اطلاعات مشتریان امریکایی آدیداس هک شد

شرکت آدیداس این هفته به مشتریان خود در امریکا در مورد سرقت اطلاعات خصوصی آنها به علت یک حمله هکری هشدار داده است.
به گزارش انگجت، به دنبال این حمله هکری اطلاعات خصوصی میلیون‌ها مشتری آدیداس سرقت شده است. این شرکت تنها هفته گذشته از این موضوع مطلع شده ولی میزان داده‌های سرقت شده را محدود توصیف کرده است.
 
بر اساس بیانیه آدیداس مشتریانی که داده‌هایشان هک شده خریدهایشان را از طریق وب سایت آمریکایی آدیداس انجام داده اند. اطلاعات هک شده مواردی همچون داده های تماس، نام کاربری، کلمات عبور روزگذاری شده و غیره را در برمی گیرند.
 
آدیداس می‌گوید به دنبال این حمله هکری اطلاعات کارت‌های اعتباری و وضعیت تناسب اندام مشتریان به سرقت نرفته است. در ماه‌های اخیر علاوه بر آدیداس شرکت‌های فناوری متعدد دیگری نیز شاهد حملات هکری و سرقت اطلاعات مشتریانشان بوده‌اند که از جمله آنها می‌توان به پانرا و اروبیتز اشاره کرد که شاهد سرقت اطلاعات میلیون‌ها کاربر خود بوده‌اند.
 

مراقب هکرهای تابستانی باشید

لازم است شهروندان هنگامی که قصد مسافرت دارند، مقصد و نشانی دقیق سفر خود را در اینترنت به اشتراک نگذارند و از بارگذاری عکس‌های سفر در پروفایل شبکه‌های ‌اجتماعی خودداری کنند، چون این امر عدم حضور شما در منزل را در اختیار سارقان می‌دهد.
اکنون بسیاری از کارهای مهم و ضروری از طریق اینترنت انجام می‌شود. خریدهای اینترنتی، انتقال وجه، رد و بدل کردن اطلاعات و تصاویر خصوصی و غیره. بنابراین هک شدن حساب‌های اینترنتی می‌تواند زیان‌های بزرگ و غیرقابل جبرانی را برای کاربران در پی داشته باشد.
 
با ورود بستر اینترنت به زندگی روزمره ما امنیت دیگر معطوف به دنیای واقعی نمی‌شود. در گذشته امنیت سفر معطوف به نگهداری منزل در سفر بود، اما امروزه در صورت عدم رعایت نکات امنیتی می‌تواند خطرات جبران‌ناپذیری برجای بگذارد.
 
امروزه با یک اسکن ساده متوجه می‌شوید که در اطراف شما ده‌ها و گاهی صدها دستگاه وای‌فای روشن است، اما امنیت مهم‌ترین شرط برای استفاده از این فناوری بوده و بدون در نظر گرفتن نکات امنیتی این کار امکان‌پذیر نیست.
 
به همین دلیل در مواقع غیرضروری و هنگام خروج از منزل دستگاه مودم خود را خاموش کنید، سعی کنید در اماکن عمومی از دستگاه‌های وای‌فای ناشناس استفاده نکنید زیرا هر دستگاه وای‌فای ناشناس می‌تواند دامی از طرف سودجویان اینترنتی باشد؛ سعی کنید برای انتخاب گذرواژه از ارقام و اعداد متداول (۱۲۳۴، ۱۱۱۱۱ و غیره) استفاده نکنید و حتما از گذرواژه‌های ترکیبی، استفاده (اعداد، ارقام و سمبل) کنید، به تنظیمات مودم رفته قابلیت پنهان‌سازی wep/wep را فعال کنید و همچنین نام کاربری و رمز عبور خود را که غالبا admin/admin است، تغییر کنید.
 
هنگام سفر برای لپ‌تاپ، تبلت و تلفن‌همراه خود از رمزهای ترکیبی و پیچیده مانند حروف، علائم و عدد استفاده کنید تا در صورت سرقت یا جا ماندن، کسی نتواند به اطلاعات خصوصی شما دست یابد.
 
در صورت عدم استفاده از اینترنت تلفن همراه در سفر گزینه وای‌فای را غیرفعال کنید، پیش از انجام سفر و قبل از خرید بلیط از جعلی نبودن درگاه پرداخت اینترنتی اطمینان حاصل کنید، مراقب باشید در دام تورهای مسافرتی جعلی با پیشنهادهای اغواکننده گرفتار نشوید و همچنین در طول سفر دستگاه بلوتوث و GPS تلفن همراه خود را خاموش کنید.
 
