TryHackBox Story
📌رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت از میان چند کشوری که پیشتر بررسی کردیم، ایالات متحده به خوبی توانسته خود را از افکار عمومی پنهان کند و عملاً اطلاعات زیادی در رابطه با عملیات سایبری این کشور…
📌رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت
طبق گزارشهایی که در حال حاضر از حالت طبقهبندی خارج شده است، فریدمن در سالهای 1955 تا 1969 بارها با هاگلین دیدار کرده است. در این گزارش، جزئیات مکالمات این دو مرد شرح داده شده است. در این گزارشها آمده است که هاگلین علاوه بر اینکه قصد داشت تولید Crypto AG را افزایش دهد، همچنین میخواست مدل دوم این دستگاه را عرضه کند. هاگلین به فریدمن مواردی همچون پیشرفتهتر بودن مدل دوم Crypto AG نسبت به مدل اول را گفت و همچنین اظهار داشت که مدل دوم دارای تکنولوژی پیشرفتهتری است. در نهایت، قرار بر این شد که هاگلین مدل جدید را قبل از عرضه به بازار جهت بررسی به دولت ایالات متحده دهد. شایان ذکر است داشتن این دستگاه به تنهایی به ایالات متحده یک برتری تکنولوژیکی میداد، زیرا این فناوری در آن زمان بسیار پیشرفته بود.
همکاری و تبادل اطلاعات میان هاگلین و فریدمن فراتر از ارائه یک دستگاه جدید رمزنگاری بود. آنها درباره مشتریان بالقوه Crypto AG از جمله سازمانهای دولتی ایتالیا، مصر، اردن، عراق و عربستان بحث میکردند. شایان ذکر است در آن زمان بیش از 30 کشور متقاضی خرید محصولات این شرکت بودند که هاگلین جزئیات تعاملات خود را با آن کشورها در اختیار فریدمن قرار میداد.
علاوه بر اینکه هاگلین نسخههایی از مکاتبات حساس با مشتریان بالقوه را به دولت ارائه میداد، بلکه استفاده مورد نظر مشتریان و نگرانیهای مطرح شده از سوی آنها را نیز به آمریکا ارائه میداد. بهعنوان مثال، هاگلین جزئیات تعاملات خود را که شامل برنامههایی برای بهبود در امور رمزنگاری با مقامات دولتی مرتبط با Patrick Ollier بود، به دولت آمریکا ارائه داد. یکی دیگر از برنامههایی که هاگلین با مقامات دولتی فرانسه داشت، تأسیس یک کارخانه در پاریس همراه با تجهیزات و ابزارهای لازم برای توسعه سختافزار دستگاههای مخفی بود. شایان ذکر است که رمزنگاری و اجزای درونی ماشین همگی از شرکت Crypto AG تأمین میشدند و فرانسه از طراحیها، تجهیزات و کارشناسان این شرکت سوئیسی بهره میبرد. شایان ذکر است که فرانسه و سایر کشورها نمیدانستند که هاگلین این جزئیات را با آمریکاییها به اشتراک گذاشته است.
طبق اسنادی که از طبقهبندی خارج شده، در یکی از جلساتی که بین فریدمن و هاگلین برگزار شده بود، فریدمن پیشنهاد مهمی به هاگلین داد که متأسفانه ایالات متحده این بخش از گزارش را محرمانه کرده است. با این حال، یکسری بخشها درون اسناد نوشته شده بود که Crypto AG از این پس نسخههایی از تمامی مکاتبات مشتریان و سفارشهای آنان را به ایالات متحده ارائه خواهد کرد.
واشنگتن پست در سال 2020 بر اساس تحقیقات خود و اطلاعات موجود در گزارشهایی که از طبقهبندی خارج شدهاند، مقالهای منتشر کرد که در آن توضیح میداد پیشنهاد فریدمن به هاگلین چه بوده که به شرح ذیل است:
هاگلین، بنیانگذار و مالک Crypto AG، و ویلیام فریدمن، پدر رمزنگاری آمریکا، در اوایل دهه 1950 سیستمی راهاندازی کردند که به NSA این امکان را میداد تا شرکت Crypto AG تصمیم بگیرد که دستگاههای ارتباطی قابل شکستن یا ناامن را به کجا بفروشد و دستگاههای ارتباطی غیرقابل شکستن یا امن را به کجا.
با توجه به این فکتها، میتوان گفت این اولین حمله زنجیره تأمین یا supply chain attack خواهد بود که در آن یک دولت به دسترسی پنهان مشابه یک بکدور دست یافته بود که به آن دولت این امکان را میداد که مکاتبات دولتهای خارجی را نظارت کند.
✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
#ایالات_متحده #رمزگشایی_تاریک
@TryHackBoxStory
طبق گزارشهایی که در حال حاضر از حالت طبقهبندی خارج شده است، فریدمن در سالهای 1955 تا 1969 بارها با هاگلین دیدار کرده است. در این گزارش، جزئیات مکالمات این دو مرد شرح داده شده است. در این گزارشها آمده است که هاگلین علاوه بر اینکه قصد داشت تولید Crypto AG را افزایش دهد، همچنین میخواست مدل دوم این دستگاه را عرضه کند. هاگلین به فریدمن مواردی همچون پیشرفتهتر بودن مدل دوم Crypto AG نسبت به مدل اول را گفت و همچنین اظهار داشت که مدل دوم دارای تکنولوژی پیشرفتهتری است. در نهایت، قرار بر این شد که هاگلین مدل جدید را قبل از عرضه به بازار جهت بررسی به دولت ایالات متحده دهد. شایان ذکر است داشتن این دستگاه به تنهایی به ایالات متحده یک برتری تکنولوژیکی میداد، زیرا این فناوری در آن زمان بسیار پیشرفته بود.
همکاری و تبادل اطلاعات میان هاگلین و فریدمن فراتر از ارائه یک دستگاه جدید رمزنگاری بود. آنها درباره مشتریان بالقوه Crypto AG از جمله سازمانهای دولتی ایتالیا، مصر، اردن، عراق و عربستان بحث میکردند. شایان ذکر است در آن زمان بیش از 30 کشور متقاضی خرید محصولات این شرکت بودند که هاگلین جزئیات تعاملات خود را با آن کشورها در اختیار فریدمن قرار میداد.
علاوه بر اینکه هاگلین نسخههایی از مکاتبات حساس با مشتریان بالقوه را به دولت ارائه میداد، بلکه استفاده مورد نظر مشتریان و نگرانیهای مطرح شده از سوی آنها را نیز به آمریکا ارائه میداد. بهعنوان مثال، هاگلین جزئیات تعاملات خود را که شامل برنامههایی برای بهبود در امور رمزنگاری با مقامات دولتی مرتبط با Patrick Ollier بود، به دولت آمریکا ارائه داد. یکی دیگر از برنامههایی که هاگلین با مقامات دولتی فرانسه داشت، تأسیس یک کارخانه در پاریس همراه با تجهیزات و ابزارهای لازم برای توسعه سختافزار دستگاههای مخفی بود. شایان ذکر است که رمزنگاری و اجزای درونی ماشین همگی از شرکت Crypto AG تأمین میشدند و فرانسه از طراحیها، تجهیزات و کارشناسان این شرکت سوئیسی بهره میبرد. شایان ذکر است که فرانسه و سایر کشورها نمیدانستند که هاگلین این جزئیات را با آمریکاییها به اشتراک گذاشته است.
