حمله فیشینگ کرونایی به کارکنان دولت آمریکا

بررسی های گوگل نشان می دهد تعدادی از افراد کلاهبردار با طراحی حملات فیشینگ مرتبط با بیماری کرونا درصدد سرقت اطلاعات از کارکنان دولت آمریکا هستند.
 
به نقل از زد دی نت، با توجه به خانه نشینی بسیاری از کارکنان دولت آمریکا و دورکاری آنها و عدم امکان خرید حضوری غذا به علت نگرانی از ابتلا به بیماری کرونا، حملات فیشینگ بر علیه این گروه از افراد طراحی شده و مهاجمان ایمیل های دروغینی را برای اشخاص مذکور می فرستند و در آنها ادعای تحویل فست فودهای رایگان را مطرح می کنند.
 
بررسی های گروه تحلیل تهدیدات گوگل نشان می دهد، حملات فیشینگ یادشده علاوه بر کارکنان دولت، کارکنان مراکز درمانی و بهداشتی را نیز هدف قرار داده است.
 
هدف اصلی از این حملات به دست آوردن کلمات عبور کارکنان دولت آمریکا و مراکز درمانی این کشور است تا اطلاعات موجود در آنها سرقت شود. برخی از این حملات بر علیه کاربران جیمیل صورت گرفته و گوگل از همین جا متوجه آن شده است. هنوز مشخص نیست چه فرد یا افرادی حملات یادشده را سازماندهی کرده اند و تلاش برای شناسایی آنها ادامه دارد.
 

چرا امنیت سایبری در دوره شیوع بیماری بیش از همیشه اهمیت دارد

 
 
ویروس کرونا همچنان مختل‌کننده وضعیت بهداشت جهانی و سیستم‌های اقتصادی، اجتماعی و سیاسی است، اما در این میان تهدید دیگری نیز در فضای دیجیتالی گسترش یافته است‌؛ تهدید حمله‌های سایبری که از افزایش وابستگی ما به ابزارهای دیجیتالی‌مان و نامشخص بودن وضعیت جهان در زمینه بحران، سوءاستفاده می‌کنند.
 
همین ماه پیش بود که درز اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام و از سوی دیگر افشای اطلاعات کاربران ایرانی در سامانه ثبت احوال و ده‌ها خبر در این زمینه سر و صدای زیادی در کشور ایجاد کرد. حالا اما مشخص شده که افزایش هک و افشاء اطلاعات کاربران درفضای اینترنت مختص ایران نیست و در این روزهای کرونا زده اکثر کشورهای جهان با معضل افشای اطلاعات در فضای مجازی دست و پنجه نرم می‌کنند. به همین بهانه وب‌سایت مجمع جهانی اقتصاد در گزارشی به اهمیت امنیت سایبری پرداخته و  به نکاتی اشاره می‌کند که چرا امنیت سایبری و استانداردهای آن، امروز بیش از همیشه اهمیت دارد.
 
افزایش وابستگی به زیرساخت دیجیتالی، افزایش هزینه
شیوع ویروس کرونا که مقیاس وسیعی داشته و بیش از ۱۵۰ کشور گزارش‌هایی از میزان مبتلایان خود، ارائه داده‌اند، وابستگی به ابزارهای ارتباطاتی دیجیتالی را افزایش داده است. حالا اینترنت به کانالی برای تعاملات انسانی موثر، روشی برای کار و برقراری تماس و پشتیبانی از همدیگر بدل شده است. سازمان‌های دولتی و کسب‌وکارها خط‌مشی‌های کار از خانه را ارائه می‌دهند یا اعمال می‌کنند و تعاملات اجتماعی محدود به تماس‌های ویدئویی، پست‌های شبکه‌های اجتماعی و برنامه‌های مکالمه‌محور شده است. بسیاری از دولت‌ها اطلاعات را از طریق ابزارهای دیجیتالی منتشر می‌کنند.
 
در شرایط بی‌سابقه امروز، حمله سایبری که دسترسی سازمان‌ها یا خانوده‌ها را به ابزارها، داده‌ها یا اینترنت قطع می‌کند، آسیب‌زننده و حتی مهلک است: بدترین سناریو، این است که حمله‌های سایبری گسترده منجر به نقص‌های زیرساختی متعدد شود که دسترسی کل جوامع یا شهرها را قطع می‌کند و مانع از کار تیم‌های درمان، سیستم‌ها و شبکه‌های عمومی می‌شود.
 