در این ایام با توجه به اینکه شهروندان برای تهیه بلیت ممکن است از بستر اینترنت استفاده کنند، نیاز است تمامی پارامترهایی که برای این امر نیاز هست را رعایت کنند تا گرفتار سایت‌های فیشینگ نشوند.
 
کارشناسان به شهروندان توصیه می‌کنند آدرس درگاه‌های‌ بانکی همیشه با پروتکل امن https//شروع می‌شود و کد امنیتی درگاه‌های‌بانکی با هر بار رفرش کردن تغییر می‌کند ولی معمولا در اکثر صفحات فیشینگ کد امنیتی به صورت عکس بوده وبا رفرش کردن تغییر نمی‌کند.
 
همچنین کاربران باید از سایت‌های معتبر که دارای نماد اعتماد الکترونیک هستند، خرید کنند و همواره توجه داشته باشند از سایت‌های ناشناس و غیرمعتبر و سایت‌هایی که پیشنهادات اغواگرانه برای خرید مطرح می‌کنند، خرید نکنند.
 
بر اساس اطلاعات سایت پلیس فتا، مسافران باید هنگام استفاده از اینترنت رایگان هتل‌ها و مراکز خدماتی و رفاهی مراقب هکرها و کیلاگرها باشند و در طول سفر اگر مسافران خواستند از اینترنت مراکز عمومی استفاده کنند، حتی‌الامکان وارد اینترنت ‌بانک خود نشوند، در صورت استفاده حتما پس از پایان به تعویض رمزهای کارت ‌بانکی خود اقدام کنند.
 
لازم است مسافران هنگام استفاده از پایانه‌های فروشگاهی(POS) رمز عبور کارت را خودتان وارد کنند و از ذخیره ‌کردن اطلاعات ‌خصوصی نظیر فیلم و عکس بر روی تلفن ‌همراه، تبلت و لپ‌تاپ در حین سفر جدا پرهیز شود، چون این وسایل به راحتی قابل سرقت هستند.
 

درخواست از شورای عالی امنیت ملی درباره هک جمعیت امام علی

وزیر ارتباطات و فناوری اطلاعات اعلام کرد در ماجرای هک جمعیت امام علی، دسترسی غیر مجاز داخلی روی نداده است.
 
اعضای جمعیت امداد دانشجویی– مردمی امام علی(ع) که یکی از نهادهای خیریه تاثیرگذار در حوزه زنان و کودکان آسیب دیده به شمار می رود، صبح روز پنجشنبه ۶ اردیبهشت ۹۷ مورد حمله سایبری به اکانت های تلگرام، جی میل، فیس بوک و لینکدین قرار گرفتند.
این جمعیت از وزیر ارتباطات و فناوری اطلاعات درخواست کرد این موضوع را بررسی کرده و با توجه به فتوای مقام معظم رهبری، با ورود غیر مجاز به حریم خصوصی اعضای این جمعیت برخورد کند.
محمد جواد آذری جهرمی هفتم اردیبهشت در پاسخ به درخواست جمعیت امام علی برای ورود به پرونده هک اکانت های این جمعیت در تلگرام و شبکه های اجتماعی نوشت: «برای پیگیری و بررسی این موضوع، عصر امروز خواستم کمیته ای با مسوولیت حراست وزارتخانه تشکیل و نتیجه بررسی ها را منتشر کند. توصیه می کنم در این خصوص شکایتی نزد مراجع قضایی ثبت و پیگیری حقوقی نیز صورت بگیرد».
این گزارش هیچ وقت اعلام نشد ولی وزیر فاوا در یک برنامه تلویزیونی اعلام کرد: «به حریم خصوصی مردم توجه ویژه داشتیم و در آخرین مورد گزارش دقیق بررسی آنچه درباره جمعیت امام علی(ع) رخ داد، به دبیرخانه شورای عالی امنیت ملی گزارش کردیم و پیگیری خواهیم کرد».
باز هم سرنوشت گزارش به شورای عالی امنیت ملی اعلام نشد تا اینکه محمد طالقانی داوطلب جمعیت امام علی (ع) در توییتر خود با یادآوری وعده آذری جهرمی برای بررسی ماجرای هک اعضای این موسسه خیریه نوشت: «پیرامون هک اعضای جمعیت امام علی، رفته بودیم دادسرا شکایت کرده بودیم. بعد پرونده رفته بود پلیس فتا، مسوول پرونده تو پلیس فتا گفت از داخل بوده، چند روز پیش نتیجه تحقیقات فتا اومده دادسرا ما رو فراخوانده و جواب دادند: قابل پیگیری نیست چون از VPN استفاده شده! دادیار در ادامه گفته دلیل جدید بیارید تا بدم تحقیق کنن. گفتیم دلیل جدید در یک پرونده هک از نظر شما معنیش چیه؟ گفت نمی دونم! شما بگید!»
وزیر ارتباطات اما به توییت طالقانی واکنش نشان داد و نوشت: «بررسی ها تاکنون دسترسی «غیرمجاز» به پیامک های فعال سازی از طریق اپراتورهای موبایل را ثابت نکرده است. برخی هاب های بین المللی که واسط تبادل پیامک های بین المللی هستند که بررسی آنها نیز در حال انجام است. در خصوصی بررسی ابعاد دسترسی «مجاز» نیز مراتب از «دبیرخانه شعام» (شورای عالی امنیت ملی) درخواست شده است.
معنی توییت وزیر فاوا این است که یا این هک به صورت دسترسی مجاز داخلی به پیامک ها بوده است که این موضوع با فتوای مقام معظم رهبری در تناقض است یا تقصیر خارجی ها و با استفاده از هاب های بین المللی است.
اما عجیب تر اینکه دادسرا به راحتی پرونده ورود به حریم خصوصی افراد را مختومه می کند!
 

