💡 هکرهاي کلاه خاکستری شبکه توزیع باج افزار Locky را دوباره هک کردند.
📜برای کسب اطلاعات بیشتر میتوانید به آدرس زیر مراجعه نمایید:
http://www.securityweek.com/grey-hats-hack-locky-ransomware-distribution-network-again
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📜برای کسب اطلاعات بیشتر میتوانید به آدرس زیر مراجعه نمایید:
http://www.securityweek.com/grey-hats-hack-locky-ransomware-distribution-network-again
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Securityweek
Grey Hats Hack Locky Ransomware Distribution Network Again | SecurityWeek.Com
Hackers once again took a swing at the Locky distribution network and replaced the malicious payload with a benign file.
🚨کشف نسخه جدید بد افزار در ATM
محققان کسپراسکي نوع جدیدی از یک بدافزار را کشف کرده اند که نسخه جدید و بهبود یافته ای است که به مجرمین سايبري اجازه میدهد پول و اطلاعات پرداخت را از ATM سرقت کنند.
این تهدید که از نوع Skimer است با مشخصه Backdoor.Win32.Skimer توسط کسپراسکي شناسایی شده است. نسخه قبلی آن در سال 2009 کشف گردیده است.
📜برای آشنایی با نحوه فعالیت این بد افزار و چگونگی مقابله با آن به آدرس زیر مراجعه کنید:
http://www.securityweek.com/atms-targeted-improved-skimer-malware
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
محققان کسپراسکي نوع جدیدی از یک بدافزار را کشف کرده اند که نسخه جدید و بهبود یافته ای است که به مجرمین سايبري اجازه میدهد پول و اطلاعات پرداخت را از ATM سرقت کنند.
این تهدید که از نوع Skimer است با مشخصه Backdoor.Win32.Skimer توسط کسپراسکي شناسایی شده است. نسخه قبلی آن در سال 2009 کشف گردیده است.
📜برای آشنایی با نحوه فعالیت این بد افزار و چگونگی مقابله با آن به آدرس زیر مراجعه کنید:
http://www.securityweek.com/atms-targeted-improved-skimer-malware
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Securityweek
ATMs Targeted With Improved "Skimer" Malware | SecurityWeek.Com
Researchers find new and improved version of Skimer, a malware that allows cybercrooks to steal money from ATMs
(@ict_security).jpg
56.5 KB
هر اطلاعاتی که در گوشی هوشمند دارید ممکن است در دادگاه علیه شما استفاده شود:
http://blog.irkaspersky.com/securityarticles/583-%D9%87%D8%B1-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87
http://blog.irkaspersky.com/securityarticles/583-%D9%87%D8%B1-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87
💡💡خبری فوری و خوش برای قربانیان باج افزار TesalCrypt
https://telegram.me/ict_security/454
محققان شرکت امنیتی ESET ابزاری ساخته اند که قادر است فایل های رمزنگاری شده توسط گونه های جدید باج افزار TesalCrypt را رمزگشایی کند.
نخستین گونه باج افزار TesalCrypt در اوایل سال ۲۰۱۵ میلادی ظاهر شد. در کمتر از دو ماه، موفقیت این باج افزار بیش از ۷۶ هزار دلار را نصیب گردانندگان آن کرد. اما در اردیبهشت ماه سال گذشته محققان شرکت Cisco ضعفی را در این باج افزار شناسایی کردند که در نهایت آنها را قادر به ساخت ابزاری برای رمزگشایی فایل های رمز شده توسط برخی گونه های این باج افزار کرد.
اما با ترمیم شدن این ضعف امنیتی در نسخه های جدیدتر این باج افزار، ابزار شرکت Cisco کارآمدی خود را از دست داد.
روز چهارشنبه، ۲۹ اردیبهشت ماه، محققان شرکت ESET گزارش دادند که موفق به ساخت ابزاری برای رمزگشایی فایل های رمزنگاری شده توسط گونه های جدید TesalCrypt شده اند.
بر خلاف ابزار شرکت Cisco، در ابزار جدید از هیچ ضعف امنیتی TeslaCrypt بهره جویی نشده است.
