دستگاههای پیجر اعضای حزب الله لبنان چگونه منفجر شدند؟
براساس سناریوهای مختلفی که مطرح می شود، تلویزیون الجزیره با کمک کارشناسان این حوزه، سه احتمال را بررسی کرده است.
پیجرهایی که توسط عناصر حزب الله، سالها و در مناطق مختلف مورد استفاده قرار گرفتهاند، چندین احتمال برای این حملات سایبری وجود دارد:
۱- در حین فرایند تولید این پیجرها، مواد منفجره کوچکی در داخل آنها جاسازی شده است که برای کشتن یک فرد کافی نیست اما میتواند باعث ایجاد آسیب و انفجار کوچک شود. فعالسازی این مواد منفجره از طریق استفاده از فرکانسهای خاص مثلا از طریق پهپادها انجام میشود که فرکانسهای این پیجرها را به صورت هماهنگ و در یک منطقه جغرافیایی فعال میکند.
در حقیقت در این روش، فرآیند فعال سازی و استفاده از فرکانسها همزمان انجام میشود.
۲- عملیات نفوذ ممکن است از طریق یک آسیب پذیری به باتری دستگاه صورت گرفته باشد و عملیات اورکلاکینگ برای پردازنده انجام دهد و باعث ایجاد انفجار شود. اما منتقدان این روش میگویند که انفجارهای متوالی و همزمان در یک زمان در این سناریو بعید است.
براساس گزارش های منتشر شده از آسیب دیدگان، علائمی مانند افزایش دما یا اشتعال باتری قبل از انفجار وجود نداشته است.
۳- در سالهای قبل نفوذ به دستگاههای سانتریفوژ ایرانی و استفاده از ویروس استاکسنت وجود داشته است. ویروس استاکسنت وظیفه ورود به یک سانتریفیوژ برای مدت معین را داشت که در نهایت باعث افزایش سرعت آن بدون اینکه مهندسین از افزایش این سرعت بسیار بالا باخبر شوند که منجر به تخریب دستگاههای سانتریفیوژ ایران در آن زمان شد.
بنابراین ما درباره یک گروه حرفهای صحبت میکنیم که قبلا قابلیت و توان نفوذ سایبری به انواع دستگاهها را از طریق نرم افزارها، ویروسها یا فرکانسها را داشتهاند.
در آخر برخی کارشناسان معتقدند که مواد منفجره کوچکی در داخل دستگاهها کار گذاشته شده و از نفوذ الکترونیکی استفاده شده باشد.
#اسرائیل #لبنان #سایبری
@tavaanatech
براساس سناریوهای مختلفی که مطرح می شود، تلویزیون الجزیره با کمک کارشناسان این حوزه، سه احتمال را بررسی کرده است.
پیجرهایی که توسط عناصر حزب الله، سالها و در مناطق مختلف مورد استفاده قرار گرفتهاند، چندین احتمال برای این حملات سایبری وجود دارد:
۱- در حین فرایند تولید این پیجرها، مواد منفجره کوچکی در داخل آنها جاسازی شده است که برای کشتن یک فرد کافی نیست اما میتواند باعث ایجاد آسیب و انفجار کوچک شود. فعالسازی این مواد منفجره از طریق استفاده از فرکانسهای خاص مثلا از طریق پهپادها انجام میشود که فرکانسهای این پیجرها را به صورت هماهنگ و در یک منطقه جغرافیایی فعال میکند.
در حقیقت در این روش، فرآیند فعال سازی و استفاده از فرکانسها همزمان انجام میشود.
۲- عملیات نفوذ ممکن است از طریق یک آسیب پذیری به باتری دستگاه صورت گرفته باشد و عملیات اورکلاکینگ برای پردازنده انجام دهد و باعث ایجاد انفجار شود. اما منتقدان این روش میگویند که انفجارهای متوالی و همزمان در یک زمان در این سناریو بعید است.
براساس گزارش های منتشر شده از آسیب دیدگان، علائمی مانند افزایش دما یا اشتعال باتری قبل از انفجار وجود نداشته است.
۳- در سالهای قبل نفوذ به دستگاههای سانتریفوژ ایرانی و استفاده از ویروس استاکسنت وجود داشته است. ویروس استاکسنت وظیفه ورود به یک سانتریفیوژ برای مدت معین را داشت که در نهایت باعث افزایش سرعت آن بدون اینکه مهندسین از افزایش این سرعت بسیار بالا باخبر شوند که منجر به تخریب دستگاههای سانتریفیوژ ایران در آن زمان شد.
بنابراین ما درباره یک گروه حرفهای صحبت میکنیم که قبلا قابلیت و توان نفوذ سایبری به انواع دستگاهها را از طریق نرم افزارها، ویروسها یا فرکانسها را داشتهاند.
در آخر برخی کارشناسان معتقدند که مواد منفجره کوچکی در داخل دستگاهها کار گذاشته شده و از نفوذ الکترونیکی استفاده شده باشد.
#اسرائیل #لبنان #سایبری
@tavaanatech
افبیآی و دیگر آژانسهای اطلاعاتی آمریکا روز چهارشنبه اعلام کردند که هکرهای جمهوری اسلامی در تلاش برای دخالت در انتخابات آمریکا، اطلاعات سرقت شده از کمپین انتخاباتی دونالد ترامپ را به کمپین انتخاباتی جو بایدن فرستادند و همچنان به ارسال دادهها به رسانهها ادامه میدهند.