سازمان بازرسی: نامه مکتوب هک سایت ثب تارش موجود است

در حالی که نهادهای مسوولی چون مرکز ماهر، پلیس فتا، مرکز افتای ریاست جمهوری و مرکز پدافند غیر عامل سکوت کرده اند، اختلاف بر سر هک شدن یا نشدن سایت ثبت سفارش واردات وزارت صنعت همچنان ادامه دارد.
 
ناصر سراج، سازمان بازرسی کل کشور مدعی شده بود بر اثر هک سایت ثبت سفارش واردات وزارت صنعت، معدن و تجارت، 5 هزار خودرو به صورت غیرقانونی وارد کشور شده است.
این ادعا از سوی وزارت صنعت تکذیب شد. البته این وزارتخانه واردات غیرقانونی را پذیرفت و رقم آن را بیش از 6 هزار خودرو اعلام کرد اما گفت این تخلف به دلیل هک شدن سایت نبوده است.
اما در پی انتشار اطلاعیه روابط عمومی وزارت صنعت، معدن و تجارت مبنی بر تکذیب هک شدن سایت ثبت سفارش خودرو، سازمان بازرسی کل کشور نیز اطلاعیه ای صادر کرد.
براساس این اطلاعیه، رییس وقت گروه ثبت سفارش خودروهای خارجی سازمان توسعه تجارت ایران (وزارت صنعت، معدن و تجارت) طی نامه ای به سازمان بازرسی کل کشور در تاریخ ۹ خردادماه سال جاری که به امضای وی رسیده، در بخشی از نامه بیان می کند: «هیچ کدام از مراحل ثبت سفارش خودروهای سواری موردنظر توسط این دفتر صورت نگرفته است و به عبارت دیگر، دفتر مقررات طی مراحل آن نقشی نداشته است و این ثبت سفارشات تنها با هک سیستم و تغییر کد در دیتابیس در روز ۲۷–۴–۹۶ رخ داده است.»
نامبرده همچنین در بخش دیگری از این نامه اظهار می دارد: «چندین مورد نفوذ غیرقانونی به سامانه «ثبتارش» از طریق نام کاربری پرسنل دفتر مقررات در خرداد ۹۶ صورت پذیرفت که نشان می دهد شخص یا اشخاصی به صورت باندی با نفوذ به سامانه مذکور برای اشخاص متخلف اقدام به ثبت سفارش غیرقانونی کرده اند که حتی Ipهای شناسایی شده جهت شناسایی دقیق متخلفان تحویل حراست وزارتخانه شد.»
در ادامه این اطلاعیه آمده است: لازم به ذکر است، متخلفانی که با نفوذ غیرمجاز به سامانه ثبتارش در واردات غیرقانونی بیش از ۵۰۰۰ دستگاه از خودروهای لوکس دست داشتند، توسط این سازمان شناسایی و حتی نحوه ورود غیرمجاز آن ها به سامانه مذکور نیز مشخص شده و بر همین اساس سازمان بازرسی کل کشور طی نامه های هشداری خطاب به رییس سازمان توسعه تجارت ایران در تاریخ های ۲۷ فروردین ماه و ۱۰ اردیبهشت ماه ۹۷ اعلام کرده است که سایت ثبتارش قابل نفوذ بوده و لازم است که نسبت به ایمن سازی سایت مذکور یا جایگزینی سامانه جدید  اقدام شود.
در پایان این اطلاعیه آمده است: به اطلاع افکار عمومی می رساند، مساله هک شدن سامانه مذکور، نافی تخلفات صورت گرفته در این خصوص و دیگر موضوعات این پرونده توسط مسوولان مربوطه نبوده و گزارش سازمان بازرسی کل کشور در این خصوص در حال تکمیل و به زودی به مراجع ذیصلاح ارسال می شود، لذا به مسوولین امر توصیه می گردد از فضاسازی های بی جا در این خصوص پرهیز کنند.
براساس این گزارش، در حالی سازمان بازرسی کل کشور و وزارت صنعت بر سر هک سایت وزارتحانه اختلاف دارند که نه تنها نهادهای مسوول سکوت کرده اند که معلوم نیست در صورت شناسایی هکرها، چرا هیچ بازداشت و برخوردی صورت نمی گیرد.
از سوی دیگر عجیب است که اطلاع رسانی های لازم در این باره پشت پرده و محرمانه تلقی شده و خود وزارت صنعت اطلاع رسانی نکرده است.
 