طبق اسنادی که از طبقهبندی خارج شده، در یکی از جلساتی که بین فریدمن و هاگلین برگزار شده بود، فریدمن پیشنهاد مهمی به هاگلین داد که متأسفانه ایالات متحده این بخش از گزارش را محرمانه کرده است. با این حال، یکسری بخشها درون اسناد نوشته شده بود که Crypto AG از این پس نسخههایی از تمامی مکاتبات مشتریان و سفارشهای آنان را به ایالات متحده ارائه خواهد کرد.
واشنگتن پست در سال 2020 بر اساس تحقیقات خود و اطلاعات موجود در گزارشهایی که از طبقهبندی خارج شدهاند، مقالهای منتشر کرد که در آن توضیح میداد پیشنهاد فریدمن به هاگلین چه بوده که به شرح ذیل است:
هاگلین، بنیانگذار و مالک Crypto AG، و ویلیام فریدمن، پدر رمزنگاری آمریکا، در اوایل دهه 1950 سیستمی راهاندازی کردند که به NSA این امکان را میداد تا شرکت Crypto AG تصمیم بگیرد که دستگاههای ارتباطی قابل شکستن یا ناامن را به کجا بفروشد و دستگاههای ارتباطی غیرقابل شکستن یا امن را به کجا.
با توجه به این فکتها، میتوان گفت این اولین حمله زنجیره تأمین یا supply chain attack خواهد بود که در آن یک دولت به دسترسی پنهان مشابه یک بکدور دست یافته بود که به آن دولت این امکان را میداد که مکاتبات دولتهای خارجی را نظارت کند.
✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
#ایالات_متحده #رمزگشایی_تاریک
@TryHackBoxStory
📌 سه میلیون دلار باج پرداخت شد، آیا رقم نجومی بود؟
در بسیاری از نقاط جهان این دست اتفاقات رخ داده است، و پرداخت 3 میلیون دلار باج هم رقم عجیبی نیست. اینکه هکرهای IRLeaks به این مقدار تن دادهاند، نشان میدهد که این عزیزان در ایران حضور دارند که این رقم برای آنها ارضاء کننده بوده است و ثانیا زیاد هم با رقمهای پرداختی این حوزه آشنایی نداشتهاند.
والا ارزش دسترسی به اطلاعات بانکی و تراکنشها و اشخاص پشت هر حساب بسیار ارزشمندتر از این رقمها است، مخصوصا اطلاعات بانکی در ایران که میتواند سرنخ بسیاری از هویتها باشد. این دوستان هم در ایران حضور دارند و هم گویا بسیار بی تجربه هستند چون آن رقمی که پرداخته شده است، چه در قالب رمزارز باشد چه در قالب دلار و ... به سادگی اکنون قابل Tracking است. البته خب ریزه کاریهایی دارد که بعید است کسی در آن شرکت حتی درکی از آن رویکردها برای مقابله با تهدید داشته باشند.
تا فردا صبح میتوانم نمونههایی از مسئله Counterthreat نام ببرم که پرداخت باج موجب شد، گروهکها را شناسایی کنند و مستقیم بروند بالای سر آنها و تیم مذکور را نابود کنند، به هر روی این دوستان خیلی خفنتر از Pirates نیستند. با این حال، حوصله پرداختن به این موارد را دیگر نداریم. فقط خواستم بگویم، اگر واقعا 3 میلیون دلار بدون حساب و کتاب و پروفایلسازی انجام دادید، خدا بهتان شعور بدهد. ولی خب رقم 3 میلیون دلار هم رقمی نیست. بالاترین نرخ پرداخت باج تقریبا 100 میلیون دلار بوده است. 100 میلیون دلار در مقابل 3 میلیون دلار رقمی نیست، آن هم اطلاعات بانکی که بسیار ارزشمند است.
همین چند ماه پیش، یک آسیبپذیری روی TOR فروخته شد که رقم پرداختی آن 6.5 میلیون دلار بوده است. خلاصه این مطلب را نوشتم چون دیدم مجدد متخصص نماها در حال جولان هستند و واویلا راه انداختند، در حالیکه هیچ درکی ندارند. طرف نوشته است 3 میلیون دلار موجب میشود، بقیه هکرها هم جرات باجخواهی بیشتر پیدا کنند. کار اصولی کنید و تیمهای درست IR و Best-Practiceهای درست آماده کنید تا این فاجعهها رخ ندهد. اینکه یک عدهای هم این پستهای مسخره را لایک میکنند، نشان میدهد در بلوغ امنیتی خیلی راه برای پیمودن داریم.
✍️ نویسنده میلاد کهساری الهادی
#irleaks
@TryHackBoxStory
در بسیاری از نقاط جهان این دست اتفاقات رخ داده است، و پرداخت 3 میلیون دلار باج هم رقم عجیبی نیست. اینکه هکرهای IRLeaks به این مقدار تن دادهاند، نشان میدهد که این عزیزان در ایران حضور دارند که این رقم برای آنها ارضاء کننده بوده است و ثانیا زیاد هم با رقمهای پرداختی این حوزه آشنایی نداشتهاند.
والا ارزش دسترسی به اطلاعات بانکی و تراکنشها و اشخاص پشت هر حساب بسیار ارزشمندتر از این رقمها است، مخصوصا اطلاعات بانکی در ایران که میتواند سرنخ بسیاری از هویتها باشد. این دوستان هم در ایران حضور دارند و هم گویا بسیار بی تجربه هستند چون آن رقمی که پرداخته شده است، چه در قالب رمزارز باشد چه در قالب دلار و ... به سادگی اکنون قابل Tracking است. البته خب ریزه کاریهایی دارد که بعید است کسی در آن شرکت حتی درکی از آن رویکردها برای مقابله با تهدید داشته باشند.
تا فردا صبح میتوانم نمونههایی از مسئله Counterthreat نام ببرم که پرداخت باج موجب شد، گروهکها را شناسایی کنند و مستقیم بروند بالای سر آنها و تیم مذکور را نابود کنند، به هر روی این دوستان خیلی خفنتر از Pirates نیستند. با این حال، حوصله پرداختن به این موارد را دیگر نداریم. فقط خواستم بگویم، اگر واقعا 3 میلیون دلار بدون حساب و کتاب و پروفایلسازی انجام دادید، خدا بهتان شعور بدهد. ولی خب رقم 3 میلیون دلار هم رقمی نیست. بالاترین نرخ پرداخت باج تقریبا 100 میلیون دلار بوده است. 100 میلیون دلار در مقابل 3 میلیون دلار رقمی نیست، آن هم اطلاعات بانکی که بسیار ارزشمند است.