بر اساس گزارش اداره تحقیقات فدرال آمریکا،، این هکرها با ارسال ایمیلهایی به افرادی مرتبط با بایدن، زمانی که هنوز نامزد دموکراتها بود، تلاش کردهاند در انتخابات ۲۰۲۴ مداخله کنند.
به گفته مقامهای پلیس فدرال آمریکا هیچ نشانهای وجود ندارد که حکایت از پاسخ دادن گیرندگان این ایمیلها به هکرها باشد.
#سایبری #جمهوری_اسلامی #آمریکا
@tavaanatech
بر اساس گزارش اداره تحقیقات فدرال آمریکا،، این هکرها با ارسال ایمیلهایی به افرادی مرتبط با بایدن، زمانی که هنوز نامزد دموکراتها بود، تلاش کردهاند در انتخابات ۲۰۲۴ مداخله کنند.
به گفته مقامهای پلیس فدرال آمریکا هیچ نشانهای وجود ندارد که حکایت از پاسخ دادن گیرندگان این ایمیلها به هکرها باشد.
#سایبری #جمهوری_اسلامی #آمریکا
@tavaanatech
واحد امنیت سایبری گوگل، مندیانت، در گزارشی فاش کرد وزارت اطلاعات جمهوری اسلامی در یک عملیات سایبری ابزارهای پیچیدهای را برای دسترسی مداوم به شبکههای مخابراتی و دولتی در سراسر خاورمیانه تشکیل داده است.
به گزارش وبسایت رکورد، گروه سایبری مستقر در وزارت اطلاعات پشت عملیاتی است که با نام «یوانسی۱۸۶۰» شناخته میشود و نقش مهمی در حمایت از تلاشهای جاسوسی و حملات سایبری دارد.
تحقیقات مندیانت شان میدهد یوانسی۱۸۶۰ فعالیتی را طراحی کرده که نرمافزار ضد ویروس آن را شناسایی نکنند.
بنا بر گزارشها، زیرساختهای یوانسی۱۸۶۰ از حملات مخرب از جمله یک حمله به آلبانی در سال ۲۰۲۲ به نام «رودسوییپ» یا یک حمله به اسرائيل در سال ۲۰۲۳ به نام «بیبی وایپر» پشتیبانی کرده است، اما مندیانت به طور مستقل دخالت این گروه را در هر دو حمله نتوانسته تأیید کند.
یوانسی۱۸۶۰ به عنوان یک عامل تهدید بزرگ توصیف میشود که از اهداف مختلف جمهوری اسلامی حمایت میکند. مندیانت میگوید یوانسی۱۸۶۰ به دامنههای متعلق به قطر نیز توجه کرده است.
شواهد نشان میدهد ابزارهای این گروه به سایر گروههای سایبری وابسته به وزارت اطلاعات، مانند ایپیتی ۳۴ مرتبط است. ایپیتی ۳۴ پیشتر نهادهای دولتی در اردن، اسرائیل و عربستان سعودی را هدف قرار داده است.
مندیانت همچنین به عملیاتهای اخیر ایپیتی۳۴ که مقامات در عراق را هدف قرار داده است، و همچنین به استفاده از ابزارهایی در کارزارهای سایبری علیه سازمانهای اسرائیلی در مارس ۲۰۲۴ اشاره کرده، که طبق این گزارش، احتمالا میتوان آنها را به یوانسی۱۸۶۰ نسبت داد.
واحد امنیت سایبری گوگل همچنین هشدار داده است که توانایی یوانسی۱۸۶۰برای دسترسی اولیه به سیستمها همچنان یک دارایی ارزشمند در استراتژی سایبری رو به تحول حکومت جمهوری اسلامی در ایران خواهد بود.
(VOA)
#سایبری #گوگل
@tavaanatech
به گزارش وبسایت رکورد، گروه سایبری مستقر در وزارت اطلاعات پشت عملیاتی است که با نام «یوانسی۱۸۶۰» شناخته میشود و نقش مهمی در حمایت از تلاشهای جاسوسی و حملات سایبری دارد.
تحقیقات مندیانت شان میدهد یوانسی۱۸۶۰ فعالیتی را طراحی کرده که نرمافزار ضد ویروس آن را شناسایی نکنند.
بنا بر گزارشها، زیرساختهای یوانسی۱۸۶۰ از حملات مخرب از جمله یک حمله به آلبانی در سال ۲۰۲۲ به نام «رودسوییپ» یا یک حمله به اسرائيل در سال ۲۰۲۳ به نام «بیبی وایپر» پشتیبانی کرده است، اما مندیانت به طور مستقل دخالت این گروه را در هر دو حمله نتوانسته تأیید کند.
یوانسی۱۸۶۰ به عنوان یک عامل تهدید بزرگ توصیف میشود که از اهداف مختلف جمهوری اسلامی حمایت میکند. مندیانت میگوید یوانسی۱۸۶۰ به دامنههای متعلق به قطر نیز توجه کرده است.
