریافته اند که مجرمان سایبری با انتشار یک بدافزار کاربران و مشتریان ارزهای دیجیتال رمزنگاری شده را هدف قرار داده و از آنها باج خواهی کرده اند.
 
این روزها که بازار ارزهای دیجیتالی رمزنگاری شده بسیار داغ شده است، وب‌سایت‌ها، حساب‌های کاربری و پلت‌فرم‌های بسیاری برای استخراج بیت‌کوین یا بیت‌کوین ماینینگ ایجاد شده است تا بتوانند با استفاده از آنها، به خرید و فروش و مبادلات تجاری کلان اقدام کنند. از طرفی دیگر، استقبال بی‌نظیر کاربران جهانی از ارزهای رمزپایه فرصت خوبی را برای هکرها و مجرمان سایبری فراهم آورده است تا بتوانند با هک حساب‌های کاربری آنها و نفوذ به پلت‌فرم صرافی‌های ارزهای دیجیتالی، از طریق حملات سایبری گسترده مبالغ هنگفتی را به سرقت ببرند.
 
یک بدافزاری که به تازگی از سوی محققان و پژوهشگران امنیتی کشف و اعلام شده است، آن دسته از کاربرانی را که به هدف استخراج و ماینینگ بیت کوین و سایر ارزهای دیجیتالی رمزنگاری شده، در سایت‌های مختلف اقدام کرده بوده و قصد داشتند از این طریق ثروت هنگفتی را به جیب بزنند، مورد هجوم و حمله سایبری قرار داده است در ازای قفل و رمزنگاری برنامه و فایل‌های شخصی و مورد استفاده کاربران از آنها درخواست بیت کوین کرده‌اند.
 
بر اساس گزارش وب سایت کوین تلگراف، بسیاری از قربانیان نیز بدین ترتیب مجبورخواهند بود در ازای دریافت و بازپس‌گیری فایل‌های شخصی و موردنیاز خود، بیت کوین‌های درخواستی هکرها و مجرمان سایبری را تهیه و تحویل آنها دهند.
 
افزایش بهای ارزهای دیجیتالی رمزنگاری شده در سال‌های اخیر موجب شده که هکرها و مجرمان سایبری بیشتری به سمت و سوی درآمدزایی از طریق نفوذ به حساب‌های کاربری افراد در پلت‌فرم صرافی‌های دیجیتال جذب شوند و بدین ترتیب درآمدهای هنگفتی را از آن خود کنند. به عبارت دیگر، در سال ۲۰۱۷ میلادی تنها ۲۶۶ میلیون دلار ارز دیجیتالی به سرقت رفته بود این در حالیست که این رقم در سال جاری به حدود یک میلیارد دلار رسیده است و این عدد خود به تنهایی آغازی برای یک فاجعه در زمینه فناوری اطلاعات و امنیت سایبری به شمار خواهد آمد.
 
آمار حملات سایبری و هک در سال گذشته میلادی، به اوج خود رسیده است و با توجه به افزایش روزافزون حملات سایبری از سوی هکرها؛ کشورها و شرکت‌های کوچک و بزرگ بسیاری در سراسر جهان، هدف اینگونه حملات قرار گرفته و آسیب‌ها و خسارات جبران‌ناپذیری را متحمل شده‌اند.
 

باج افزار «ریوک» ۳.۷ میلیون دلار بیت کوین از قربانیان اخاذی کرد

به گفته کارشناسان امنیتی تخمین زده می شود باج افزار «ریوک» که چندی پیش به روزنامه های بزرگ حمله کرد، از ماه آگوست تاکنون حدود ۳.۷ میلیون دلار بیت کوین اخاذی کرده است.
 
به گزارش انگجت، باج افزار Ryuk به تازگی برای حمله به روزنامه ها به کار گرفته شد. محققان موسسات امنیت سایبری CrowdStrike وۤ FireEye  تخمین می زنند این باج افزار از ماه آگوست تاکنون معادل ۳.۷ میلیون دلار بیت کوین اخاذی کرده است.
 
به طور معمول در حملات باج افزار نخست از طریق ایمیل های اسپم، سیستم رایانه به بدافزار TrickBot مبتلا می شود. هکرها با دسترسی به سیستم هدف خود را بررسی می کنند. آنها به دنبال سیستم های حیاتی هستند و اگر سازمانی به اندازه کافی بزرگ نباشد، باج افزار را در آن اجرا نمی کنند.
 
اپراتورهای این باج افزار مدت طولانی صبر می کنند و حتی ممکن است یک سال منتظر بمانند تا اطلاعات قربانی را کدگذاری و سپس درخواست باج کنند.  
 
هر دو گروه امنیتی معتقدند هکرها اهل کره شمالی هستند. اما شرکت CrowdStrike معتقد است احتمالا هکرهای مذکور در روسیه مستقر باشند.

افشای همکاری اسرائیل و عربستان برای هک کردن واتس اپ خاشقجی

بررسی های امنیتی مستقل نشان می دهد نرم افزار جاسوسی یک شرکت سایبری اسرائیلی توسط سعودی ها برای تسهیل ردیابی و استراق سمع از خاشقجی مورد استفاده قرار گرفته است.
 
به گزارش گیزمودو، این شرکت صهیونیستی NSO Group نام دارد و نرم افزار Pegasus آن به طور گسترده برای استراق سمع مکالمات تلفن همراه و جاسوسی از گوشی های هوشمند در سراسر دنیا مورد استفاده قرار می گیرد.
 