 
فقط در چند روز اخیر، سایت آمار کرونا ویروس به آدرس Worldometers.info و وزارت بهداشت و خدمات انسانی ایالات متحده امریکا بارها هدف حمله‌های سایبری قرار گرفته‌اند و ظاهرا قصد مهاجمان تخریب عملیات و جریان اطلاعات مربوط به ویروس بوده است.
 
 فرصت بزرگی در پس ترس و ابهام
مجرمان سایبری از نقاط ضعف انسان‌ها استفاده می‌کنند تا در سیستم دفاعی نفوذ کنند. مردم عموما در وضعیت بحران، به‌ویژه اگر بحران مدت‌زمان زیادی طول بکشد، اشتباه‌هایی مرتکب می‌شوند که در شرایط عادی، امکانش کمتر است. در فضای آنلاین، می‌توان این اشتباه را با کلیک کردن روی لینکی نامعلوم در نظر گرفت.
 
در واقع، حدود ۹۸ درصد از حمله‌های سایبری، روش‌های مهندسی اجتماعی را به کار می‌گیرند. مجرمان سایبری در ابداع روش‌های جدید برای بهره‌برداری از کاربران و فناوری در راستای دسترسی به رمزعبورها، شبکه‌ها و داده‌ها خلاقیت زیادی دارند و عموما  از موضوع‌ها و روندهای مورد علاقه کاربر استفاده می‌کنند تا کاربر را به رفتار ناامن آنلاین وسوسه کنند. اضطراب می‌تواند باعث شود کاربران کارهایی انجام دهند که در شرایط دیگر، به نظرشان غیرمنطقی یا نامعقول می‌رسد. مثلا هدف یکی از حمله‌های اخیر سایبری، افرادی بوده‌اند که دنبال اطلاعات بصری در زمینه گسترش COVID-19 می‌گشتند. نقشه‌ای در منبع آنلاین معتبری بارگیری شده و از کاربران درخواست شده بود نقشه را دانلود کنند؛ امادر واقع آنها برنامه‌ای بدافزاری را دانلود کردند که دستگاهشان را به خطر می‌انداخت و به هکرها امکان می‌داد به رمزعبورهای ذخیره‌شده دسترسی داشته باشند.
 
آنلاین‌تر، خطرناک‌تر
همزمان با افزایش افراد  آنلاین، رفتارهای اینترنتی پرمخاطره، افزایش می‌یابند. به طور مثال کاربران خیلی راحت‌تر از قبل با عنوان طرح‌های «رایگان» در وب‌سایت‌ها فریب می‌خورند و در را روی بدافزارها و حمله‌ها باز می‌کنند.
 
علاوه بر این، باید توجه داشت که درخواست اطلاعات کارت‌های اعتباری یا درخواست نصب اپلیکیشن‌های ویژه برای استفاده از یک برنامه یا خدمات، ریسک‌های زیادی دارد. همیشه و به‌ویژه در دوره شیوع کرونا، کلیک کردن روی لینک نامشخص و افزایش عادات گشت و گذار در اینترنت، می‌تواند خطرناک و پرهزینه باشد.
 
چه باید کرد؟
همانطور که حل مساله کرونا وابسته به تغییر عادت‌های اجتماعی و روندهای زندگی شخصی‌مان است تا بتوانیم میزان ابتلا را کاهش دهیم، باید در رفتار آنلاین‌مان هم تغییراتی ایجاد کنیم تا امنیت سایبری‌مان حفظ شود. سه اقدام کاربردی در زمینه مراقبت از امنیت آنلاین، به این ترتیب است:
 