هک ۴۰ میلیون دلار ارز دیجیتال در کره جنوبی

یک بازار تبادل ارزهای دیجیتال کره جنوبی به نام کوین ریل خبر سرقت و هک شدن ارزهای دیجیتال خود به ارزش حدود 40 میلیون دلار را تایید کرده است.
به گزارش دیجیتال ترندز، ارزهای دیجیتالی که به این شیوه سرقت شده اند از انواع مختلف بوده اند و البته ظاهرا در میان آنها ارز دیجیتال مشهور بیت کوین وجود نداشته است.
 
هکرها موفق به سرقت توکن های NPXS به ارزش تقریبی 20 میلیون دلار شده اند که توسط مجموعه پوندی ایکس صادر شده بودند. انها همچنین سرقت مشابهی را از توکن های استون ایکس انجام داده اند که شرکتی است که کار آن راه اندازی پلاتفورم برای تمرکززدایی از اسناد است.
 
هکرها در نهایت 5.8 میلیون دلار توکن از شرکت دنت و 1.1 میلیون دلار هم ارز دیجیتال جدید ترون را سرقت کرده اند. این ارز دیجیتال در چین شکل گرفته و بیشتر در همین کشور مورد استفاده قرار می گیرد. مبالغ سرقت شده در مجموع در قالب 5 نوع ارز دیجیتال بوده اند.
 
سازمان هایی که از این ارزهای دیجیتال استفاده می کنند یا در حال خرید و فروش آنها بوده اند، هک نشده اند و هنوز مشخص نیست آیا کوین ریل قصد جبران خسارات وارده به مشتریانش را به طور شخصی دارد یا خیر. شرکت یادشده تنها با صدور بیانیه ای از آفلاین شدن خدمات خود خبر داده و تصریح کرده که باقی مانده دارایی های خود را به شیوه ای مطمئن ذخیره سازی می کند. عامل یا عاملان این حملات هنوز شناسایی نشده اند.
 

حمله هکرهای چینی به نیروی دریایی ارتش آمریکا

هکرهای چینی با نفوذ به سرورهای یک شرکت پیمانکار نیروی دریایی ارتش آمریکا موفق به سرقت اطلاعات حساسی در مورد جنگ افزارهای زیردریایی پنتاگون شدند.
 
به گزارش اسین ایج، منابع خبری آمریکایی مدعی هستند که این هکرها به دولت چین وابسته هستند. حجم اطلاعات به سرقت رفته بسیار بالا گزارش شده است. ظاهرا این اطلاعات شامل داده هایی در مورد برنامه های نیروی دریایی ارتش آمریکا برای تولید موشک های مافوق صوت ضدکشتی نیز هست. قرار است از این موشک ها در زیردریایی های ارتش آمریکا استفاده شود.
 