شواهد نشان میدهد ابزارهای این گروه به سایر گروههای سایبری وابسته به وزارت اطلاعات، مانند ایپیتی ۳۴ مرتبط است. ایپیتی ۳۴ پیشتر نهادهای دولتی در اردن، اسرائیل و عربستان سعودی را هدف قرار داده است.
مندیانت همچنین به عملیاتهای اخیر ایپیتی۳۴ که مقامات در عراق را هدف قرار داده است، و همچنین به استفاده از ابزارهایی در کارزارهای سایبری علیه سازمانهای اسرائیلی در مارس ۲۰۲۴ اشاره کرده، که طبق این گزارش، احتمالا میتوان آنها را به یوانسی۱۸۶۰ نسبت داد.
واحد امنیت سایبری گوگل همچنین هشدار داده است که توانایی یوانسی۱۸۶۰برای دسترسی اولیه به سیستمها همچنان یک دارایی ارزشمند در استراتژی سایبری رو به تحول حکومت جمهوری اسلامی در ایران خواهد بود.
(VOA)
#سایبری #گوگل
@tavaanatech
خبرگزاری رویترز به نقل از دادستانی سوئد گزارش داده که یک گروه هکری مرتبط با سپاه پاسداران انقلاب اسلامی، عامل هک کردن یک اپراتور پیامک در سوئد در تابستان سال ۲۰۲۳ بوده است تا افراد را به انتقامگیری از قرآنسوزی در سوئد تشویق کند.
در بیانیه دادستانی سوئد آمده است که در جریان این حمله سایبری، در حدود ۱۵ هزار پیام با محتوای «درخواست برای انتقام از قرآنسوزان» و با هدف «ایجاد شکاف در جامعه سوئد» ارسال شده بود.
دادستانی سوئد همچنین با اشاره به تحقیقات صورتگرفته در این زمینه اعلام کرد که عامل این عملیات هکری، گروهی به نام «آنزو تیم» بوده اما با در نظر گرفتن این موضوع که امکان بازجویی و محاکمه عاملان آن وجود ندارد، این پرونده مختومه شده است.
آژانس امنیت داخلی سوئد، «ساپو» اعلام کرد: «پلیس امنیتی میتواند ثابت کند که یک گروه سایبری از طرف سپاه پاسداران انقلاب اسلامی برای اجرای کمپین نفوذ اقدام کرده است.»
#هک #سایبری
@tavaanatech
در بیانیه دادستانی سوئد آمده است که در جریان این حمله سایبری، در حدود ۱۵ هزار پیام با محتوای «درخواست برای انتقام از قرآنسوزان» و با هدف «ایجاد شکاف در جامعه سوئد» ارسال شده بود.
دادستانی سوئد همچنین با اشاره به تحقیقات صورتگرفته در این زمینه اعلام کرد که عامل این عملیات هکری، گروهی به نام «آنزو تیم» بوده اما با در نظر گرفتن این موضوع که امکان بازجویی و محاکمه عاملان آن وجود ندارد، این پرونده مختومه شده است.
آژانس امنیت داخلی سوئد، «ساپو» اعلام کرد: «پلیس امنیتی میتواند ثابت کند که یک گروه سایبری از طرف سپاه پاسداران انقلاب اسلامی برای اجرای کمپین نفوذ اقدام کرده است.»
#هک #سایبری
@tavaanatech
پس از آنکه سازمانهای اطلاعاتی آمریکا و افبیآی با انتشار بیانیهای اعلام کردند که هکرهای مرتبط با جمهوری اسلامی، ایمیلهایی حاوی اطلاعات مربوط به کمپین ترامپ را برای ستاد بایدن ارسال کردهاند، یک روزنامهنگار آمریکایی از دریافت اسناد داخلی مربوط به ستاد انتخاباتی دونالد ترامپ خبر داد.
روزنامه یواسای تودی روز سهشنبه سوم مهر گزارش داد که جاد لگوم، روزنامهنگار آمریکایی به تازگی مجموعهای از اسناد ایمیل شده را از یک فرستنده ناشناس به نام «رابرت» دریافت کرده که شامل فایلها و ایمیلهای داخلی کمپین ترامپ بوده است.
به گفته این روزنامهنگار،هکرهای احتمالا مرتبط با ایران از تلاش برای افشای مطالب به سرقت رفته از ستاد انتخاباتی دونالد ترامپ، رئیسجمهور پیشین آمریکا، دست برنداشتهاند.
یکی از اسناد که به گفته آقای لگوم تاریخ ۱۵ سپتامبر را نشان میدهد بیانگر آن است که این هکها طی ۱۰ روز اخیر نیز ادامه داشته است.
(رادیو فردا)
#هک #سایبری
@tavaanatech
روزنامه یواسای تودی روز سهشنبه سوم مهر گزارش داد که جاد لگوم، روزنامهنگار آمریکایی به تازگی مجموعهای از اسناد ایمیل شده را از یک فرستنده ناشناس به نام «رابرت» دریافت کرده که شامل فایلها و ایمیلهای داخلی کمپین ترامپ بوده است.
به گفته این روزنامهنگار،هکرهای احتمالا مرتبط با ایران از تلاش برای افشای مطالب به سرقت رفته از ستاد انتخاباتی دونالد ترامپ، رئیسجمهور پیشین آمریکا، دست برنداشتهاند.