تنظیم استانداردهای بهداشت سایبری: علاوه بر شستن دست‌ها بعد از هر تماس فیزیکی برای جلوگیری از شیوع کرونا و ضدعفونی کردن تلفن، صفحه‌کلید و غیره، باید عادت‌های آنلاینتان را هم مرور کنید. رمز عبور وای‌فای خانه‌تان را بررسی کنید و اطمینان یابید سیستم‌های firewall در روتر، فعالند. همچنین توجه داشته باشید که رمزعبورهای یکسان (در سراسر دنیای وب) انتخاب نکنید و تا جای ممکن از وی‌پی‌ان‌های امن استفاده کنید.
هوشیاری بالا در زمینه اعتبار: در شرایط امروز، باید بیش از پیش در زمینه نصب نرم‌افزار و هز نوع ارائه اطلاعات شخصی، مراقب بود. روی لینک‌های فرستاده‌شده به ایمیلتان کلیک نکنید. وقتی سراغ سرویس جدیدی می‌روید، اعتبار منبع هر URL را بررسی کنید و اطمینان یابید برنامه‌ها یا اپلیکیشن‌هایی که نصب کرده‌اید، نسخه‌های اصلی و از منبعی معتبر هستند. ویروس‌های دیجیتالی مثل ویروس‌های فیزیکی منتشر می‌شوند و گسترش می‌یابند؛ اشتباه‌های آنلاین شما منجر به آسیب خوردن بقیه در سازمانتان، یا دفترچه تلفن دیجیتالی‌تان یا جامعه‌ای بزرگ‌تر می‌شود.
به‌روزرسانی‌های رسمی و معتبر: همانطور که به منابع اطلاعاتتان در مورد کرونا و تاثیرش، اهمیت می‌دهید، از به‌روزرسانی نرم‌افزار و برنامه‌هایتان اطمینان یابید تا هر نقطه‌ضعفی در سیستمتان، شناسایی شود و فرصتی بالقوه برای مهاجمان نباشد.
آنطور که گزارش مجمع جهانی اقتصاد تایید می‌کند رفتار شخصی هر فرد مهم‌ترین مساله در پیشگیری از گسترش انواع مشکلات خطرناک دنیای آنلاین و جهان فیزیکی است.

تولیدکنندگان نفت، زیر تیغ حملات فیشینگ

 
 
در بحبوحه سقوط تاریخی بهای نفت ناشی از کاهش تقاضا و شیوع گسترده ویروس کرونا، حملات فیشینگ به یکی دیگر از مشکلات و بحران های پیش روی تولیدکنندگان نفت در سراسر جهان تبدیل شده است.
 
به نظر می‌رسد که تولیدکنندگان نفت در سراسر جهان علاوه بر بحران های ناشی از افت شدید قیمت نفت و کاهش چشمگیر تقاضا، با بحران دیگری نیز دست و پنجه نرم می‌کنند که آن نیز حملات فیشینگ و سایبری از سوی منابع ناشناس است.
 
تولیدکنندگان نفت در سراسر جهان که با رکود اقتصادی ناشی از شیوع گسترده ویروس خطرناک و مرگبار کرونا، افت شدید قیمت نفت و کاهش تقاضا مواجه شده‌اند، هم اکنون با چالش جدیدی که توسط مجرمان سایبری به وجود آمده است روبه رو شده‌اند.
 
بر اساس گزارشی که در وب‌سایت arstechnica آمده است، این مجرمان سایبری با ترتیب دادن حملات پیچیده ای فیشینگ که به صورت کاملاً قانونی به نظر می رسد، شرکتهای فعال در صنعت انرژی به‌خصوص در ایالات متحده را مورد هدف قرار می دهند تا بدین ترتیب اطلاعات حیاتی و محرمانه آنها را به سرقت ببرند.
 
به گفته بسیاری از کارشناسان امنیتی مجرمان سایبری با این حملات که تحت عنوان اسپیر فیشینگ (Spearphishing) از آنها یاد می شود، سعی دارند با ارسال ایمیل‌های فیشینگ و نصب تروجان و بدافزار در شرکت های نفتی سرقت داده های ارتباطی و اطلاعات حساس آنها اقدام کنند.
 
در متن این ایمیل های فیشینگ، از شرکت های تولید کننده نفت درخواست و دعوت می شود که به ارسال طرح و پیشنهاد برای تامین تجهیزات و مواد یک پروژه تحت عنوان Rosetta Sharing Facilities Project که در بلاروس انجام می شود، اقدام کنند. ایمیل های فشینیگ مربوط به این پروژه که نیمی از آن در اختیار شرکت نفتی دولتی مصر قرار دارد، به مدت یک هفته از تاریخ ۳۱ مارس برای حدود ۱۵۰ شرکت فعال در صنعت نفت و گاز در سراسر جهان ارسال شده که حاوی فایلهای مربوط به شرایط و فرمهای شرکت در مناقصه بوده است.
 