حملات یادشده در ماه های ژانویه و فوریه انجام شده و پلیس فدرال آمریکا به همراه نیروی دریایی ارتش این کشور در حال تحقیق و بررسی در این زمینه هستند.
 
در حالی که طرف آمریکایی از هرگونه اظهار نظر بیشتر در این زمینه خودداری کرده، سفارت چین در آمریکا هم از این مساله اظهار بی اطلاعی کرده است.
 
نام شرکت پیمانکاری که با نیروی دریایی ارتش امریکا همکاری داشته، افشا نشده است. اما گفته شده که این شرکت نیز ماهیت نظامی دارد و ساختمان و دفتر آن در نیوپورت واقع در رودآیلند قرار دارد.
 
حجم اطلاعاتی که توسط هکرها سرقت شده بالغ بر ۶۱۴ گیگابایت بوده و مربوط به طرحی موسوم به اژدهای دریاست. برخی اطلاعات مربوط به سیستم های ارسال پیام و حسگرها، اتاق های مخابراتی زیردریایی های آمریکایی، سیستم های رمزگذاری آنها و واحدهای جنگ الکترونیک این زیردریایی ها نیز به دست هکرها افتاده است. تمامی این اطلاعات ماهیت فوق محرمانه داشته اند.

ایمیل شخصی مدیر کارکنان کاخ سفید هک شد

گزارش های جدید نشان می دهد ایمیل شخصی جان کلی مدیر کارکنان کاخ سفید هک شده است.
 
به گزارش انگجت، رسانه بازفید به ایمیلی دست یافته که نشان می دهد ایمیل شخصی جان کلی مدیر کارکنان کاخ سفید هک شده است.
 
در این ایمیل آمده است:  «همکاران من نگران ایمیل های ارسالی شما هستند و از شما می خواهند دیگر برای آنها هیچ ایمیلی ارسال نکنید.  در این اواخر ایمیل شخصی من هک شد. اکنون بیشتر فعالیت های من با تلفن یا گفتگوهای رودر رو انجام می شود.»
 
 
در این ایمیل نام دریافت کننده حذف شده و سخنگوی وزارت امنیت داخلی (که اجازه نداد نامش در اینجا برده شود) اعلام کرد این ایمیل ها از سمت یک شهروند عادی ارسال شده بود. این شهروند ایمیل های متعددی به کلی و کارکنان وزارت امنیت داخلی ارسال کرده بود.
 
این ایمیل گزارش های پیشین نشریه پولیکتیکو را تایید می کند. طبق گزارش این نشریه، کلی ماه های متوالی از یک موبایل هک شده استفاده می کرده است.
 
اگر این گزارش ها صحت داشته و یکی باشد، این حمله در اواخر سال ۲۰۱۶ اتفاق افتاده است. در آن زمان کلی هنوز وزیر امنیت داخلی بود.
 
 هنوز مشخص نیست کلی از این حساب کاربری ایمیل برای انجام کارهای دولتی استفاده می کرده یا در آن اطلاعات حساس وجود داشته است.
 
 مدت زمان کوتاهی پس از مراسم تحلیف ترامپ، سازمان NSA از مقامات دولت ترامپ خواست از موبایل های شخصی و ایمیل های شخصی استفاده نکنند زیرا احتمال می رود روسیه، چین یا کشورهای دیگر از آنها جاسوسی کنند.

گوگل ۸۰درصد سایت های هک شده را حذف کرد

گوگل سال گذشته موفق به شناسایی و حذف ۸۰ درصد از سایت های هک شده از جستجوگر خود شد تا از این طریق امنیت و حریم شخصی کاربران اینترنت حفظ شود.
 
به گزارش اسین ایج، شناسایی و حذف این نوع سایت ها که معمولا برای سرقت اطلاعات کاربران و همین طور ارسال هرزنامه مورد استفاده قرار می گیرند می تواند به پاکسازی فضای مجازی کمک شایانی کند.
 
گوگل پیش از این بر روی حذف هرزنامه ها از خدمات پست الکترونیک جیمیل متمرکز شده بود و حالا مدعی است به شدت در تلاش برای حذف سایت های هک شده و حاوی انواع مطالب تبلیغاتی و مزاحم است.
 
بر اساس مطلبی که خوان فلیپ رینکون یکی از مدیران ارشد واحد جستجوگر گوگل در وبلاگ خود منتشر کرده، این شرکت تلاش های خود برای حذف سایت های هک شده و حاوی هرزنامه از جستجوگر خود را شدت بخشیده و در حال همکاری با برخی شرکت های طراح سیستم های مدیریت محتوای محبوب مانند ورد پرس و جوملا برای مقابله با سوءاستفاده های این چنینی است.
 