یکی از موسسان این شرکت استفاده از تولیدات NSO Group و به خصوص نرم افزار Pegasus را برای ردگیری و جمع آوری اطلاعات از جمال خاشقجی ناراضی سعودی که در کنسول گری عربستان در استانبول به قتل رسید، انکار کرده است. اما نکته جالب این است که در مصاحبه یادشده مشخص نشده که آیا دولت دیکتاتوری سعودی نرم افزار Pegasus را در اختیار داشته یا خیر؛ امری که با توجه به شیوه تولید این نوع نرم افزارهای جاسوسی و جمع آوری اطلاعات قطعا برای شرکت سازنده مشخص است و از سوی دیگر بررسی های مستقل تردیدی در این زمینه باقی نمی گذارد.
 
شالو هولی در مصاحبه خود افزوده که محصولات شرکت یادشده تنها برای ردگیری تروریست ها و جنایتکاران مورد استفاده قرار می گیرد و هرگونه سواستفاده قابل شناسایی و مجازات است.
 
وی استفاده از نرم افزار Pegasus را برای استراق سمع، کنترل، ردگیری و جمع آوری داده در مورد خاشقجی را انکار کرده و افزوده در شش ماه اخیر از نرم افزار یادشده برای شناسایی چند حمله تروریستی در اروپا استفاده شده است.
 
نرم افزار Pegasus یک جاسوس افزار است که از آسیب پذیری های برنامه های گوشی های هوشمند برای دسترسی به محتوای آنها سواستفاده کرده و قادر به دسترسی به میکروفون، دوربین، صفحه کلید و همه داده های ذخیره شده در گوشی است.
 
بررسی ها نشان می دهد این جاسوس افزار اسرائیلی در ۴۵ کشور جهان در حال استفاده است و در ۱۰ کشور از این نرم افزار برای کنترل های مرزی نیز استفاده می شود. تحقیقاتی که شرکت کانادایی سیتیزن لب در این مورد انجام داده نشان می دهد که مقامات جنایتکار سعودی برای شناسایی و ردگیری برخی ناراضیان این کشور و به خصوص عمربن عبدالعزیز که در کانادا زندگی می کند از برنامه یادشده استفاده کرده اند. عمربن عبدالعزیز از طریق برنامه واتس اپ با خاشقجی نیز در ارتباط بوده و به نظر می رسد از همین طریق جاسوسی مستقیم از خاشقجی برای سعودی ها ممکن شده است.
 
پیش از این شبکه سی ان ان گزارش داده بود که گفت‌وگوهای جمال خاشقجی روزنامه‌نگار منتقد عربستان سعودی در واتس اپ با عمر بن عبدالعزیز، فعال عربستانی مقیم کانادا که در آن به شدت از سیاست‌های محمد بن سلمان ولیعهد عربستان سعودی انتقاد کرده بود، احتمالا یکی از دلایل قتل جمال خاشقجی باشد. خاشقجی در یکی از گفتگوهای خود با این ناراضی سعودی در واتس اپ به صراحت با اشاره به اقدامات سرکوبگرانه بن سلمان می نویسد: " دستگیری ها غیر قابل توجیه هست و منطق می گوید کمکی به او (بن سلمان) نمی کند. ولی استبداد منطق ندارد. او به ستم عشق می ورزد و از نمایش آن لذت می برد. او مثل یک هیولا یا «پک من» هر تعداد را قربانی کند،  باز  قربانیان بیشتری را طلب می کند. برای من هرگز غیر منتظره نیست که دامنه استبداد و ستم او بیشتر و بیشتر، گسترش یابد و حتی گریبانگیر حامیانش شود. خدا می داند تا کجا پیش می رود."
 
 
شالو هولی در گفتگو با سی ان ان فروش Pegasus به القحطانی یکی از مشاوران سیاسی کینه توز سابق بن سلمان را تکذیب کرده است. اما وی حاضر به پاسخ به این سوال نشد که ایا NSO Group اصولا نرم افزار یادشده را به دولت سعودی فروخته یا خیر. شالو هولی در پاسخ به این سوال سی ان ان تنها گفت: تمامی این فروش ها با مجوز وزارت دفاع اسرائیل انجام شده و صرفا دولت ها و پلیس و سازمان های انتظامی می توانند آن را خریداری کنند. هدف نیز تنها باید مقابله با تروریسم و جنایت باشد. ما در مورد سوال در مورد مشتریان خاص اظهارنظر نمی کنیم. ما نمی توانیم این مورد را تایید یا تکذیب کنیم.
 
پیش از این واشنگتن پست در دسامبر ۲۰۱۸ به نقل از سه مقام سابق دولت آمریکا افشا کرده بود که مقامات سعودی به خرید نرم افزار Pegasus علاقه زیادی دارند و از طریق شعبه NSO Group در لوکزامبورگ به نام Q Cyber در تلاش برای خرید این نرم افزار هستند. سازمان عفو بین الملل هم در نوامبر سال ۲۰۱۸ گزارش هایی در مورد دیدار مقامات شرکت یادشده با مسئولان سعودی منتشر کرده و به همین علت خواستار لغو مجوز صادراتی NSO Group شده بود، امری که هرگز اتفاق نیفتاد. در آن مقطع حکام سعودی خواستار استفاده از نرم افزار یادشده برای جاسوسی از کارکنان عفو بین الملل بودند.
 
عبدالعزیز ناراضی سعودی چندی قبل از NSO Group به جرم نقض قوانین بین المللی و فروش نرم افزار جاسوسی خود به حکومت سرکوبگر سعودی شکایت کرده و خواستار دریافت غرامتی ۱۶۰ هزار دلاری از آن شده است. در این دادخواست جلوگیری از فروش هرگونه نرم افزار مشابه به عربستان نیز درخواست شده است.