به گفته کارشناسان امنیتی، هکرها و مجرمان سایبری با دقت بسیار تمامی جوانب را بررسی کردند و ایمیل‌های فیشینگ بسیار محدودی را تنها برای شرکت های مورد نظر خود ارسال کرده‌اند. بیشترین شرکت هایی که مورد حمله و هدف این مجرمان سایبری قرار گرفته‌اند، در مالزی، ایالات متحده آمریکا، ایران، آفریقای جنوبی و عمان فعالیت می کنند.
 
البته این حملات فیشینگ یک بار دیگر در تاریخ ۱۲ آوریل نیز آغاز شد و ادامه یافت که با ارسال ایمیلی از این شرکت های تولید کننده نفت درخواست شده بود سندی را تحت‌عنوان Estimated Port Disbursement Account برای یک کشتی و تانکر نفتی متعلق به اندونزی پر و ارسال کنند. طبق گفته این کارشناسان، ایمیل‌های فیشینگ در کمپین دوم برای ۱۸ شرکت ارسال شده که ۱۵ شرکت آن از فعالان صنعت حمل و نقل در فیلیپین بوده‌اند.
 
محققان امنیتی بر این باورند که کمپین‌های فیشینگ به منظور دستیابی به اطلاعات و داده های حساس و محرمانه از مذاکرات انجام شده میان روسیه عربستان سعودی و دیگر تولیدکنندگان نفت در جهان صورت گرفته است که در شرایط بحرانی کنونی و سقوط ارزش نفت تحت تاثیر شیوع گسترده ویروس کرونا از اهمیت بالایی برخوردار است.
 
آمارهای منتشر شده حاکی از آن است که در سال ۲۰۲۰ میلادی بیش از  ۱۳ هزار حمله به شرکت‌های صنعتی انرژی کشف و اعلام شده است ‌.

اسنپ فود مورد حمله DDoS قرار گرفت

 
اسنپ فود دلیل از دسترس خارج شدن این سرویس در عصر روز گذشته ( ۱ اردیبهشت) را به خاطر حملات DDoS روی این سرویس اعلام کرده است.
 
اسنپ‌ فود شب گذشته و با انتشار یک توییت در حساب خود این خبر را تایید کرده است. آنطور که در این توییت نوشته شده این حمله باعث شده تا دسترسی به اپلیکیشن و سایت اسنپ فود برای بیش از دو ساعت غیر قابل دسترس باشد. اسنپ‌فود در این توییت تاکید کرده بود که  دسترسی به این سرویس فقط از طریق IPهای داخل ایران امکان‌پذیر بوده و در صورت استفاده از VPN، اسنپ فود قابل مشاهده نخواهد بود. هرچند حالا و آنطور که اسنپ‌ فود اعلام می‌کند شرایط فعالیت این سرویس به حالت عادی برگشته است.
 
 
در پیگیری‌های پیوست از روابط‌عمومی این سرویس ثبت آنلاین سفارش غذا اعلام شد که منبع این حمله از خارج از ایران بوده و خوشبختانه با این حمله هیچ درز اطلاعاتی نیز صورت نگرفته است. روابط‌عمومی اسنب اعلام می‌کند که به زودی جزییات این اتفاق را منتشر خواهد کرد.
 
این اولین بار نیست که حملات DDoS با منبع خارجی فعالیت کسب‌وکارهای آنلاین و حتی شبکه اینترنت کشور را از پای می‌اندازد. پاییز سال گذشته نیز خبرهای مختلفی در مورد حملات DDoS به وب‌سایت‌های عرضه‌کننده ارز دیجیتال چون ارزجو، اول‌پرداخت و excoino منتشر شد که با این حملات به دنبال اخاذی و دریافت «بیت‌کوین» بوده‌اند. زمستان سال ۱۳۹۷ نیز بسیاری از سایت‌های فعال در حوزه پرداخت و گردشگری مانند زیرین‌پال،‌ مستر بلیط، الی گشت، آی‌تی پی، گیفت کارت، نت بانک سامان، ایسام و غیره مورد حملات DDos در مقابل دریافت بیت‌کوین قرار گرفتند.  همچنین سال گذشته نیز زیرساخت‌های شبکه ارتباطی کشور بارها مورد حملات DDoS قرار گرفت، حملاتی که در نهایت کاهش و اختلال شدید اینترنت در کشور را به دنبال داشت.تا این لحظه جزییات هیچ کدام از این حملات منتشر نشده است.