همین چند ماه پیش، یک آسیبپذیری روی TOR فروخته شد که رقم پرداختی آن 6.5 میلیون دلار بوده است. خلاصه این مطلب را نوشتم چون دیدم مجدد متخصص نماها در حال جولان هستند و واویلا راه انداختند، در حالیکه هیچ درکی ندارند. طرف نوشته است 3 میلیون دلار موجب میشود، بقیه هکرها هم جرات باجخواهی بیشتر پیدا کنند. کار اصولی کنید و تیمهای درست IR و Best-Practiceهای درست آماده کنید تا این فاجعهها رخ ندهد. اینکه یک عدهای هم این پستهای مسخره را لایک میکنند، نشان میدهد در بلوغ امنیتی خیلی راه برای پیمودن داریم.
✍️ نویسنده میلاد کهساری الهادی
#irleaks
@TryHackBoxStory
👍1
📌 حملات طیف الکترومغناطیس بر علیه باطری گوشیهای همراه
در گذشته اخبار بسیار زیادی انتشار پیدا کرده بود که پیجرها برخی از مدلهای مطرح از جمله موتورولا به یکباره دچار انفجار میشدند. برندهای مختلفی مثل Motorola, NEC, و Philips از جمله پیشگامان تولید پیجرها بودند. این دستگاهها به طور معمول برای ارسال و دریافت پیامهای کوتاه استفاده میشدند و دارای باتریهای لیتیوم-یونی یا نیکل-کادمیم بودند که در آن زمان معمولاً در دستگاههای الکترونیکی قابلحمل استفاده میشدند.
حال با توجه به اخبار فعلی که اسرائیلیها در جبهه مقاومت با حمله سایبری موجب انفجار پیجرهای اهداف خود میشوند، چند سناریو تحلیلی در آزمایشگاه امنیت سایبرنتیک آیو مطرح است که با شما مخاطبین گرامی اشتراک خواهیم گذاشت. حملات سایبری که موجب انفجار پیجرها شوند، در واقع میتوانند با سوءاستفاده از نقاط ضعف سختافزاری و نرمافزاری گوشیها، به شکل غیرمستقیم باعث خرابی باطری و در نهایت انفجار آن شوند (برای این مسئله نیازمند دسترسی به فریمور / پیجر هستند که باید یک مجموعه آسیبپذیری را زنجیره کنند). در ادامه توضیح دادهایم که این مسئله چگونه ممکن است:
1. فریمور عملکردهای کلیدی دستگاه از جمله مدیریت باتری و کنترل حرارتی را تنظیم میکند. برندهایی مانند موتورولا از فریمورهای سادهای استفاده میکردند که در برخی از مدلهای قدیمیتر بهروزرسانیهای امنیتی مناسبی دریافت نکردهاند. مهاجمان میتوانند از آسیبپذیریهای شناخته شده در این فریمورها استفاده کرده و فرآیندهای شارژ باتری را دستکاری کنند. برای مثال، اگر فریمور وظیفه مدیریت شارژ باتری را به درستی انجام ندهد و مهاجم توانایی دستکاری تنظیمات آن را پیدا کند، میتواند باعث شارژ بیش از حد باتری شود. این امر به ویژه در پیجرهایی که از باتریهای لیتیوم-یونی استفاده میکنند، خطرناک است؛ زیرا این نوع باتریها در صورت شارژ بیش از حد میتوانند منفجر شوند.
2. حمله از طریق دستکاری پارامترهای گرمایشی راه دیگر حمله به این تجهیزات است. در بسیاری از پیجرهای قدیمیتر مانند مدلهای Motorola Bravo یا NEC Pager P1، سیستم مدیریت دمای باتری و قطعات داخلی به صورت ابتدایی طراحی شده است. شایان ذکر است، سنسورهای دما برای جلوگیری از افزایش بیش از حد دما و جلوگیری از آسیب به دستگاه و باتری ضروری هستند. مهاجمان میتوانند با تغییر دادههای ورودی این سنسورها، فریمور را به اشتباه بیاندازند و دستگاه را تحت گرمای زیاد قرار دهند. به عنوان مثال، اگر سنسور دما دمای باتری را کمتر از مقدار واقعی نشان دهد، فریمور نمیتواند به درستی اقدام به کاهش بار پردازشی کند که در نهایت باعث گرمای بیش از حد باتری و انفجار میشود.
3. در رویکردی دیگر، مهاجمان می توانند از بار پردازشی بیش از حد برای حمله به این تجهیزات استفاده کنند. برخی از پیجرها امکان ارسال و دریافت دادههای حجیمتری نسبت به حد استاندارد داشتند. مهاجمان میتوانند از این ضعف بهره برده و با ارسال حجم زیادی از دادهها یا سیگنالهای مزاحم، پیجر را تحت بار پردازشی سنگین قرار دهند. این اقدام باعث افزایش دمای مدارها و باتری میشود. اگر این وضعیت تحت کنترل نباشد، انفجار باتری به عنوان یک نتیجه احتمالی به وجود خواهد آمد..
#جنگ_الکترونیک
✍️ نویسنده میلاد کهساری الهادی
@TryHackBoxStory
در گذشته اخبار بسیار زیادی انتشار پیدا کرده بود که پیجرها برخی از مدلهای مطرح از جمله موتورولا به یکباره دچار انفجار میشدند. برندهای مختلفی مثل Motorola, NEC, و Philips از جمله پیشگامان تولید پیجرها بودند. این دستگاهها به طور معمول برای ارسال و دریافت پیامهای کوتاه استفاده میشدند و دارای باتریهای لیتیوم-یونی یا نیکل-کادمیم بودند که در آن زمان معمولاً در دستگاههای الکترونیکی قابلحمل استفاده میشدند.
حال با توجه به اخبار فعلی که اسرائیلیها در جبهه مقاومت با حمله سایبری موجب انفجار پیجرهای اهداف خود میشوند، چند سناریو تحلیلی در آزمایشگاه امنیت سایبرنتیک آیو مطرح است که با شما مخاطبین گرامی اشتراک خواهیم گذاشت. حملات سایبری که موجب انفجار پیجرها شوند، در واقع میتوانند با سوءاستفاده از نقاط ضعف سختافزاری و نرمافزاری گوشیها، به شکل غیرمستقیم باعث خرابی باطری و در نهایت انفجار آن شوند (برای این مسئله نیازمند دسترسی به فریمور / پیجر هستند که باید یک مجموعه آسیبپذیری را زنجیره کنند). در ادامه توضیح دادهایم که این مسئله چگونه ممکن است:
1. فریمور عملکردهای کلیدی دستگاه از جمله مدیریت باتری و کنترل حرارتی را تنظیم میکند. برندهایی مانند موتورولا از فریمورهای سادهای استفاده میکردند که در برخی از مدلهای قدیمیتر بهروزرسانیهای امنیتی مناسبی دریافت نکردهاند. مهاجمان میتوانند از آسیبپذیریهای شناخته شده در این فریمورها استفاده کرده و فرآیندهای شارژ باتری را دستکاری کنند. برای مثال، اگر فریمور وظیفه مدیریت شارژ باتری را به درستی انجام ندهد و مهاجم توانایی دستکاری تنظیمات آن را پیدا کند، میتواند باعث شارژ بیش از حد باتری شود. این امر به ویژه در پیجرهایی که از باتریهای لیتیوم-یونی استفاده میکنند، خطرناک است؛ زیرا این نوع باتریها در صورت شارژ بیش از حد میتوانند منفجر شوند.