بر طبق توضیحات شرکت ESET، یکی از محققان این شرکت، به صورت ناشناس با بخش پشتیبانی این باج افزار تماس گرفته و خواهان ارسال کلید رمزگشایی Master می شود. جالب اینکه با مطرح کردن این درخواست، کلید Master در اختیار این محقق قرار می گیرد! شرکت ESET نیز با استفاده از آن کلید اقدام به ساخت ابزار رمزگشایی باج افزار TeslaCrypt می کند.
این ابزار قادر است فایل های رمز شده توسط باج افزار TeslaCrypt را که پسوند آنها به xxx.،وttt.،وmicro. یا mp3. تغییر یافته رمزگشایی کرده و به حالت قبل از آلودگی بازگرداند.
دستورالعمل استفاده از ابزار شرکت ESET را در لینک زیر بیابید.
http://support.eset.com/kb6051
📚منابع:
http://newsroom.shabakeh.net/17249/eset-tool-decrypts-files-encrypted-by-ecent-variants-teslacrypt-ransomware.html
http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/
http://support.eset.com/kb6051/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
https://telegram.me/ict_security/454
محققان شرکت امنیتی ESET ابزاری ساخته اند که قادر است فایل های رمزنگاری شده توسط گونه های جدید باج افزار TesalCrypt را رمزگشایی کند.
نخستین گونه باج افزار TesalCrypt در اوایل سال ۲۰۱۵ میلادی ظاهر شد. در کمتر از دو ماه، موفقیت این باج افزار بیش از ۷۶ هزار دلار را نصیب گردانندگان آن کرد. اما در اردیبهشت ماه سال گذشته محققان شرکت Cisco ضعفی را در این باج افزار شناسایی کردند که در نهایت آنها را قادر به ساخت ابزاری برای رمزگشایی فایل های رمز شده توسط برخی گونه های این باج افزار کرد.
اما با ترمیم شدن این ضعف امنیتی در نسخه های جدیدتر این باج افزار، ابزار شرکت Cisco کارآمدی خود را از دست داد.
روز چهارشنبه، ۲۹ اردیبهشت ماه، محققان شرکت ESET گزارش دادند که موفق به ساخت ابزاری برای رمزگشایی فایل های رمزنگاری شده توسط گونه های جدید TesalCrypt شده اند.
بر خلاف ابزار شرکت Cisco، در ابزار جدید از هیچ ضعف امنیتی TeslaCrypt بهره جویی نشده است.
بر طبق توضیحات شرکت ESET، یکی از محققان این شرکت، به صورت ناشناس با بخش پشتیبانی این باج افزار تماس گرفته و خواهان ارسال کلید رمزگشایی Master می شود. جالب اینکه با مطرح کردن این درخواست، کلید Master در اختیار این محقق قرار می گیرد! شرکت ESET نیز با استفاده از آن کلید اقدام به ساخت ابزار رمزگشایی باج افزار TeslaCrypt می کند.
این ابزار قادر است فایل های رمز شده توسط باج افزار TeslaCrypt را که پسوند آنها به xxx.،وttt.،وmicro. یا mp3. تغییر یافته رمزگشایی کرده و به حالت قبل از آلودگی بازگرداند.
دستورالعمل استفاده از ابزار شرکت ESET را در لینک زیر بیابید.
http://support.eset.com/kb6051
📚منابع:
http://newsroom.shabakeh.net/17249/eset-tool-decrypts-files-encrypted-by-ecent-variants-teslacrypt-ransomware.html
http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/
http://support.eset.com/kb6051/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Telegram
امنیت سایبری
💡💡خبری فوری و خوش برای قربانیان باج افزار
TesalCrypt
https://telegram.me/ict_security/455
TesalCrypt
https://telegram.me/ict_security/455
💡💡یک محقق توانست برنده جایزه 5000$برای یافتن دو روش نفوذ به اينستاگرام شود.
محقق امنیتی بلژیکی Arne Swinnen توانست دو روش مختلف برای نفوذ به اينستاگرام بیابد:
اولین روش فرم login اينستاگرام اندروييد را متاثر ساخت و روش دوم سیستم تحت وب ثبت نام اينستاگرام را تحت تأثیر قرار داده است.