آلمان دهها میلیون یورو را به خاطر حملات فیشینگ از دست داد

 
 
با تشدید حملات فیشینگ پس از شیوع ویروس کرونا، دولت آلمان میلیون‌ها یورو را به همین علت از دست داده است. بخش عمده این حملات موفق در ایالت نوردراین- وستفالن رخ داده است.
 
به نقل از زددی نت، مقامات ایالت مذکور در غرب کشور آلمان می‌گویند بی توجهی به ضرورت ایمن سازی روش‌های مجازی جمع آوری کمک‌های اضطراری برای مقابله با ویروس کرونا باعث شده تا هکرها بتوانند پول‌های جمع آوری شده از این طریق را سرقت کنند.
 
هکرها از طریق طراحی حملات فیشینگ توانستند میلیون‌ها یورو را سرقت کنند. آنها بدین منظور وب سایتی ظاهراً رسمی با ظاهر مشابه با سایت وزارت امور اقتصادی آلمان را طراحی کرده و سپس ایمیل‌هایی که از طریق همین سایت ارسال شده بود را برای کاربران زیادی ارسال کردند و مدعی شدند با وارد کردن اطلاعات شخصی و بانکی در فرم ارسالی، کمک مالی برای مقابله با ویروس کرونا ممکن می‌شود.
 
پس از آنکه تعداد زیادی از شهروندان ایالت نوردراین- وستفالن اطلاعات شخصی و بانکی خود را در سایت قلابی وارد کردند، هکرها مجموعه این درخواست‌های کمک را تجمیع کرده و مبالغ جمع آوری شده را به حساب‌های شخصی خود منتقل کردند.
 
این کلاهبرداری از اواسط ماه مارس آغاز شده و در تاریخ ۹ آوریل شناسایی و روند آن متوقف شده است. وب سایت مورد استفاده برای این کار نیز از دسترس خارج شده است. تا به حال ۵۷۶ نفر از سایت یادشده به علت کلاهبرداری شکایت کرده اند. بررسی‌ها حاکیست بین ۳۵۰۰ تا ۴۰۰۰ نفر قربانی درخواست کمک کرونایی این وب سایت بوده اند و مبالغی کلان که گاهی به ۲۵ هزار یورو می‌رسد نیز از این طریق پرداخت شده است.
 
هنوز برآورد دقیقی از رقم کل سرقت سایبری انجام شده از این طریق وجود ندارد و بر اساس برآوردها این رقم از ۳۱.۵ تا ۱۰۰ میلیون یورو در نوسان خواهد بود.

یک قاضی مانع شفاف سازی جاسوسی‌های دولت آمریکا از توئیتر شد

 
 
یک قاضی امریکایی با حکم صادره خود مانع از افشای جزئیات بیشتری از جاسوسی‌های سایبری دولت آمریکا از کاربران توئیتر شد.
 
 به نقل از انگجت، توئیتر از جمله شبکه‌های اجتماعی در آمریکاست که به طور مرتب از طرف کاخ سفید درخواست‌هایی برای افشای اطلاعات کاربران خود به بهانه مقابله با تروریسم و جرایم سایبری دریافت می‌کند. مدیران این شبکه اجتماعی از شش سال قبل در تلاش هستند تا محتوای درخواست‌های دولت آمریکا در این زمینه را با جزئیات قابل توجهی افشا کنند، اما مقامات قضائی آمریکایی اجازه چنین کاری را نمی‌دهند.
 
سرانجام بعد از سال‌ها کشمکش، یک قاضی آمریکایی به نام ایوان گونالز راجرز حکمی صادر کرده که بر اساس آن توئیتر حق ندارد جزئیات گسترده‌ای را از درخواست‌های جاسوسی سایبری کاخ سفید از کاربران خود افشا کند. به عنوان مثال توئیتر قصد داشت شماره‌های تلفن همراه افراد هدف جاسوسی دولت ترامپ را به طور دقیق اعلام کند. اما بر اساس حکم قاضی یادشده چنین حقی را ندارد و تنها می‌تواند چند عدد را از هر شماره اعلام کند.
 