2. حمله از طریق دستکاری پارامترهای گرمایشی راه دیگر حمله به این تجهیزات است. در بسیاری از پیجرهای قدیمیتر مانند مدلهای Motorola Bravo یا NEC Pager P1، سیستم مدیریت دمای باتری و قطعات داخلی به صورت ابتدایی طراحی شده است. شایان ذکر است، سنسورهای دما برای جلوگیری از افزایش بیش از حد دما و جلوگیری از آسیب به دستگاه و باتری ضروری هستند. مهاجمان میتوانند با تغییر دادههای ورودی این سنسورها، فریمور را به اشتباه بیاندازند و دستگاه را تحت گرمای زیاد قرار دهند. به عنوان مثال، اگر سنسور دما دمای باتری را کمتر از مقدار واقعی نشان دهد، فریمور نمیتواند به درستی اقدام به کاهش بار پردازشی کند که در نهایت باعث گرمای بیش از حد باتری و انفجار میشود.
3. در رویکردی دیگر، مهاجمان می توانند از بار پردازشی بیش از حد برای حمله به این تجهیزات استفاده کنند. برخی از پیجرها امکان ارسال و دریافت دادههای حجیمتری نسبت به حد استاندارد داشتند. مهاجمان میتوانند از این ضعف بهره برده و با ارسال حجم زیادی از دادهها یا سیگنالهای مزاحم، پیجر را تحت بار پردازشی سنگین قرار دهند. این اقدام باعث افزایش دمای مدارها و باتری میشود. اگر این وضعیت تحت کنترل نباشد، انفجار باتری به عنوان یک نتیجه احتمالی به وجود خواهد آمد..
#جنگ_الکترونیک
✍️ نویسنده میلاد کهساری الهادی
@TryHackBoxStory
👏2
عزیزان اگر مایل بودید میتونید داستان خود را که چگونه وارد این حوزه شدید رو بفرستید برای ما و ما در کانال به اشتراک بگذاریم اینکه چه راهایی رفتید چه چیزی باعث شد سمت این حوزه بیاد و چالش هایی که برخوردید و و و .
درصورت رضایت توی کانال قرار خواهد گرفت
ارتباط :
@TryHackBoxStorybot
درصورت رضایت توی کانال قرار خواهد گرفت
ارتباط :
@TryHackBoxStorybot
افسانه های هکینگ
افسانه 1 هکرها همیشه به تنهایی کار می کنند .
حقیقت: هکرها ممکن است به تنهایی یا به عنوان بخشی از یک گروه مانند یک گروه هکری یا سازمان جنایی عمل کنند.
افسانه 2 هکرها فقط می خواهند اطلاعات محرمانه را بدزدند.
حقیقت: هکرها همچنین ممکن است بخواهند سیستمها را خراب کنند یا آسیبی وارد کنند، مانند حمله انکار سرویس.
افسانه 3 هر هکری بسیار ماهر است و چیزهای زیادی در مورد نحوه کار کامپیوترها می داند.
حقیقت: هکرها میتوانند سطوح مختلفی از مهارت و دانش داشته باشند، از سرگرمیهای ساده تا افراد حرفهای بسیار ماهر.
افسانه 4 هکرها همیشه سعی می کنند ساکت باشند و دور از چشم بمانند.
حقیقت: برخی از هکرها ممکن است بیشتر به ایجاد آسیب یا مشکل اهمیت دهند تا پنهان ماندن.
افسانه 5 تشخیص اینکه آیا یک سیستم هک شده است آسان است.
حقیقت: تشخیص هک شدن یک سیستم ممکن است همیشه آسان نباشد، به خصوص اگر هکر اقداماتی را برای پوشاندن مسیرهای خود انجام داده باشد.
افسانه 6 فعالیت هکرها قابل ردیابی نیست
حقیقت: حقیقت این است که در بسیاری از موارد می توان اقدامات هکرها را ردیابی کرد، اما انجام این کار ممکن است به ابزارها و روش های پیشرفته ای نیاز داشته باشد.
افسانه 7 همه هکرها بسیار غیراخلاقی هستند و کارهایی انجام می دهند که از نظر اخلاقی اشتباه است.
حقیقت: برخی هکرها ممکن است کارهایی را انجام دهند که غیراخلاقی یا غیرقانونی است، اما این بدان معنا نیست که همه هکرها آن کارها را انجام می دهند. برخی از هکرها ممکن است بخواهند سیستم ها را ایمن تر کنند یا نشان دهند که کجا ضعیف هستند.
افسانه 8 هکرها همیشه آثاری از کارهایی که انجام داده اند به جا می گذارند.
حقیقت: هکرها ممکن است از روشهایی برای مخفی کردن مسیرهای خود استفاده کنند و پیدا کردن کاری که انجام میدهند را سخت کنند.
افسانه 9 هنگامی که یک سیستم هک شد، دیگر هرگز نمی توان آن را ایمن کرد.
حقیقت:-: سیستمی که هک شده است اغلب می تواند با حذف کدهای مخرب و رفع هر گونه آسیب پذیری به حالت اولیه خود برگردد.
افسانه 10 هکرها می توانند به هر چیزی دسترسی داشته باشند.
حقیقت: هکرها تنها در صورتی می توانند به سیستم ها یا داده ها دسترسی داشته باشند که مهارت ها، منابع و آسیب پذیری های لازم را داشته باشند.
افسانه 11 نرم افزار آنتی ویروس برای جلوگیری از هک کافی است.
حقیقت: در حالی که نرم افزار آنتی ویروس جزء مهمی از یک طرح امنیتی است، راه حل جامعی نیست. سایر اقدامات احتیاطی مانند فایروال و رمزهای عبور امن نیز باید مورد استفاده قرار گیرد.
افسانه 12 هکرها فقط شرکت ها یا دولت های بزرگ را هدف قرار می دهند.
حقیقت: هکرها ممکن است هر سازمان یا فردی را با اطلاعات یا منابع ارزشمند به عنوان مثال باگ تلگرام بدون توجه به اندازه مورد هدف قرار دهند.
افسانه 13 همه هکرها جوان، مرد و شیفته کامپیوتر هستند.
حقیقت: هکرها از همه اقشار زندگی میکنند و میتوانند از هر سنی، جنسیتی باشند.