البته فیس بوک اعلام کرده مشکلات را برطرف ساخته است.
برای آشنایی دقیق با روش هک اينستاگرام که توسط این محقق امنیتی کشف گردیده بود میتوانید به آدرس زیر مراجعه نمایید:
http://news.softpedia.com/news/researcher-wins-5-000-for-finding-two-ways-to-brute-force-instagram-accounts-504290.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
محقق امنیتی بلژیکی Arne Swinnen توانست دو روش مختلف برای نفوذ به اينستاگرام بیابد:
اولین روش فرم login اينستاگرام اندروييد را متاثر ساخت و روش دوم سیستم تحت وب ثبت نام اينستاگرام را تحت تأثیر قرار داده است.
البته فیس بوک اعلام کرده مشکلات را برطرف ساخته است.
برای آشنایی دقیق با روش هک اينستاگرام که توسط این محقق امنیتی کشف گردیده بود میتوانید به آدرس زیر مراجعه نمایید:
http://news.softpedia.com/news/researcher-wins-5-000-for-finding-two-ways-to-brute-force-instagram-accounts-504290.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
softpedia
Researcher Wins $5,000 for Finding Two Ways to Brute-Force Instagram Accounts
Clever researcher finds 2, not one, ways to break Instagram
📚کتاب Stopping Zero Day Exploits for Dummies را می توانید از پست زیر دریافت کنید؟
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Stopping_Zero_Day_Exploits_for_Dummies(@ict_security).pdf
5.1 MB
📚کتاب Stopping Zero Day Exploits for Dummies
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🔴 دیفیس (هک) سایت مرکز آمار ایران با تصویری عجیب توسط هکرهای سعودی/چند دقیقه پیش، این سایت از دسترس خارج شده بود
📌کانال تخصصی امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡مهاجمان China-Linked سفارتخانه های هند در سراسر جهان را هدف قرار دادند
اقدامات گروه مهاجمین که گمان میرود چینی باشند، اولین بار بیش از دو سال پیش مورد تجزیه و تحلیل قرار گرفت و دراین مدت نسبت به بهبود زرادخانه نرم افزارهای مخرب خود اقدام نموده اند و به تازگی پرسنل سفارتخانه هند در سراسر جهان را هدف قرار دادند
فعالیت های این مهاجمین در اواخر سال 2013 توسط FireEye بررسی شده است. این شرکت امنیتی یک کمپین با هدف هجوم به وزارتخانه امور خارجه در اروپا کشف کرد، که آن را به نام "عملیات Ke3chang" نام گذاری نموده بودند.
📚منابع برای مطالعه بیشتر:
http://www.securityweek.com/china-linked-attackers-target-indian-embassies-worldwide
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
اقدامات گروه مهاجمین که گمان میرود چینی باشند، اولین بار بیش از دو سال پیش مورد تجزیه و تحلیل قرار گرفت و دراین مدت نسبت به بهبود زرادخانه نرم افزارهای مخرب خود اقدام نموده اند و به تازگی پرسنل سفارتخانه هند در سراسر جهان را هدف قرار دادند
فعالیت های این مهاجمین در اواخر سال 2013 توسط FireEye بررسی شده است. این شرکت امنیتی یک کمپین با هدف هجوم به وزارتخانه امور خارجه در اروپا کشف کرد، که آن را به نام "عملیات Ke3chang" نام گذاری نموده بودند.
📚منابع برای مطالعه بیشتر:
http://www.securityweek.com/china-linked-attackers-target-indian-embassies-worldwide
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Securityweek
China-Linked Attackers Target Indian Embassies Worldwide | SecurityWeek.Com
A threat group believed to be operating from China has been targeting Indian embassies all over the world
(@ict_security)KeySweeper___covert_Microsoft_wi.3gp
45.3 MB
هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🚨🚨هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger:
اخیرا FBI در مورد بکار گیری این ابداع نوآورانه جهت سرقت اطلاعات هشدار داده است.
شارژر USB که key logger هم هست و می تواند برای سرقت اطلاعات از صفحه کلیدهای بی سیم استفاده شود.