گوگل همچنین دستورالعمل هایی را در اختیار مدیران وب سایت ها قرار داده تا آنها محتوا و خدماتی باکیفیت بیشتر تولید کنند. برگزاری بیش از ۲۵۰ نشست با مدیران وب سایت ها در سراسر جهان نیز به همین منظور در سال ۲۰۱۷ انجام شده است.
 
این شرکت در سال ۲۰۱۷ بیش از ۴۵ میلیون پیام برای مالکان وب سایت های ثبت شده ارسال کرده تا به آنها در مورد مشکلات احتمالی وب سایت هایشان که در زمان جستجو در گوگل مشخص می شود، هشدار دهد.

محققان دانشگاه MIT فرستنده‌ بی‌سیم برای مقابله با هکرها ساختند

محققان دانشگاه "ام آی تی"(MIT) یک مودم وای-فای تولید کرده‌اند که بسته‌های اطلاعاتی را بین فرکانس‌های مختلف رادیویی تبادل می‌کند و سرعت حرکت این فرکانس‌ها به اندازه‌ای است که هکرها توانایی مقابله با آن را ندارند.
 
 
 به گزارش ایسنا و به نقل از انگجت، محققان دانشگاه "ام آی تی"( MIT ) روشی برای مقابله با هکرهایی پیدا کردند که سعی در دریافت داده‌های حاصل از سیگنال‌های بی‌سیم دارند. در این روش، محققان مودمی تولید کردند که اطلاعات را بین فرکانس‌های رادیویی مختلف تبادل می‌کند.  
 
به طور معمول،این روش موسوم به "پرش فرکانسی"(frequency hopping) است که هر بسته اطلاعاتی را به سراسر یک کانال رادیویی تصادفی ارسال می‌کند. معمولا این بسته‌های اطلاعاتی، هزاران بیت دارند و بسته‌های بزرگتر، با سرعتی آرام انتقال می‌یابند. سرعت کم این نقل و انتقال اطلاعاتی به نحوی است که هکرها را قادر می‌سازد تا در انتقال آن‌ها ممانعت ایجاد کنند.
 
این در حالی است که فرستنده‌ای که محققان "ام آی تی" ساخته‌اند، در هر میکروثانیه، هر بیت را به طور تصادفی طی هشتاد کانال مختلف انتقال می‌دهد. سرعت این انتقال به اندازه‌ای سریع است که هکرها توانایی مقابله با آن را نخواهند داشت.
 
این محققان همچنین نوع دیگری از پروتکل بیسیم)نوع جدید "وای فای"( WiFi) یا "بلوتوث") ارائه داده اند که پرش‌های فرکانسی سریع را پشتیبانی می‌کند. این دانشمندان مقاله تولید این فرستنده را در نشست سالانه امواج رادیویی "IEEE" ارائه خواهند داد که در پایان هفته جاری آغاز خواهد شد.
 
محققان خاطرنشان کردند این دستگاه می‌تواند دستگاه‌های پزشکی از قبیل دستگاه "تنظیم کننده ضربان قلب" و "پمپ انسولین"را نیز از حملات هکرها محافظت کند. این فرستنده همچنین می‌تواند دستگاه‌های هوشمند خانگی را نیز محافظت کند.

فهرستی از خرابکاریهای سایبری رژیم صهیونیستی

 
رژیم صهیونیستی فقط به حمله های نظامی معمول بسنده نمی کند. این رژیم در سال های اخیر با انتشار ویروس ها و ابزارهای جاسوسی متعددی، فضای سایبری را نیز نا امن کرده است.
 
به گزارش مهر، هنگامیکه سخن از حمله های سایبری به میان می آید، بیشتر افراد به این نکته اشاره می کنند که هکرها اصولا در روسیه یا چین هستند و هدف آنها دزدیدن اطلاعات شخصی برای سود مالی یا دریافت باج است. اما هدف مهم تر از اینها، حمله های جاسوسی و خرابکاری است. در همین زمینه رژیم صهیونیستی بارها اعلام کرده از اسلحه های سایبری استفاده می کند. این رژیم غاصب هرچند نوع دقیق اسلحه ها را اعلام نکرده اما تا به حال حملات سایبری و بدافزارهای متعددی را منتشر کرده است.
 