#افسانه
@TryHackBoxStory
افسانه 1 هکرها همیشه به تنهایی کار می کنند .
حقیقت: هکرها ممکن است به تنهایی یا به عنوان بخشی از یک گروه مانند یک گروه هکری یا سازمان جنایی عمل کنند.
افسانه 2 هکرها فقط می خواهند اطلاعات محرمانه را بدزدند.
حقیقت: هکرها همچنین ممکن است بخواهند سیستمها را خراب کنند یا آسیبی وارد کنند، مانند حمله انکار سرویس.
افسانه 3 هر هکری بسیار ماهر است و چیزهای زیادی در مورد نحوه کار کامپیوترها می داند.
حقیقت: هکرها میتوانند سطوح مختلفی از مهارت و دانش داشته باشند، از سرگرمیهای ساده تا افراد حرفهای بسیار ماهر.
افسانه 4 هکرها همیشه سعی می کنند ساکت باشند و دور از چشم بمانند.
حقیقت: برخی از هکرها ممکن است بیشتر به ایجاد آسیب یا مشکل اهمیت دهند تا پنهان ماندن.
افسانه 5 تشخیص اینکه آیا یک سیستم هک شده است آسان است.
حقیقت: تشخیص هک شدن یک سیستم ممکن است همیشه آسان نباشد، به خصوص اگر هکر اقداماتی را برای پوشاندن مسیرهای خود انجام داده باشد.
افسانه 6 فعالیت هکرها قابل ردیابی نیست
حقیقت: حقیقت این است که در بسیاری از موارد می توان اقدامات هکرها را ردیابی کرد، اما انجام این کار ممکن است به ابزارها و روش های پیشرفته ای نیاز داشته باشد.
افسانه 7 همه هکرها بسیار غیراخلاقی هستند و کارهایی انجام می دهند که از نظر اخلاقی اشتباه است.
حقیقت: برخی هکرها ممکن است کارهایی را انجام دهند که غیراخلاقی یا غیرقانونی است، اما این بدان معنا نیست که همه هکرها آن کارها را انجام می دهند. برخی از هکرها ممکن است بخواهند سیستم ها را ایمن تر کنند یا نشان دهند که کجا ضعیف هستند.
افسانه 8 هکرها همیشه آثاری از کارهایی که انجام داده اند به جا می گذارند.
حقیقت: هکرها ممکن است از روشهایی برای مخفی کردن مسیرهای خود استفاده کنند و پیدا کردن کاری که انجام میدهند را سخت کنند.
افسانه 9 هنگامی که یک سیستم هک شد، دیگر هرگز نمی توان آن را ایمن کرد.
حقیقت:-: سیستمی که هک شده است اغلب می تواند با حذف کدهای مخرب و رفع هر گونه آسیب پذیری به حالت اولیه خود برگردد.
افسانه 10 هکرها می توانند به هر چیزی دسترسی داشته باشند.
حقیقت: هکرها تنها در صورتی می توانند به سیستم ها یا داده ها دسترسی داشته باشند که مهارت ها، منابع و آسیب پذیری های لازم را داشته باشند.
افسانه 11 نرم افزار آنتی ویروس برای جلوگیری از هک کافی است.
حقیقت: در حالی که نرم افزار آنتی ویروس جزء مهمی از یک طرح امنیتی است، راه حل جامعی نیست. سایر اقدامات احتیاطی مانند فایروال و رمزهای عبور امن نیز باید مورد استفاده قرار گیرد.
افسانه 12 هکرها فقط شرکت ها یا دولت های بزرگ را هدف قرار می دهند.
حقیقت: هکرها ممکن است هر سازمان یا فردی را با اطلاعات یا منابع ارزشمند به عنوان مثال باگ تلگرام بدون توجه به اندازه مورد هدف قرار دهند.
افسانه 13 همه هکرها جوان، مرد و شیفته کامپیوتر هستند.
حقیقت: هکرها از همه اقشار زندگی میکنند و میتوانند از هر سنی، جنسیتی باشند.
#افسانه
@TryHackBoxStory
👍4
من 19 سالم هستش من توی 13 سالگی توسط یک چیز خیلی رو مخ به اسم مومو برخوردم و اون قدر تحقیق کردم دربارش که فهمیدم و با کلمه هکر رو به رو شدم و فهمیدم که چقدر از کلمه هکر خوشم میاد و ورودم به این حوضه شروع شد و اولین سیستم عاملی که بعد ویندوز آشنا شدم کالی لینوکس بود که به شدت عاشقشم❤️ و روی یک هارد دیگم و حتی روی ۲ فلشم چندین نسخش رو دارم. من ولی توی اون طی یک سال یک سال و نیم که با کالی کار میکردم نمیدونستم که با چه اعجوبه ای دارم کار میکنم. طی همون مدت بود که داشتم توی یک سایت داشتم میچرخیدم که نتم قطع شد تا اون موقع سایت خوب و ظاهر عالی داشت بعد از بارگذاری مجدد سایت یک سری چیز های سایت عوض شد یک صفحه دیفیس خفن بود هنوزم یادمه. بعد وارد حوضه وب هکینگ شدم و بعد هم وارد حوضه سیستم هکینگ و الانم سعی دارم وارد حوضه Red Team بشم.