این key logger مبتنی بر Arduino است و KeySweeper نام دارد. خالق آن هکر کلاه سفید مشهور، سامی کامکار(Samy Kamkar) است.
این وسیله به ظاهر شارژر، در کنار امکان شارژ از طریق در گاه USB، صفحه کلید های وایرلس مجاورش را شنود، رمزگشایی، log و از طریق GSM به واسطه سیم کارتی که درون آن تعبیه می شود به نقاط از قبل تعیین شده ارسال میکند.
کلیه اطلاعات مربوط به چگونگی ساخت آن توسط طراح، در دسترس عموم قرار گرفته است و بر روی صفحه کلید های شرکت Microsoft تست و آزمون شده است.
📸تصویر محتویات شارژر:
https://telegram.me/ict_security/465
📺ویدئوی عملکرد شارژر:
https://telegram.me/ict_security/464
📚منبع
https://www.helpnetsecurity.com/2016/05/24/keyloggers-usb-device-chargers/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
اخیرا FBI در مورد بکار گیری این ابداع نوآورانه جهت سرقت اطلاعات هشدار داده است.
شارژر USB که key logger هم هست و می تواند برای سرقت اطلاعات از صفحه کلیدهای بی سیم استفاده شود.
این key logger مبتنی بر Arduino است و KeySweeper نام دارد. خالق آن هکر کلاه سفید مشهور، سامی کامکار(Samy Kamkar) است.
این وسیله به ظاهر شارژر، در کنار امکان شارژ از طریق در گاه USB، صفحه کلید های وایرلس مجاورش را شنود، رمزگشایی، log و از طریق GSM به واسطه سیم کارتی که درون آن تعبیه می شود به نقاط از قبل تعیین شده ارسال میکند.
کلیه اطلاعات مربوط به چگونگی ساخت آن توسط طراح، در دسترس عموم قرار گرفته است و بر روی صفحه کلید های شرکت Microsoft تست و آزمون شده است.
📸تصویر محتویات شارژر:
https://telegram.me/ict_security/465
📺ویدئوی عملکرد شارژر:
https://telegram.me/ict_security/464
📚منبع
https://www.helpnetsecurity.com/2016/05/24/keyloggers-usb-device-chargers/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Telegram
امنیت سایبری
هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🚨🚨🚨خطر سرقت اطلاعات! لطفا به لینک توی عکس نرويد
پشتپردهی پیامک تبلیغ هک تلگرام را از آدرس زیر بخوانید:
https://noscriptics.ir/blog/2016/05/پشتپردهی-پیامک-تبلیغ-هک-تلگرام/
📌کانال امنیت سايبري
پشتپردهی پیامک تبلیغ هک تلگرام را از آدرس زیر بخوانید:
https://noscriptics.ir/blog/2016/05/پشتپردهی-پیامک-تبلیغ-هک-تلگرام/
📌کانال امنیت سايبري
📡سایت ثبت اسناد و املاک کشور هک شد!
http://uupload.ir/files/5esi_emruzonline-8-620x332.jpg
صبح امروز یکی دیگر از سایتهای دولتی ایران هک شد. این بار گروهی موسوم به Mafia Hacking Team سایت ثبت اسناد و املاک کشور را هک کردند. هرچند مشخص نیست که آیا این گروه هکر با گروهی که سایت آمار را هک کرده در ارتباط است یا خیر.
روز گذشته شاهد بودیم که وبسایت آمار ایران توسط یک گروه سعودی با نام Da3s هک شد که به دلیل تشابه اسمی این گروه با داعش، برخی با خود تصور کردند که هک سایت مرکز آمار ایران توسط داعش صورت گرفته است؛ اما پس از پیگیریهای لازم مشخص شد که این خبر صحت نداشته است. ساعاتی پس از هک شدن سایت مرکز آمار ایران، وبسایت رسمی مرکز آمار عربستان نیز از دسترس خارج شد. اقدامی که به نظر میرسد از سوی هکرهای ایرانی و در اقدامی تلافیجویانه صورت پذیرفته باشد.