رژیم صهیونیستی واحد اطلاعاتی به نام «واحد ۸۲۰۰»  تشکیل داده که مسئول ساخت برخی از بدافزارهای مشهور قرن بیست و یکم هستند. این واحد از جوانان ۱۸ تا ۲۱ ساله تشکیل شده است. درهمین راستا برنامه ای خارج از مدرسه برای نوجوانان ۱۶ تا ۱۸ سال برگزار می شود که به آنها برنامه نویسی و هک کردن را می آموزد. نیروهای واحد نیز از بین شرکت کنندگان همین کلاس ها انتخاب می شوند.
 
این درحالی است که به نوشته روزنامه فرانسوی لوموند این واحد در یک مقر در Negev فعالیت می کند و قادر به رصد تماس های صوتی، ایمیل و وسایل ارتباطی دیگر در سراسر خاورمیانه، اروپا، آسیا و آفریقا و همچنین ردیابی کشتی ها است.
 
 رژیم صهیونیستی همچنین در تمام سفارت های خود در سراسر جهان مقرهای شنود دارد و از طریق  کابل های زیر دریایی نیز شنود می کند.
 
 همچنین به نوشته روزنامه نیویورک تایمز رژیم صهیونیستی مقرهای شنودی در فلسطین دارد. به طوریکه در ۲۰۱۴ میلادی ۴۳ نفر از نیروهای این واحد با امضای نامه ای اعلام کردند تجهیزات نظارت الکترونیک این واحد، اطلاعات خصوصی مردم فلسطین را جمع آوری می کند.
 
همکاری با آمریکا برای ساخت استاکس نت
 
فعالیت های مجرمانه رژیم صهیونیستی فقط به فلسطین منتهی نمی شود. گزارش های مختلفی که در رسانه های متعدد منتشر شد، نشان می دهد ویروس استاکس نت نیز توسط رژیم صهیونیستی ساخته شد. به نوشته رونامه گاردین این ویروس در ۲۰۱۰ میلادی  بسیاری از رایانه های صنعتی از جمله رایانه های تجهیزات هسته ای ایران را هدف قرار داد. کارشناسان معتقدند آمریکا و رژیم صهیونیستی این بدافزار را به وجود آوردند. سرگی اولاسن نخستین بار ویروس استاکس نت را کشف کرد این ویروس که از طریق  ویندوز منتشر می شود، سیستم های کنترل صنعتی شرکت زیمنس را هدف گرفته بود.
 
ویروس مشابه استاکس نت با هدف جمع آوری اطلاعات
 
یکی دیگر از ویروس ها، «دوکو» مجموعه ای از بدافزارهای رایانه ای است که در سپتامبر ۲۰۱۱ کشف شد. این ویروس به استاکس نت مرتبط بود. دانشگاه اقتصاد و فناوری بوداپست در بلغارستان این تهدید را کشف کرد. این تهدید  شباهت زیادی به استاکس نت داشت اما هدف آن متفاوت بود. شرکت Symantech درباره این ویروس تحقیقاتی انجام داد و معتقد بود این ویروس توسط سازندگان استاکس نت به وجودآمده و اطلاعات را برای حملات آتی جمع آوری می کند. این ویروس نیز مانند استاکس نت، به سیستم عامل ویندوز حمله می کند.  از اطلاعات جمع آوری شده با این ویروس برای حمله به سیستم های کنترل صنعتی استفاده می شود.
 
 
 
جاسوسی در مذاکرات هسته ای ایران با Duqu2.0
 
به نوشته نشری اشپیگل،این ویروس یکی از پیچیده ترین ویروس هایی است که ساخته شده و در سال ۲۰۱۴ حتی به سیستم های شرکت کسپراسکای نیز نفوذ کرد. این ویروس مدت ها در سیستم کسپراسکای بود و شناسایی نشد. علاوه بر آن از این ویروس برای جاسوسی درباره مذاکرات هسته ای ایرانی نیز استفاده شد. 
 