با تشکر که خاطراتم رو از اول زنده کردین😘😊
#خاطرات_شما
@TryHackBoxStory
با تشکر که خاطراتم رو از اول زنده کردین😘😊
#خاطرات_شما
@TryHackBoxStory
🥱4👍2
دوستان اگر مایل بودید میتونید شما هم خاطراتتون رو بنویسید برای ما و به ربات بفرستید :
@TryHackBoxStorybot
@TryHackBoxStorybot
داستانی ندارم ولی یه نصیحت ویژه دارم
حدود چند ماهی میشه که اطلاعات شناسایی بخشی از کاربران ایرانی در توئیتر (ایکس) توسط افرادی به وزارت اطلاعات و اطلاعات سپاه رسیده
این اطلاعات اکثرا ایمیل و شماره تلفنیه که باهاش حساب رو ایجاد کردید
چند مورد بازداشتی هم داشتیم لذا هرکسی فعالیت سیاسی داره به این نکات خیلی توجه داشته باشه
#حریم_خصوصی
@TryHackBoxStory
حدود چند ماهی میشه که اطلاعات شناسایی بخشی از کاربران ایرانی در توئیتر (ایکس) توسط افرادی به وزارت اطلاعات و اطلاعات سپاه رسیده
این اطلاعات اکثرا ایمیل و شماره تلفنیه که باهاش حساب رو ایجاد کردید
چند مورد بازداشتی هم داشتیم لذا هرکسی فعالیت سیاسی داره به این نکات خیلی توجه داشته باشه
#حریم_خصوصی
@TryHackBoxStory
👍1👎1
TryHackBox Story
داستانی ندارم ولی یه نصیحت ویژه دارم حدود چند ماهی میشه که اطلاعات شناسایی بخشی از کاربران ایرانی در توئیتر (ایکس) توسط افرادی به وزارت اطلاعات و اطلاعات سپاه رسیده این اطلاعات اکثرا ایمیل و شماره تلفنیه که باهاش حساب رو ایجاد کردید چند مورد بازداشتی هم…
لازم به ذکر هست یک نمونه از روش هایی که اینکارو میکنند بگم ، این اطلاعات رو مثل پازل تکمیل میکنند نیروی هایی سایبری نظام به طور مثال یکی میگه دو رقم اخر شماره تلفنت ، تاریخ تولدت ، نمیدونم اخر کد ملیت و از این قبیل اطلاعات بعد این ها رو یکجا جمع اوری میکنند و اطلاعات اون شخص رو در میارند این یک مثالش بود دوستان
#حریم_خصوصی
@TryHackBoxStory
#حریم_خصوصی
@TryHackBoxStory
👍2🔥2
TryHackBox Story
لازم به ذکر هست یک نمونه از روش هایی که اینکارو میکنند بگم ، این اطلاعات رو مثل پازل تکمیل میکنند نیروی هایی سایبری نظام به طور مثال یکی میگه دو رقم اخر شماره تلفنت ، تاریخ تولدت ، نمیدونم اخر کد ملیت و از این قبیل اطلاعات بعد این ها رو یکجا جمع اوری میکنند…
گفتم پیام بچه ها که اینو گفتند رو تکمیل کنم جای بحث داره این موضوع
❤3
This media is not supported in your browser
VIEW IN TELEGRAM
یک مقبره ساده ز سنگ ساخته است
بر گنبد و سیم و زر نپرداخته است
اما عجبا که نام و آوازه او
صد لرزه به شیخ و زاهد انداخته است!
[۷آبان روز بزرگداشت کوروش بزرگ خجسته باد]
@TryHackBoxStory
بر گنبد و سیم و زر نپرداخته است
اما عجبا که نام و آوازه او
صد لرزه به شیخ و زاهد انداخته است!
[۷آبان روز بزرگداشت کوروش بزرگ خجسته باد]
@TryHackBoxStory
❤5👎4🔥2
📌 نگاهی به دکترین و استراتژی 2022 ناتو
اکنون که بحث سایبر و سیستم های سایبرنتیک اهمیت فراوانی پیدا کرده است، در این پست به اسناد رسمی ناتو (NATO) و همچنین تغییرات و به روزرسانی آن ها نگاهی خواهیم داشت. ناتو در چندین سند رسمی به اهمیت جنگ سایبری و دفاع سایبری پرداخته و دستورالعملهایی برای مقابله با تهدیدات سایبری ارائه داده است. برخی از مهمترین این اسناد و اقدامات ناتو به شرح زیر هستند:
1. مفهوم استراتژیک ناتو 2010 (NATO Strategic Concept 2010): در این سند ناتو برای اولین بار به طور رسمی جنگ سایبری را به عنوان یک تهدید امنیتی مورد توجه قرار داد و بر اهمیت تقویت قابلیتهای سایبری برای دفاع از کشورهای عضو تأکید کرد. در این سند آمده است که دفاع در برابر حملات سایبری از جمله اولویتهای امنیتی ناتو است و تاکید شد که ناتو باید تواناییهای خود را در این زمینه توسعه دهد.
2. سیاست دفاع سایبری ناتو (NATO Cyber Defence Policy 2014): این سند یکی از مهمترین سیاستهای ناتو در حوزه سایبری است. در این سند، ناتو تصریح میکند که حملات سایبری میتوانند به اندازه حملات فیزیکی مضر باشند و هرگونه حمله سایبری بزرگ علیه کشورهای عضو ناتو ممکن است تحت ماده 5 پیمان ناتو قرار گیرد که به معنای پاسخ جمعی است. ناتو همچنین در این سند بر اهمیت همافزایی میان کشورهای عضو برای تقویت دفاع سایبری و اشتراک اطلاعات تأکید میکند.
3. بروزرسانیهای 2016 و 2021 در دکترین سایبری ناتو: در سال 2016، ناتو رسماً فضای سایبری را به عنوان یکی از حوزههای عملیاتی خود (در کنار زمین، هوا، دریا و فضا) معرفی کرد. این تصمیم نشاندهنده اهمیت بالای فضای سایبری در دفاع از کشورهای عضو و همچنین تهاجمهای سایبری بود. در سال 2021، ناتو این دکترین را با توجه به پیشرفتهای فناوری و افزایش تهدیدات سایبری بروزرسانی کرد و بر اهمیت عملیاتهای هماهنگ در فضای سایبری تاکید بیشتری شد.
4. دستورالعملها و قوانین همکاری سایبری ناتو (CCDCOE): ناتو از طریق مرکز تعالی دفاع سایبری تعاونی (CCDCOE) مستقر در استونی، مجموعهای از دستورالعملها و پژوهشها را درباره نحوه مقابله با تهدیدات سایبری منتشر کرده است. از جمله اسناد مهم میتوان به کتاب Tallinn Manual اشاره کرد که راهنماییهایی درباره قوانین بینالمللی مرتبط با جنگ سایبری ارائه میدهد. این کتاب به کشورها کمک میکند تا بتوانند واکنشهای قانونی مناسب در برابر حملات سایبری را تنظیم کنند. شایان ذکر است، راهنمای Tallinn توسط گروهی از متخصصان حقوق بینالملل و حقوق نظامی تهیه شده و سعی میکند چارچوبی برای چگونگی اعمال قوانین جنگ سنتی (مانند قوانین بینالمللی بشردوستانه) در فضای سایبری ارائه دهد. در بخش زیر نگاهی گذرا به این راهنما داشتیم:
➖ نسخه اول (Tallinn Manual 1.0) – 2013: این نسخه بیشتر بر روی قوانین جنگ در فضای سایبری و چگونگی استفاده از قوانین بینالمللی در مورد حملات سایبری تمرکز داشت. بهویژه، به موضوعاتی نظیر اینکه چه زمانی یک حمله سایبری میتواند به عنوان "استفاده از زور" تلقی شود و چه زمانی حملات سایبری میتوانند به واکنشهای نظامی یا حقوقی منجر شوند، پرداخته است.
➖ نسخه دوم (Tallinn Manual 2.0) – 2017: در این نسخه به طور گستردهتری به مسائل سایبری پرداخته شده است و شامل قوانین غیرنظامی مرتبط با فضای سایبری نیز میشود. همچنین موضوعات جدیدی مانند حفاظت از دادهها، امنیت سایبری، حریم خصوصی، و مسائل تجاری نیز به آن اضافه شدهاند.
راهنمای تالین تلاش میکند تا روشن کند که چه نوع عملیاتهای سایبری میتوانند به عنوان حمله نظامی در نظر گرفته شوند و چه واکنشهایی بر اساس قوانین بینالمللی مجاز هستند.