در تازهترین اتفاق، وب سایت ثبت اسناد و املاک کشور توسط گروهی با نام Mafia Hacking Team هک شد. این گروه با Deface کردن (تغییر صفحهی وبسایت) صفحهی اول این وبسایت پیامی را در جهت اثبات هک خود بر جای گذاشتند. اگر صبح امروز به وب سایت ثبت اسناد و املاک کشور سر میزدید، با صفحهی زیر مواجه میشدید:
اگر در همین لحظه به وبسایت ثبت اسناد و املاک کشور به آدرس www.sssa.ir مراجعه کنید، با پیامی مبنی بر بهروزرسانی وبسایت مواجه خواهید شد:
با جستجوی عبارت سایت ثبت اسناد و املاک را در گوگل، خواهید دید که عنوان صفحهی اصلی سایت تغییر کرده و به شکل زیر در آمده است:
اگر کمی در اینترنت به دنبال نام و نشانی از گروه Mafia Hacking Team باشید، وبسایتی را خواهید یافت که در آن این گروه خود را یک گروه کلاه سفید معرفی کرده و هدف خود را نشان دادن ضعف امنیتی سایتهای مختلف عنوان کرده است. اهداف اصلی این گروه اغلب سایتهای خارجی است و کمتر به دنبال هک سایتهای ایرانی هستند. به نظر میرسد هک شدن وبسایت ثبت اسناد و املاک در اعتراض به امنیت پایین آن صورت گرفته است و هکرها قصد داشتهاند با این اقدام، مسئولان امنیتی این وبسایت را از آسیبپذیریهای آن آگاه سازند.
منبع:gadgetnews
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
http://uupload.ir/files/5esi_emruzonline-8-620x332.jpg
صبح امروز یکی دیگر از سایتهای دولتی ایران هک شد. این بار گروهی موسوم به Mafia Hacking Team سایت ثبت اسناد و املاک کشور را هک کردند. هرچند مشخص نیست که آیا این گروه هکر با گروهی که سایت آمار را هک کرده در ارتباط است یا خیر.
روز گذشته شاهد بودیم که وبسایت آمار ایران توسط یک گروه سعودی با نام Da3s هک شد که به دلیل تشابه اسمی این گروه با داعش، برخی با خود تصور کردند که هک سایت مرکز آمار ایران توسط داعش صورت گرفته است؛ اما پس از پیگیریهای لازم مشخص شد که این خبر صحت نداشته است. ساعاتی پس از هک شدن سایت مرکز آمار ایران، وبسایت رسمی مرکز آمار عربستان نیز از دسترس خارج شد. اقدامی که به نظر میرسد از سوی هکرهای ایرانی و در اقدامی تلافیجویانه صورت پذیرفته باشد.
در تازهترین اتفاق، وب سایت ثبت اسناد و املاک کشور توسط گروهی با نام Mafia Hacking Team هک شد. این گروه با Deface کردن (تغییر صفحهی وبسایت) صفحهی اول این وبسایت پیامی را در جهت اثبات هک خود بر جای گذاشتند. اگر صبح امروز به وب سایت ثبت اسناد و املاک کشور سر میزدید، با صفحهی زیر مواجه میشدید:
اگر در همین لحظه به وبسایت ثبت اسناد و املاک کشور به آدرس www.sssa.ir مراجعه کنید، با پیامی مبنی بر بهروزرسانی وبسایت مواجه خواهید شد:
با جستجوی عبارت سایت ثبت اسناد و املاک را در گوگل، خواهید دید که عنوان صفحهی اصلی سایت تغییر کرده و به شکل زیر در آمده است:
اگر کمی در اینترنت به دنبال نام و نشانی از گروه Mafia Hacking Team باشید، وبسایتی را خواهید یافت که در آن این گروه خود را یک گروه کلاه سفید معرفی کرده و هدف خود را نشان دادن ضعف امنیتی سایتهای مختلف عنوان کرده است. اهداف اصلی این گروه اغلب سایتهای خارجی است و کمتر به دنبال هک سایتهای ایرانی هستند. به نظر میرسد هک شدن وبسایت ثبت اسناد و املاک در اعتراض به امنیت پایین آن صورت گرفته است و هکرها قصد داشتهاند با این اقدام، مسئولان امنیتی این وبسایت را از آسیبپذیریهای آن آگاه سازند.