قاضی مذکور همچنین به دولت آمریکا حق داده تا در صورت تمایل با افشای کلیات درخواست‌های جاسوسی سایبری خود از توئیتر هم مخالفت کند تا توئیتر برای اطلاع رسانی کلی در این زمینه هم دچار مشکل شود.
 
سخنگوی توئیتر در واکنش به این رویداد تصریح کرده که از صدور این حکم مأیوس شده و به نبرد خود برای شفافیت ادامه خواهد داد. این شرکت هر شش ماه یک بار گزارش شفافیتی را منتشر می‌کند که در آن به تعداد درخواست‌های دولت‌های جهان برای دسترسی به اطلاعات کاربران توئیتر اشاره شده است.

افزایش حملات سایبری با شیوع ویروس کرونا

 
 
در بحبوحه شیوع ویروس کرونا، سازمان پلیس بین الملل به کشورهای عضو خود درباره افزایش حملات باج افزاری مجرمان سایبری به سازمان های کلیدی هشدار داده است.
 
به نقل از پرس اسوسیشن، سازمان پلیس بین الملل (اینترپل) هشدار داد مجرمان سایبری از بحران ویروس کرونا سوءاستفاده و تهدید کرده‌اند از بیمارستان‌ها باج دریافت می‌کنند.
 
این سازمان یک پیام هشدار جهانی درباره حملات باج افزاری برای تمام سازمان‌های بهداشتی جهان ارسال کرده است. این حملات باج افزاری بیشتر اوقات به شکل توصیه‌های رسمی سازمان‌های دولتی طراحی می‌شوند و اجازه نمی‌دهند اپراتورها به سیستم‌های حیاتی فناوری دسترسی یابند.
 
بخش «واکنش به تهدیدهای سایبری» اینترپل افزایش قابل توجهی از تعداد حملات باج افزاری علیه سازمان‌های کلیدی در سراسر جهان مشاهده کرده است. به همین دلیل اینترپل به تمام ۱۹۴ کشور عضو خود هشدار داده و هم اکنون مشغول همکاری با بخش امنیت سایبری است تا اطلاعاتی درباره حملات باج افزاری جمع آوری کند.

حمله سایبری به آمریکا برای اخلال در مبارزه با کرونا؛ هکرهای دولتی مظنون اصلی

هکرها کمپینی برای پخش اخبار نادرست و حمله به سیستم های ایالات متحده ترتیب داده اند تا توانایی این کشور در مبارزه با ویروس کرونا را کاهش دهند. در همین رابطه کامپیوترهای وزارت بهداشت آمریکا مورد حمله سایبری قرار گرفتند.
 
مقامات آمریکایی می گویند حمله سایبری احتمالاً توسط دولت خارجی صورت گرفته است. «جان اولیوت» (John Ullyot)، یکی از سخنگویان شورای امنیت ملی آمریکا با انتشار بیانیه ای گفت که آنها از حمله سایبری به وزارت بهداشت این کشور مطلع هستند و پلیس فدرال در حال بررسی جامع این حمله است.
 
اولیوت اضافه کرد که سیستم های وزارت بهداشت و شبکه های فدرال آمریکا به حالت طبیعی بازگشته اند. آمریکا دولت خارجی را مقصر این حمله می داند ولی تاکنون از کشور خاصی نام نبرده است.
 
هکرها در حملات خود که چندین ساعت به طول انجامید، میلیون ها مرتبه به سرورهای وزارت بهداشت آمریکا حمله کردند. به گفته یک منابع آگاه، این حملات نتوانستند سرعت سیستم های این وزارت را به طور قابل توجهی کاهش دهند.
 
«کیتلین اوکلی» (Caitlin Oakley)، یکی از سخنگویان وزارت بهداشت آمریکا گفت که سیستم های این آژانس کاملاً به حالت عادی بازگشته اند و آنها در همکاری با پلیس فدرال در حال بررسی موضوع هستند.
 