5. استراتژی 2022 ناتو: با این حال، مسئله مهم تغییرات دکترین ناتو در سال 2022 با محوریت مسائل سایبری بوده است. در استراتژی جدید ناتو که در اجلاس 2022 اعلام شد، ناتو بهصراحت به جنگ سایبری به عنوان یکی از ابزارهای جنگ هیبریدی اشاره کرد و تأکید کرد که عملیاتهای سایبری نقش حیاتی در دفاع از کشورهای عضو ناتو در برابر تهدیدات متنوع دارند. همچنین، ناتو بر تقویت تواناییهای سایبری کشورهای عضو و مقابله با حملات پیچیده سایبری تاکید بیشتری گذاشت.
✍️ نویسنده هنگامه شایگان
@TryHackBoxStory
اکنون که بحث سایبر و سیستم های سایبرنتیک اهمیت فراوانی پیدا کرده است، در این پست به اسناد رسمی ناتو (NATO) و همچنین تغییرات و به روزرسانی آن ها نگاهی خواهیم داشت. ناتو در چندین سند رسمی به اهمیت جنگ سایبری و دفاع سایبری پرداخته و دستورالعملهایی برای مقابله با تهدیدات سایبری ارائه داده است. برخی از مهمترین این اسناد و اقدامات ناتو به شرح زیر هستند:
1. مفهوم استراتژیک ناتو 2010 (NATO Strategic Concept 2010): در این سند ناتو برای اولین بار به طور رسمی جنگ سایبری را به عنوان یک تهدید امنیتی مورد توجه قرار داد و بر اهمیت تقویت قابلیتهای سایبری برای دفاع از کشورهای عضو تأکید کرد. در این سند آمده است که دفاع در برابر حملات سایبری از جمله اولویتهای امنیتی ناتو است و تاکید شد که ناتو باید تواناییهای خود را در این زمینه توسعه دهد.
2. سیاست دفاع سایبری ناتو (NATO Cyber Defence Policy 2014): این سند یکی از مهمترین سیاستهای ناتو در حوزه سایبری است. در این سند، ناتو تصریح میکند که حملات سایبری میتوانند به اندازه حملات فیزیکی مضر باشند و هرگونه حمله سایبری بزرگ علیه کشورهای عضو ناتو ممکن است تحت ماده 5 پیمان ناتو قرار گیرد که به معنای پاسخ جمعی است. ناتو همچنین در این سند بر اهمیت همافزایی میان کشورهای عضو برای تقویت دفاع سایبری و اشتراک اطلاعات تأکید میکند.
3. بروزرسانیهای 2016 و 2021 در دکترین سایبری ناتو: در سال 2016، ناتو رسماً فضای سایبری را به عنوان یکی از حوزههای عملیاتی خود (در کنار زمین، هوا، دریا و فضا) معرفی کرد. این تصمیم نشاندهنده اهمیت بالای فضای سایبری در دفاع از کشورهای عضو و همچنین تهاجمهای سایبری بود. در سال 2021، ناتو این دکترین را با توجه به پیشرفتهای فناوری و افزایش تهدیدات سایبری بروزرسانی کرد و بر اهمیت عملیاتهای هماهنگ در فضای سایبری تاکید بیشتری شد.
4. دستورالعملها و قوانین همکاری سایبری ناتو (CCDCOE): ناتو از طریق مرکز تعالی دفاع سایبری تعاونی (CCDCOE) مستقر در استونی، مجموعهای از دستورالعملها و پژوهشها را درباره نحوه مقابله با تهدیدات سایبری منتشر کرده است. از جمله اسناد مهم میتوان به کتاب Tallinn Manual اشاره کرد که راهنماییهایی درباره قوانین بینالمللی مرتبط با جنگ سایبری ارائه میدهد. این کتاب به کشورها کمک میکند تا بتوانند واکنشهای قانونی مناسب در برابر حملات سایبری را تنظیم کنند. شایان ذکر است، راهنمای Tallinn توسط گروهی از متخصصان حقوق بینالملل و حقوق نظامی تهیه شده و سعی میکند چارچوبی برای چگونگی اعمال قوانین جنگ سنتی (مانند قوانین بینالمللی بشردوستانه) در فضای سایبری ارائه دهد. در بخش زیر نگاهی گذرا به این راهنما داشتیم:
➖ نسخه اول (Tallinn Manual 1.0) – 2013: این نسخه بیشتر بر روی قوانین جنگ در فضای سایبری و چگونگی استفاده از قوانین بینالمللی در مورد حملات سایبری تمرکز داشت. بهویژه، به موضوعاتی نظیر اینکه چه زمانی یک حمله سایبری میتواند به عنوان "استفاده از زور" تلقی شود و چه زمانی حملات سایبری میتوانند به واکنشهای نظامی یا حقوقی منجر شوند، پرداخته است.
➖ نسخه دوم (Tallinn Manual 2.0) – 2017: در این نسخه به طور گستردهتری به مسائل سایبری پرداخته شده است و شامل قوانین غیرنظامی مرتبط با فضای سایبری نیز میشود. همچنین موضوعات جدیدی مانند حفاظت از دادهها، امنیت سایبری، حریم خصوصی، و مسائل تجاری نیز به آن اضافه شدهاند.
راهنمای تالین تلاش میکند تا روشن کند که چه نوع عملیاتهای سایبری میتوانند به عنوان حمله نظامی در نظر گرفته شوند و چه واکنشهایی بر اساس قوانین بینالمللی مجاز هستند.
5. استراتژی 2022 ناتو: با این حال، مسئله مهم تغییرات دکترین ناتو در سال 2022 با محوریت مسائل سایبری بوده است. در استراتژی جدید ناتو که در اجلاس 2022 اعلام شد، ناتو بهصراحت به جنگ سایبری به عنوان یکی از ابزارهای جنگ هیبریدی اشاره کرد و تأکید کرد که عملیاتهای سایبری نقش حیاتی در دفاع از کشورهای عضو ناتو در برابر تهدیدات متنوع دارند. همچنین، ناتو بر تقویت تواناییهای سایبری کشورهای عضو و مقابله با حملات پیچیده سایبری تاکید بیشتری گذاشت.
✍️ نویسنده هنگامه شایگان
@TryHackBoxStory
👍1
دوستان اگر مایل بودید میتوانید تجربه مصاحبه های خود را با ما به اشتراک بگذارید
تا در کانال به اشتراک بگذاریم
@TryHackBoxStorybot
تا در کانال به اشتراک بگذاریم
@TryHackBoxStorybot
👍1
اگر کسی از دوستان مایل هست این داستان ها را به صورت ویدئو درست کنه و همکاری با ما داشته باشه با ما در ارتباط باشه :
@TryHackBoxStorybot
@TryHackBoxStorybot
📲 تلفن همراه برای رهگیری پیامک های دیگران.