یکی از اسناد که به گفته آقای لگوم تاریخ ۱۵ سپتامبر را نشان میدهد بیانگر آن است که این هکها طی ۱۰ روز اخیر نیز ادامه داشته است.
(رادیو فردا)
#هک #سایبری
@tavaanatech
ارتش سایبری
ارتش سایبری فقط بسیجیهای تو پایگاه نیستن، میتونه دختری باشه که با استفاده از رانت پدرش از نوجوانی رفته آمریکا، انگلیسی رو خیلی سلیس و روان صحبت میکنه، هر از چندی میاد ایران و میره برخی مناطق ثروتمندنشین تهران و ویدئو و عکس میگیره میذاره یوتیوب، با تورهای خاص میره کویر گردی و طبیعت زیبای ایران رو نشون میده.
توضیح میده که ایران خیلی آزاده و اگر مشکلی هم هست به دلیل «تحریمهای آمریکا» است.
بعضا هم انقدر پول و درآمد این کار خوبه که یا کلا ایران ماندگار میشوند، یا دائم در سفر به ایران هستند. از اینها باید خواست، اگر خیلی شرایطی که جمهوری اسلامی مهیا کرده خوب است، شهروندی آمریکا و یا کشورهای دیگر را پس بدهید و کلا در ایران زندگی کنید.
-همراهان
#بلاگر #سایبری
@tavaanatech
ارتش سایبری فقط بسیجیهای تو پایگاه نیستن، میتونه دختری باشه که با استفاده از رانت پدرش از نوجوانی رفته آمریکا، انگلیسی رو خیلی سلیس و روان صحبت میکنه، هر از چندی میاد ایران و میره برخی مناطق ثروتمندنشین تهران و ویدئو و عکس میگیره میذاره یوتیوب، با تورهای خاص میره کویر گردی و طبیعت زیبای ایران رو نشون میده.
توضیح میده که ایران خیلی آزاده و اگر مشکلی هم هست به دلیل «تحریمهای آمریکا» است.
بعضا هم انقدر پول و درآمد این کار خوبه که یا کلا ایران ماندگار میشوند، یا دائم در سفر به ایران هستند. از اینها باید خواست، اگر خیلی شرایطی که جمهوری اسلامی مهیا کرده خوب است، شهروندی آمریکا و یا کشورهای دیگر را پس بدهید و کلا در ایران زندگی کنید.
-همراهان
#بلاگر #سایبری
@tavaanatech
این هشدار را جدی بگیرید:
اطلاعات هویتی شما مانند قطعات پازل در یک پروسه زمانی جمعآوری میشود
بازیهایی امنیتی که برخی از اکانت های ناامن کاربران ناشناس را وارد آن میکنند، مانند:
-دو رقم آخر شماره تلفنت رو بنویس
-اسم معلم اول ابتدایی یادته؟
-شماره شناسنامه ات رو توئیت کن
شاید این اطلاعات در نظر شما ناچیز و بیاهمیت باشد، اما نهادهای امنیتی با جمع آوری این اطلاعات و کنار هم قرار دادن آنها در یک پروسه زمانی میتوانند به اطلاعات بسیار مهم و خصوصی شما دسترسی پیدا کنند.
اگر به صورت ناشناس فعالیت میکنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانتهای ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک میشوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت میکنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل میکنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخهای اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانههای مختلف به دایرکت شما بیایند که در نهایت و در طی هفتهها و حتی ماهها، اطلاعاتی که از شما بدست آوردهاند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار میگیرند.
این افراد اغلب به صورت سیستماتیک و با سایر اعضای تیم خود وارد بازی میشوند.
توئیت کردن یک لینک با عنوان فیلترشکن یا بسته اینترنتی رایگان یا اپ شمارهیاب و .... که این لینک ها حاوی بدافزار یا جاسوسافزار است یکی از راه های آنها برای فریب مخاطب است.
اما برای عادی و موجه جلوه دادن، در این راه سایر اعضای این تیم نیز به کامنتها و تبلیغ این توئیت ها وارد میشوند:
- من استفاده کردم، عالی بود
-دستت درد نکنه، خیلی فیلترشکن خوبیه!
- کارت همیشه درسته!
نصب یک بدافزار یا آلوده شدن به یک تروجان کافیست تا تمامی فعالیتها یا اطلاعات شما را به سرور و سازنده بدافزار بفرستد.
#هشدار #سایبری #اکانت_ناامن #مهندسی_اجتماعی
@tavaanatech
اطلاعات هویتی شما مانند قطعات پازل در یک پروسه زمانی جمعآوری میشود
بازیهایی امنیتی که برخی از اکانت های ناامن کاربران ناشناس را وارد آن میکنند، مانند:
-دو رقم آخر شماره تلفنت رو بنویس
-اسم معلم اول ابتدایی یادته؟
-شماره شناسنامه ات رو توئیت کن
شاید این اطلاعات در نظر شما ناچیز و بیاهمیت باشد، اما نهادهای امنیتی با جمع آوری این اطلاعات و کنار هم قرار دادن آنها در یک پروسه زمانی میتوانند به اطلاعات بسیار مهم و خصوصی شما دسترسی پیدا کنند.