پیش از شروع حمله فرستنده ای ناشناس با ارسال پیامک های جعلی، شایعه تعطیل شدن دو هفته ای آمریکا به دستور رئیس جمهور این کشور را پخش کرد. این پیام ها بوسیله ایمیل و شبکه های اجتماعی نیز منتشر شدند و به گفته مقامات آمریکایی به حمله سایبری به سیستم های وزارت بهداشت آمریکا ربط دارند.
 
انجام حملات سایبری مرتبط به ویروس کرونا در هفته های اخیر افزایش یافته است. هکرها پیش از این با سوءاستفاده از بحران کرونا اقدام به انتشار بدافزار بوسیله ایمیل و سایت های جعلی کردند.

حملات سایبری در سال ۲۰۱۹؛ هک بدون بدافزار در صدر لیست

بر اساس ارزیابی‌های وب سایت CrowdStrike از تهدیدات سیستم‌های کامپیوتری در سال گذشته، بسیاری از هکر‌ها از تکنیک‌هایی استفاده می‌کنند که هیچ بدافزاری در آن‌ها وجود ندارد. اکثر این حملات از کشورهای چین و کره شمالی آغاز می‌شوند و به تکنیک «بدون بدافزار» معروف هستند.
 
گزارش‌های وب سایت CrowdStrike نشان می‌دهد که حملاتی تحت عنوان «Malware-free» یا «بدون بدافزار»، ۵۱ درصد از حملات کلی هکرها در سال ۲۰۱۹ به سیستم‌های کامپیوتری را تشکیل می‌دهد. این عدد نسبت به سال ۲۰۱۸ با جهشی ۱۱ درصدی رو به رو بوده است. همچنین بر اساس ارزیابی‌های این وب سایت، علت افزایش درصد این گونه از حملات، هدف قرار گرفته شدن آمریکای شمالی است.
 
از مجموعه حملاتی که ایالات متحده را هدف قرار می‌دهند، ۷۲ درصد آن‌ها حملات بدون بدافزار بوده است. همچنین ارزیابی‌ها از هند نیز نشان می‌دهد ۲۵ درصد حملات به این منطقه نیز از تکنیک بدون بدافزار استفاده شده است. گزارش سالانه وب سایت CrowdStrike به کمک بررسی دقیق و ارزیابی داده‌های ۳ تریلیون رویداد در هفته از ۱۷۶ کشور میسر شده است. تیم‌های مشاوره، ۱۳۱ حمله متخاصم که شامل هکر‌های منطقه‌ای و کشوری می‌شود را شناسایی کرد و علاوه بر آن‌ها گروه‌های ردیابی هکرها به نام Falcon Overwatch نیز در این ارزیابی، همکاری‌هایی داشته‌اند.
 
وب سایت CrowdStrike می‌گوید استفاده از تکنیک‌های بدون بدافزار باعث می‌شود تا سازمان‌ها تنها به استفاده از آنتی ویروس‌ها بسنده نکنند. بر اساس این وب سایت، تکنیک مالور فری یا بدون بدافزار، به تکنیک‌هایی گفته می‌شود که در آن فایل‌ها روی دیسک نوشته نمی‌شوند. در نتیجه این حملات می‌توانند حملاتی باشند که در آن کد‌ها از روی حافظه یا از جایی که پیش از آن گذرواژه‌ها افشا شده‌اند، خوانده شوند.
 
شناسایی روش‌های هک بدون بدافزار معمولا تکنیک‌های مختلف ردیابی و دخالت را می‌طلبد و عموما باید از روش‌هایی استفاده شود که در آن، انسان مستقیما به دنبال تهدید بگردد و آن را پیدا کند. علاوه بر این در گزارش سال ۲۰۲۰ وب سایت CrowdStrike می‌بینیم که باج افزارها و باج گیری‌های سایبری نیز بسیار زیاد شده و مجرمین سایبری نسبت به گذشته استخراج داده بیشتری انجام داده و بیشتر به صنایع مختلف به منظور سرقت داده‌های معنوی و داده‌های رقابتی سری حمله کرده‌اند.
 