• آمارهای جالبی وجود دارد که پرفروش ترین گوشی های موبایل تاریخ را نشان می دهد. رتبه اول این آمار را نوکیا 1100 به خود اختصاص داده است و مجموع فروش این گوشی از مرز 250 میلیون عبور کرده است. این یک داستان خنده دار است که در سال 2009 اتفاق افتاد ...
• در حین بررسی یک پرونده کلاهبرداری از طریق پست در هلند، پلیس به یک واقعیت بسیار جالب برخورد کرد - یک خریدار ناشناس برای یک گوشی نوکیا 1100 25 هزار یورو پرداخت کرد. و قیمت گوشی کمتر از 100 یورو بود.
• در تلاش برای یافتن اینکه چرا هکرها حاضرند برای یک دستگاه ارزان و به ظاهر غیرقابل توجه پول زیادی بپردازند، پلیس به تحقیقات جهانی پیشرفته Ultrascan مراجعه کرد. کارشناسان Ultrascan دریافتهاند که هکرها جذب همه دستگاههای نوکیا 1100 نمیشوند، بلکه فقط دستگاههایی که در کارخانه نوکیا در بوخوم (آلمان) ساخته شدهاند جذب میشوند.
• این سری از دستگاه ها به دلیل مشکلاتی در نرم افزار قدیمی ایجاد شده در سال 2002 معیوب در نظر گرفته شدند. به دلیل همین "نقص"، هکرها یاد گرفتند که پیام های SMS دیگران را رهگیری کنند، به ویژه کدهای یکبار مصرف برای تراکنش های بانکی - mTAN (موبایل شماره احراز هویت تراکنش)، که بانک های اروپایی از طریق پیامک برای مشتریان خود ارسال می کنند.
• بنابراین، معلوم می شود که هکرها فقط مجبور بودند این گوشی را (بدون هیچ گونه چشمک زدنی) به یک sniffer مانند #WireShark وصل کنند و ترفند در کیف است - می توانید پیامک را رهگیری کنید و سپس پول را به حساب خود منتقل کنید.
• جالب است بدانید که در زمان وقوع این حادثه (2009) ، نوکیا بیش از 200 میلیون نسخه از نوکیا 1100 و مدل های مبتنی بر آن را در سراسر جهان فروخت، اما تعداد دستگاه های آسیب پذیر ناشناخته باقی مانده است...
✍ تهیه شده : TryHackBoxStory
@TryHackBoxStory
• آمارهای جالبی وجود دارد که پرفروش ترین گوشی های موبایل تاریخ را نشان می دهد. رتبه اول این آمار را نوکیا 1100 به خود اختصاص داده است و مجموع فروش این گوشی از مرز 250 میلیون عبور کرده است. این یک داستان خنده دار است که در سال 2009 اتفاق افتاد ...
• در حین بررسی یک پرونده کلاهبرداری از طریق پست در هلند، پلیس به یک واقعیت بسیار جالب برخورد کرد - یک خریدار ناشناس برای یک گوشی نوکیا 1100 25 هزار یورو پرداخت کرد. و قیمت گوشی کمتر از 100 یورو بود.
• در تلاش برای یافتن اینکه چرا هکرها حاضرند برای یک دستگاه ارزان و به ظاهر غیرقابل توجه پول زیادی بپردازند، پلیس به تحقیقات جهانی پیشرفته Ultrascan مراجعه کرد. کارشناسان Ultrascan دریافتهاند که هکرها جذب همه دستگاههای نوکیا 1100 نمیشوند، بلکه فقط دستگاههایی که در کارخانه نوکیا در بوخوم (آلمان) ساخته شدهاند جذب میشوند.
• این سری از دستگاه ها به دلیل مشکلاتی در نرم افزار قدیمی ایجاد شده در سال 2002 معیوب در نظر گرفته شدند. به دلیل همین "نقص"، هکرها یاد گرفتند که پیام های SMS دیگران را رهگیری کنند، به ویژه کدهای یکبار مصرف برای تراکنش های بانکی - mTAN (موبایل شماره احراز هویت تراکنش)، که بانک های اروپایی از طریق پیامک برای مشتریان خود ارسال می کنند.
• بنابراین، معلوم می شود که هکرها فقط مجبور بودند این گوشی را (بدون هیچ گونه چشمک زدنی) به یک sniffer مانند #WireShark وصل کنند و ترفند در کیف است - می توانید پیامک را رهگیری کنید و سپس پول را به حساب خود منتقل کنید.
• جالب است بدانید که در زمان وقوع این حادثه (2009) ، نوکیا بیش از 200 میلیون نسخه از نوکیا 1100 و مدل های مبتنی بر آن را در سراسر جهان فروخت، اما تعداد دستگاه های آسیب پذیر ناشناخته باقی مانده است...
✍ تهیه شده : TryHackBoxStory
@TryHackBoxStory
👍5❤3👏1
This media is not supported in your browser
VIEW IN TELEGRAM
شب چله همگی خجسته باد
داستان واقعی... هکر Pompompurin
• BreachForums به عنوان بزرگترین انجمن هکری در زمینه نشت دادهها شناخته میشد و این انجمن توسط هکرها و باجگیرها برای «نشت» اطلاعات استفاده میشد. کنور برایان فیتزپاتریک (Pompompurin) مالک و بنیانگذار این سایت بود.
• در بهار سال ۲۰۲۳، این انجمن توسط مقامات قانونی تعطیل شد و Pompompurin که ۲۰ سال داشت، دستگیر شد. بعداً مقامات اعلام کردند که توانستهاند به پایگاه داده این سایت دسترسی پیدا کنند و در ژوئن، دامنههای BreachForums و سایت شخصی Fitzpatrick مصادره شدند.
• ما یک مقاله کوتاه را ترجمه کردهایم که شامل تاریخچه شکلگیری BreachForums و توضیح روشهای مختلف OSINT است که مقامات قانونی برای پیدا کردن مدیر سایت و دیگر اطلاعات از آنها استفاده کردند...
مطالعه
@TryHackBoxStory
• BreachForums به عنوان بزرگترین انجمن هکری در زمینه نشت دادهها شناخته میشد و این انجمن توسط هکرها و باجگیرها برای «نشت» اطلاعات استفاده میشد. کنور برایان فیتزپاتریک (Pompompurin) مالک و بنیانگذار این سایت بود.
• در بهار سال ۲۰۲۳، این انجمن توسط مقامات قانونی تعطیل شد و Pompompurin که ۲۰ سال داشت، دستگیر شد. بعداً مقامات اعلام کردند که توانستهاند به پایگاه داده این سایت دسترسی پیدا کنند و در ژوئن، دامنههای BreachForums و سایت شخصی Fitzpatrick مصادره شدند.
• ما یک مقاله کوتاه را ترجمه کردهایم که شامل تاریخچه شکلگیری BreachForums و توضیح روشهای مختلف OSINT است که مقامات قانونی برای پیدا کردن مدیر سایت و دیگر اطلاعات از آنها استفاده کردند...
مطالعه
@TryHackBoxStory
❤6👍1