اگر به صورت ناشناس فعالیت میکنید، این نکته را به یاد داشته باشید که اطلاعات خصوصی خود را حتی در اختیار نزدیکترین دوستان مجازی خود قرار ندهید.
اکانتهای ناامن معمولا در یک پروسه طولانی با ریختن طرح رفاقت به شما نزدیک میشوند، همسو با نظرات و عقاید سیاسی و اجتماعی شما فعالیت میکنند و در زمان لازم با فریب یا ترفندهای دیگر قطعات پازل خود را کامل میکنند.
شاید برای پیدا کردن هویت واقعی یک اکانت ناشناس یک نفر به تنهایی نتواند سر نخهای اولیه را بدست آورد به همین دلیل ممکن است چند نفر در فواصل زمانی مختلف و با بهانههای مختلف به دایرکت شما بیایند که در نهایت و در طی هفتهها و حتی ماهها، اطلاعاتی که از شما بدست آوردهاند، این اطلاعات توسط هر کدام از این افراد در کنار یکدیگر قرار میگیرند.
این افراد اغلب به صورت سیستماتیک و با سایر اعضای تیم خود وارد بازی میشوند.
توئیت کردن یک لینک با عنوان فیلترشکن یا بسته اینترنتی رایگان یا اپ شمارهیاب و .... که این لینک ها حاوی بدافزار یا جاسوسافزار است یکی از راه های آنها برای فریب مخاطب است.
اما برای عادی و موجه جلوه دادن، در این راه سایر اعضای این تیم نیز به کامنتها و تبلیغ این توئیت ها وارد میشوند:
- من استفاده کردم، عالی بود
-دستت درد نکنه، خیلی فیلترشکن خوبیه!
- کارت همیشه درسته!
نصب یک بدافزار یا آلوده شدن به یک تروجان کافیست تا تمامی فعالیتها یا اطلاعات شما را به سرور و سازنده بدافزار بفرستد.
#هشدار #سایبری #اکانت_ناامن #مهندسی_اجتماعی
@tavaanatech
تعیین جایزه ۱۰ میلیون دلاری آمریکا برای ارائه اطلاعات درباره «یاسر بلاغی»، «مسعود جلیلی» و «علی آقامیری» سه هکر وابسته به سپاه پاسداران که در هک کمپینهای انتخاباتی آمریکا مشارکت داشتند.
در اطلاعیه برنامه پاداش برای عدالت (Rewards for Justice) نوشته شده است:
«این هکرها، که وابسته به سپاه پاسداران انقلاب اسلامی هستند، با هدف دخالت در انتخابات ریاست جمهوری ۲۰۲۴ ایالات متحده، ستادهای انتخاباتی کاندیداهای ریاست جمهوری را مورد حملات سایبری قرار دادهاند.
اگر درباره این افراد اطلاعاتی دارید، از طریق پیامرسان سیگنال و یا خط ارتباطی مبتنی بر مرورگر تور به آدرس زیر با ما تماس بگیرید. ممکن است سزاوار دریافت پاداش و یا امکان نقل مکان باشید.»
#هک #دونالد_ترامپ #سایبری
@tavaanatech
در اطلاعیه برنامه پاداش برای عدالت (Rewards for Justice) نوشته شده است:
«این هکرها، که وابسته به سپاه پاسداران انقلاب اسلامی هستند، با هدف دخالت در انتخابات ریاست جمهوری ۲۰۲۴ ایالات متحده، ستادهای انتخاباتی کاندیداهای ریاست جمهوری را مورد حملات سایبری قرار دادهاند.
اگر درباره این افراد اطلاعاتی دارید، از طریق پیامرسان سیگنال و یا خط ارتباطی مبتنی بر مرورگر تور به آدرس زیر با ما تماس بگیرید. ممکن است سزاوار دریافت پاداش و یا امکان نقل مکان باشید.»
#هک #دونالد_ترامپ #سایبری
@tavaanatech
مرکز ملی امنیت سایبری بریتانیا و نهادهای آمریکا درباره حملات سایبری هکرهای سپاه پاسداران هشداری صادر کردند
مرکز ملی امنیت سایبری بریتانیا (NCSC) امروز (جمعه) هشدار جدیدی در مورد تهدید مداوم حملات فیشینگ که توسط مهاجمین سایبری که به نمایندگی از دولت ایران فعالیت میکنند، صادر کرده است.
در این اطلاعیه آمده است؛ هکرهایی که به نمایندگی از سپاه پاسداران انقلاب اسلامی فعالیت میکنند از تکنیکهای مهندسی اجتماعی برای دسترسی به حسابهای آنلاین قربانیان استفاده میکنند.
این فعالیت مخرب علیه افرادی است که ارتباطی با مسائل ایران و خاورمیانه دارند، مانند مقامات دولتی فعلی و سابق، کارکنان ارشد اندیشکدهها، روزنامهنگاران و فعالین سیاسی.
در این اطلاعیه همچنین آمده که این مهاجمان با جعل هویت مخاطبین از طریق ایمیل و پلتفرمهای پیامرسان، ارتباطی با اهداف موردنظر برقرار کرده و آنها را به اشتراکگذاری اطلاعات کاربری و شخصی از طریق یک صفحه ورود به حساب ایمیل جعلی(فیشینگ) ترغیب میکنند.