منبع:gadgetnews
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📱 نسخه طلایی واتساپ: اپلیکیشنی برای دزدی از کاربران
از چندی پیش مجرمان سایبری در پیامهایی در واتساپ، کاربران را دعوت به نصب نسخه جدید این اپلیکیشن میکنند. نسخه "انحصاری" واتساپ حاوی بدافزاری است که به طراحان این برنامه امکان دزدی دادههای کاربران را میدهد.
به ادعای طراحان این برنامه، این اپلیکیشن با امکانات ویژه پیش از این تنها در اختیار افراد مشهور قرار میگرفته است. امکان ارسال صدها عکس به شکل همزمان، ایموجیهای جدید، تماسهای ویدیویی و امکانات امنیتی بیشتر و بهتر از جمله ویژگیهای این نسخه "انحصاری" هستند.
اما هیچ یک از این اطلاعات درست نیست. دانلود این برنامه تنها تلفن هوشمند شما را به یک بدافزار آلوده میسازد که احتمالا به سازندگان آن امکان دسترسی به دادههای شخصی و تمام اطلاعات مربوط به فعالیتها و رفت و آمدهای کاربر را میدهد.
مانند همیشه بهترین راه برای جلوگیری از دسترسی مجرمان سایبری به دادههایتان، بیاعتنایی به پیامهای "واتساپ گلد" و پاک کردن آنهاست.
http://goo.gl/K5U2Gr
به كانال تلگرام امنیت سايبري بپيونديد
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
از چندی پیش مجرمان سایبری در پیامهایی در واتساپ، کاربران را دعوت به نصب نسخه جدید این اپلیکیشن میکنند. نسخه "انحصاری" واتساپ حاوی بدافزاری است که به طراحان این برنامه امکان دزدی دادههای کاربران را میدهد.
به ادعای طراحان این برنامه، این اپلیکیشن با امکانات ویژه پیش از این تنها در اختیار افراد مشهور قرار میگرفته است. امکان ارسال صدها عکس به شکل همزمان، ایموجیهای جدید، تماسهای ویدیویی و امکانات امنیتی بیشتر و بهتر از جمله ویژگیهای این نسخه "انحصاری" هستند.
اما هیچ یک از این اطلاعات درست نیست. دانلود این برنامه تنها تلفن هوشمند شما را به یک بدافزار آلوده میسازد که احتمالا به سازندگان آن امکان دسترسی به دادههای شخصی و تمام اطلاعات مربوط به فعالیتها و رفت و آمدهای کاربر را میدهد.
مانند همیشه بهترین راه برای جلوگیری از دسترسی مجرمان سایبری به دادههایتان، بیاعتنایی به پیامهای "واتساپ گلد" و پاک کردن آنهاست.
http://goo.gl/K5U2Gr
به كانال تلگرام امنیت سايبري بپيونديد
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
استفاده از فلاپی و رایانه های 40 ساله در نیروی اتمی آمریکا
یک گزارش دولتی در آمریکا نشان می دهد که نیروی نظامی اتمی این کشور برای انجام کارهای حساس خود هنوز از رایانه های دهه 1970 میلادی و 'فلاپی دیسک' استفاده می کند/ ایرنا
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
یک گزارش دولتی در آمریکا نشان می دهد که نیروی نظامی اتمی این کشور برای انجام کارهای حساس خود هنوز از رایانه های دهه 1970 میلادی و 'فلاپی دیسک' استفاده می کند/ ایرنا
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔴 دانشگاه ملک عبدالعزیز عربستان هم هک شد
یک گروه بانوشتن این جملات که هکرهای ایرانی اینجا هستند،هویت خود رارسما ایرانی معرفی کرده و نام خودرا شاهین(SHAHIN)عنوان کرده است
@ict_security
یک گروه بانوشتن این جملات که هکرهای ایرانی اینجا هستند،هویت خود رارسما ایرانی معرفی کرده و نام خودرا شاهین(SHAHIN)عنوان کرده است
@ict_security