همچنین صنعتی که در ایالات متحده حداکثر ضرر را از این حملات دیده، صنعت ارتباطات رادیویی است. بیشترین حمله به این صنعت از سوی چین و کره شمالی بوده و بر اساس گفته‌های این وب سایت، دولت چین علاقه بیشتری به سرقت اسرار محرمانه دولتی نشان داده است. همچنین هکر‌های چینی هدف خود را روی زنجیره‌های تامین آمریکا گذاشته‌اند تا قربانی‌های بیشتری را هک کنند.
 
گزارش این وب سایت نشان می‌دهد که بیشتر اهداف هکر‌های چینی، صنایع مختلف زیرساخت آمریکا، مثل انرژی‌های پاک، سلامت و بهداشت، بیوفناوری و دارویی بوده که برای استراتژی‌های تجارتی چین بسیار حیاتی هستند. این وب سایت مدعی شده که حملات فوق به احتمال زیاد ادامه داشته باشند. علاقه کره شمالی به مبادلات ارز دیجیتال نیز نشان‌دهنده نیت خرابکارانه این دولت به منظور جمع‌آوری ارز‌های دیجیتال کاربران است. وب سایت CrowdStrike می‌گوید به احتمال زیاد دولت کره شمالی برای دور زدن تحریم‌های اقتصادی، از ارز دیجیتال استفاده کند و تحرکات این دولت در این بخش نیز نشان دهنده علاقه آن‌ها به رمزارزهاست.
 
با تمام این وجود ارزیابی‌ها نشان می‌دهد که دژ‌های امنیتی نسبت به سال گذشته مستحکم‌تر شده‌اند و به طور معمول چیزی بین ۹ ساعت طول می‌کشد تا فرو بریزند. این عدد نسبت به سال گذشته که ۴ ساعت و ۳۷ دقیقه بود، پیشرفت چشمگیری داشته است.

یک میلیارد دستگاه «وای فای» در جهان در معرض حمله سایبری

مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: بیش از یک میلیارد دستگاه «وای فای» در جهان در خطر هجوم مهاجمان سایبری قرار دارند.

 
به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، آن دسته از دستگاه‌های Wi-Fi که در آنها از مجموعه تراشه‌های ساخت Broadcom یا Cypress استفاده شده دارای آسیب پذیری هستند که مهاجمان سایبری را به سمت آنها سوق داده است.
 
سازندگانی که در محصولات خود از این مجموعه تراشه‌ها (Chipset) استفاده کرده‌اند مشغول آماده سازی اصلاحیه‌های مربوط، شده‌اند.
 
آسیب پذیری Kr۰۰k ضعفی است که با تغییر وضعیت سیستم‌های Wi-Fi، فرصت رمزگشایی بسته‌های ارسالی روی کانال‌های WPA۲ Personal/Enterprise Wi-Fi را برای مهاجم فراهم می‌کند.
 
بهره‌گیری از نسخ جدیدتر پودمان WPA۳ به‌عنوان یکی از راهکارهای مقاوم‌سازی در برابر آسیب‌پذیری مذکور اعلام شده است.
 
سیسکو (Cisco) اعلام کرده است که بهره‌جویی از این آسیب پذیری، امکان شنود ترافیک شبکه Wi-Fi را فراهم می‌کند.
 
سیسکو در حال بررسی میزان گستردگی این آسیب‌پذیری در محصولات خود به‌عنوان یکی از استفاده‌کنندگان تراشه‌های Broadcom است. بررسی‌های اولیه از تأثیر پذیرفتن تعدادی از محصولات این شرکت از Kr۰۰k حکایت دارد.
 
از جمله این محصولات می‌توان به روترهای موسوم به Connected Grid و Power over Ethernet، دیواره‌های آتش، تلفن‌های IP و سیستم‌های Access Point اشاره کرد.
 
پایگاه اینترنتی ZDNet  نوشته است: Cisco در حال تحقیق درباره احتمال آسیب‌پذیر بودن تلفن‌های IP، مدل‌های DX۷۰، DX۸۰ و DX۶۵۰ که ثابت‌افزار (Firmware) آنها مبتنی بر Android است و همچنین مدل ۸۸۲۱ است.
 
کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا می‌گویند: شرکت سیسکو هنوز اصلاحیه‌ای برای این محصولات عرضه نکرده است، اما انتظار می‌رود که به‌زودی به‌روزرسانی‌های لازم را منتشر کند.