(مهاجمان اغلب با ترغیب قربانیان برای دسترسی به یک سند از طریق یک متن هایپرلینک آنها را به صفحه فیشینگ هدایت میکند، اطلاعات کاربری آنها را سرقت میکنند.)
سپس از این طریق مهاجمان میتوانند به حسابهای قربانیان دسترسی پیدا کنند، پیامهای شخصی این افراد را استخراج کرده یا حذف کنند و همچنین تنظیمات ارسال ایمیل را تغییر دهند.
همچنین این هکرها از تکنیک مهندسی اجتماعی براساس علایق یا موضوعات مرتبط با اهداف خود استفاده میکنند که برای مثال شامل جعل هویت اعضای خانواده خبرنگاران شناخته شده یا بحث با قربانیان در مورد موضوعات سیاست خارجی و دعوت به کنفرانسها میشود.
لینک خبر:
https://www.ncsc.gov.uk/news/uk-us-issue-alert-cyber-actors-behalf-iranian-state-carry-targeted-phishing-attacks
فایل منتشر شده توسط مرکز ملی امنیت سایبری بریتانیا (NCSC) :
https://www.ic3.gov/Media/News/2024/240927.pdf
روشهای مقابله با حملات سایبری، ویژه کنشگران:
https://tech.tavaana.org/digital-security/cyberattacks-islamic-republic-iran/
۵ نرمافزار رایگان برای مقابله با حملات فیشینگ:
https://tech.tavaana.org/digital-security/5antivirus/
#هک #فیشینگ #سایبری
@tavaanatech
مرکز ملی امنیت سایبری بریتانیا (NCSC) امروز (جمعه) هشدار جدیدی در مورد تهدید مداوم حملات فیشینگ که توسط مهاجمین سایبری که به نمایندگی از دولت ایران فعالیت میکنند، صادر کرده است.
در این اطلاعیه آمده است؛ هکرهایی که به نمایندگی از سپاه پاسداران انقلاب اسلامی فعالیت میکنند از تکنیکهای مهندسی اجتماعی برای دسترسی به حسابهای آنلاین قربانیان استفاده میکنند.
این فعالیت مخرب علیه افرادی است که ارتباطی با مسائل ایران و خاورمیانه دارند، مانند مقامات دولتی فعلی و سابق، کارکنان ارشد اندیشکدهها، روزنامهنگاران و فعالین سیاسی.
در این اطلاعیه همچنین آمده که این مهاجمان با جعل هویت مخاطبین از طریق ایمیل و پلتفرمهای پیامرسان، ارتباطی با اهداف موردنظر برقرار کرده و آنها را به اشتراکگذاری اطلاعات کاربری و شخصی از طریق یک صفحه ورود به حساب ایمیل جعلی(فیشینگ) ترغیب میکنند.
(مهاجمان اغلب با ترغیب قربانیان برای دسترسی به یک سند از طریق یک متن هایپرلینک آنها را به صفحه فیشینگ هدایت میکند، اطلاعات کاربری آنها را سرقت میکنند.)
سپس از این طریق مهاجمان میتوانند به حسابهای قربانیان دسترسی پیدا کنند، پیامهای شخصی این افراد را استخراج کرده یا حذف کنند و همچنین تنظیمات ارسال ایمیل را تغییر دهند.
همچنین این هکرها از تکنیک مهندسی اجتماعی براساس علایق یا موضوعات مرتبط با اهداف خود استفاده میکنند که برای مثال شامل جعل هویت اعضای خانواده خبرنگاران شناخته شده یا بحث با قربانیان در مورد موضوعات سیاست خارجی و دعوت به کنفرانسها میشود.
لینک خبر:
https://www.ncsc.gov.uk/news/uk-us-issue-alert-cyber-actors-behalf-iranian-state-carry-targeted-phishing-attacks
فایل منتشر شده توسط مرکز ملی امنیت سایبری بریتانیا (NCSC) :
https://www.ic3.gov/Media/News/2024/240927.pdf
روشهای مقابله با حملات سایبری، ویژه کنشگران:
https://tech.tavaana.org/digital-security/cyberattacks-islamic-republic-iran/
۵ نرمافزار رایگان برای مقابله با حملات فیشینگ:
https://tech.tavaana.org/digital-security/5antivirus/
#هک #فیشینگ #سایبری
@tavaanatech
ابوذر گوهری مقدم، مجر م سایبری و تحت تعقیب پلیس افبیآی، اکنون عضو هیات علمی دانشگاه امام صادق است.
نریمان غریب، کارشناس امنیت سایبری با انتشار این مطلب در کانال تلگرام خود نوشته:
تا حالا فکر کردید نیروهای سایبری جمهوری اسلامی بعد از اینکه چند سال تحت تعقیب افبیآی باشن، چهرهشون به چه شکلی درمیاد؟ ابوذر گوهری مقدم، از سال ۲۰۱۸ به خاطر دسترسی غیرمجاز به سیستمهای کامپیوتری، سرقت دادههای محرمانه و فروش این دادههای سرقتشده به مشتریان ایرانی مثل دانشگاهها و دولت ایران تحت تعقیب است.