ساخت ویروس جاسوسی از موبایل برای دولت ها
 
 در سال ۲۰۱۶ نیز محققان ویروسی به نام پگاسوس را ردیابی کردند که سیستم های عامل اپل را هدف گرفته بود.ویروس مذکور آیفون های ۶ را از راه دور رصد می کرد. این حمله سایبری کاربران را تشویق می کرد یک URL را با از کنند که با پیامک ارسال شده است. پس از دنبال کردن لینک با استفاده از شکاف های امنیتی در موتور جستجوی Safari دسترسی به هسته سیستم عامل را فعال می کرد و بدافزار روی موبایل نصب می شد. پس از آن  بدافزار از تمام وجوه موبایل کاربر از تماس های صوتی و پیامک گرفته تا اطلاعات تقویم و عکس و ویدئوها را جاسوسی می کرد. به نوشته رویترز محققان دانشگاه تورنتو در Citizen Labاین حمله را نخستین بار ردیابی کردند. این گروه ادعا می کنند شرکت NSO که به رژیم صهیونیستی تعلق دارد این بدافزار را برای دولت ها ساخته است.
 
ساخت ویروسی مخصوص دستگاه های اندروید
 
سال گذشته گوگل نیز نسخه ای از ویروس پگاسوس را در موبایل های اندروید ردیابی کرد. به نوشته فوربس، گوگل این ویروس ر ا Lipizzan نام گذاری کرد. در زمان کشف ویروس مذکور روی کمتر از ۱۰۰ موبایل نصب شده بود. همه این موبایل ها قبلا به بدافزار پگاسوس آلوده شده بودند.  به گفته تیم امنیتی اندروید، Lipizzan یک ابزار جاسوسی پیچیده و دومرحله ای است. جالب آنکه گوگل متوجه شد این بدافزار به ۲۰ فرم مختلف ارائه شده و تعدادی از اشکال آن نیز در پلی استور موجود بود. به طور معمول Lipizzan شبیه یک ابزار عادی مانند اپلیکیشن ضبط صوت یا بک آپ نمایان می شود. اما پس از نصب در موبایل ایمیل، پیامک، مکان و تماس های صوتی کاربر را رصد می کند. همچنین این بدافزار اطلاعات برخی از اپلیکیشن ها مانند واتس اپ، وایبر، تلگرام، جی میل، لیندکین و اسکایپ را نیز جمع آوری می کند.
 
 شرکتی به نام Equus این ویروس را ساخته که اطلاعات زیادی از آن در دسترس نیست فقط به نظر می رسد مقر آن در منطقه Herzliya در تل آویو باشد. همچنین یکی از مهندسان آن قبلا در NSO فعالیت می کرده است.
 
جاسوسی از رایانه ها با پهپاد
 
روش های جاسوسی رژیم صهیونیستی فقط به این موارد محدود نمی شود. خبرگزاری راشاتودی نیز در خبری اعلام کرده است که محققان رژیم صهیونیستی روشی برای حمله به رایانه های جداگانه ایجاد کرده اند. برای این منظور آنها کنترل نشانگرهای ال ای دی رایانه را به دست می گیرند. در مرحله بعد این هکرها نشانگرها را وادار می کنند تا ۶ هزار بار در یک ثانیه چشمک بزنند و سیگنالی حاوی اطلاعات را به دوربینی بفرستد که روی یک پهپاد در نزدیکی رایانه هدف گرفته شده، ارسال کند.
 
 این روش رایانه هایی را هدف می گیرد که به اینترنت و شبکه های شرکتی متصل نیستند و به همین دلیل دسترسی به اطلاعات آنها برای هکرها چالش برانگیز است. در نتیجه  اطلاعات حساسی را در خود حفظ می کنند.
 
 به گفته هکرها با این روش اطلاعات با سرعت ۴ هزار بیت در ثانیه منتقل می شود. البته قبل از این فرایند رایانه باید به وسیله یو اس بی یا کارت اس دی به ویروس آلوده شود. با این روش هک را به سختی می توان ردیابی کرد.
 
 
 
افزایش مهارت  ایران در حوزه سایبری
 
 به هرحال به نظر می رسد رژیم صهیونیستی همچنان به ساخت بدافزارها و انتشار آن ادامه می دهد. هدف این رژیم از انتشار بدافزارها جاسوسی کردن از افراد و دولت ها و خرابکاری در مسیر موفقیت دشمنان خود است. اما به نظر نمی رسد این روند تا همیشه ادامه یابد. این در حالی است که به نوشته گاردین در سال های اخیر قدرت سایبری ایران افزایش یافته است. این رسانه در سال ۲۰۱۴ در گزارشی نوشته است: در سال های اخیر ایرانیان در حوزه سایبری ماهر تر شده اند. آنها قبلا سومین حلقه قدرت سایبری  بودند اما خیلی زود وارد دومین حلقه قدرت های برتر سایبری  شده اند.