الان شده عضو هیات علمی دانشگاه امام صادق! یعنی یک دزد سایبری رو کردن عضو هیات علمی!
#سایبری
@tavaanatech
نریمان غریب، کارشناس امنیت سایبری با انتشار این مطلب در کانال تلگرام خود نوشته:
تا حالا فکر کردید نیروهای سایبری جمهوری اسلامی بعد از اینکه چند سال تحت تعقیب افبیآی باشن، چهرهشون به چه شکلی درمیاد؟ ابوذر گوهری مقدم، از سال ۲۰۱۸ به خاطر دسترسی غیرمجاز به سیستمهای کامپیوتری، سرقت دادههای محرمانه و فروش این دادههای سرقتشده به مشتریان ایرانی مثل دانشگاهها و دولت ایران تحت تعقیب است.
الان شده عضو هیات علمی دانشگاه امام صادق! یعنی یک دزد سایبری رو کردن عضو هیات علمی!
#سایبری
@tavaanatech
ایران اینترنشنال در گزارشی اختصاصی به افشای آکادمی راوین پرداخته است که فعالیتش را آموزش امنیت سایبری تعریف کرده ولی در عمل تحت نظارت مستقیم علی خامنهای به عنوان یکی از بازوهای مهم سایبری وزارت اطلاعات جمهوری اسلامی است که برای جذب جوانان مستعد با پوشش کارشناس امنیت سایبری طعمه میگذارد.
این اقدام در قالب آنچه «المپیک فنآوری» خوانده شده، صورت میگیرد. رویدادی که معاونت علمی ریاست جمهوری و پارک فنآوری پردیس آن را برگزار میکنند و در پوشش آموزش، دور جدیدی از جذب هکر را برای وزارت اطلاعات کلید زده است. در واقع آکادمی راوین در قالب یک مسابقه با آزمونهای حمله و دفاع سایبری، قرار است چهرههای مستعد را جذب کند تا برای حمله به اهداف خارجی فعالیت کنند.
مسئولان این آکادمی این بار در قالب المپیک فنآوری به دنبال جذب استعدادهایی هستند که شاید امروز ندانند در تور دستگاه امنیتی جمهوری اسلامی قرار گرفتهاند؛ همچنان که تا دو سال پیش بسیاری نمیدانستند مجتبی مصطفوی و فرزین کریمی، متولد سالهای ۱۳۶۶ و ۱۳۷۱، افسران رسمی وزارت اطلاعات هستند که حالا تحت تحریم آمریکا و اتحادیه اروپا قرار گرفتهاند.
در آبان سال ۱۴۰۱ وزارت امور خارجه آمریکا، آکادمی راوین را به دلیل مشارکت کارکنانش در سرکوبها تحریم کرد. چند ماه بعد، یک هیات حقیقتیاب شورای حقوق بشر سازمان ملل هم این نهاد را بهعنوان یکی از مظنونان نقض حقوق بشر در ایران معرفی کرد. اتحادیه اروپا و بریتانیا نیز آکادمی راوین را تحریم کردهاند
گروه هکری «دارک بیت» یکی از زیرمجموعه های این آکادمی، در برخی از حملات خود از روش های باج افزاری استفاده کرده است و این حملات تحت مدیریت حسین فرد سیاه پوش (با نام مستعار پارسا صرافیان) هدایت می شوند.
دارک بیت در ژانویه سال ۲۰۲۳ از طریق یک باجافزار به دانشگاه دولتی تخنیون در حیفا حمله کرد و سال گذشته نیز خبر داد به شهرداری تلآویو، سیستم ملی سایبری و بخش اعصاب و روان وزارت بهداشت اسرائیل حمله کرده است ولی تاکنون شواهدی برای این حملات ارائه نکرده است.
گروههای سایبری زیرمجموعه آکادمی راوین، تاکنون حملاتی به سیستمهای ایتالیا، الجزایر، اردن، ترکیه، عربستان سعودی، عراق و پاکستان انجام دادهاند.
#آکادمی_راوین #سایبری
@tavaanatech
این اقدام در قالب آنچه «المپیک فنآوری» خوانده شده، صورت میگیرد. رویدادی که معاونت علمی ریاست جمهوری و پارک فنآوری پردیس آن را برگزار میکنند و در پوشش آموزش، دور جدیدی از جذب هکر را برای وزارت اطلاعات کلید زده است. در واقع آکادمی راوین در قالب یک مسابقه با آزمونهای حمله و دفاع سایبری، قرار است چهرههای مستعد را جذب کند تا برای حمله به اهداف خارجی فعالیت کنند.
مسئولان این آکادمی این بار در قالب المپیک فنآوری به دنبال جذب استعدادهایی هستند که شاید امروز ندانند در تور دستگاه امنیتی جمهوری اسلامی قرار گرفتهاند؛ همچنان که تا دو سال پیش بسیاری نمیدانستند مجتبی مصطفوی و فرزین کریمی، متولد سالهای ۱۳۶۶ و ۱۳۷۱، افسران رسمی وزارت اطلاعات هستند که حالا تحت تحریم آمریکا و اتحادیه اروپا قرار گرفتهاند.
در آبان سال ۱۴۰۱ وزارت امور خارجه آمریکا، آکادمی راوین را به دلیل مشارکت کارکنانش در سرکوبها تحریم کرد. چند ماه بعد، یک هیات حقیقتیاب شورای حقوق بشر سازمان ملل هم این نهاد را بهعنوان یکی از مظنونان نقض حقوق بشر در ایران معرفی کرد. اتحادیه اروپا و بریتانیا نیز آکادمی راوین را تحریم کردهاند
گروه هکری «دارک بیت» یکی از زیرمجموعه های این آکادمی، در برخی از حملات خود از روش های باج افزاری استفاده کرده است و این حملات تحت مدیریت حسین فرد سیاه پوش (با نام مستعار پارسا صرافیان) هدایت می شوند.
دارک بیت در ژانویه سال ۲۰۲۳ از طریق یک باجافزار به دانشگاه دولتی تخنیون در حیفا حمله کرد و سال گذشته نیز خبر داد به شهرداری تلآویو، سیستم ملی سایبری و بخش اعصاب و روان وزارت بهداشت اسرائیل حمله کرده است ولی تاکنون شواهدی برای این حملات ارائه نکرده است.
گروههای سایبری زیرمجموعه آکادمی راوین، تاکنون حملاتی به سیستمهای ایتالیا، الجزایر، اردن، ترکیه، عربستان سعودی، عراق و پاکستان انجام دادهاند.
#آکادمی_راوین #سایبری
@tavaanatech
شرکت مایکروسافت روز سهشنبه، ۱۵ اکتبر (۲۴ مهر) با انتشاری گزارشی از "افزایش سرعت جذب مجرمان سایبری از سوی ایران، روسیه و چین "خبر داد و اعلام کرد، این اقدام با هدف" سرقت پول، کسب اطلاعات و تاثیرگذاری بر انتخابات آمریکا روز به روز تهاجمیتر و پیچیدهتر میشود".
تام برت، معاون امنیت مشتریان در شرکت مایکروسافت در این گزارش نوشت: «هکرها نه تنها در حال سرقت اطلاعات هستند، بلکه حملات باج افزاری و عملیات مخرب انجام می دهند و درهای پشتی برای نابودی آینده آماده میکنند.»
به گفته او سرعت حملات سایبری حمایتشده از سوی دولتهای جمهوری اسلامی، روسیه و چین به حدی افزایش یافته که اکنون در فضای سایبری "یک جنگ دائمی" بدون هیچ عواقب جدی برای مهاجم وجود دارد.
بر اساس گزارش مایکروسافت کشورهای روسیه، ایران و چین با هدف نفوذ در انتخابات ریاست جمهوری آمریکا همواره تلاش خود را برای تغییر برداشتها، ایجاد اختلاف و از بین بردن اعتماد به نهادهای عمومی افزایش دادهاند.
در گزارش مایکروسافت همچنین آمده است: «دسترسی گسترده به ابزارهای هوش مصنوعی محیط مناسبی را برای مجرمان سایبری در فضاهای رقابتی حساس فراهم کرده است.»
شرکت مایکروسافت چندی پیش نیز اعلام کرده بود که روسیه به سمت کمپین کامالا هریس، نامزد حزب دموکرات در انتخابات ریاست جمهوری آمریکا خیز برداشته است و با استفاده از برخی هنرپیشگان، فیلمهای ساختگی را با هدف ایجاد اختلاف و انتشار اطلاعات نادرست در مورد هریس پخش میکند.
(دویچهوله فارسی)
#سایبری #مایکروسافت
@tavaanatech
تام برت، معاون امنیت مشتریان در شرکت مایکروسافت در این گزارش نوشت: «هکرها نه تنها در حال سرقت اطلاعات هستند، بلکه حملات باج افزاری و عملیات مخرب انجام می دهند و درهای پشتی برای نابودی آینده آماده میکنند.»
به گفته او سرعت حملات سایبری حمایتشده از سوی دولتهای جمهوری اسلامی، روسیه و چین به حدی افزایش یافته که اکنون در فضای سایبری "یک جنگ دائمی" بدون هیچ عواقب جدی برای مهاجم وجود دارد.
بر اساس گزارش مایکروسافت کشورهای روسیه، ایران و چین با هدف نفوذ در انتخابات ریاست جمهوری آمریکا همواره تلاش خود را برای تغییر برداشتها، ایجاد اختلاف و از بین بردن اعتماد به نهادهای عمومی افزایش دادهاند.
در گزارش مایکروسافت همچنین آمده است: «دسترسی گسترده به ابزارهای هوش مصنوعی محیط مناسبی را برای مجرمان سایبری در فضاهای رقابتی حساس فراهم کرده است.»
شرکت مایکروسافت چندی پیش نیز اعلام کرده بود که روسیه به سمت کمپین کامالا هریس، نامزد حزب دموکرات در انتخابات ریاست جمهوری آمریکا خیز برداشته است و با استفاده از برخی هنرپیشگان، فیلمهای ساختگی را با هدف ایجاد اختلاف و انتشار اطلاعات نادرست در مورد هریس پخش میکند.
(دویچهوله فارسی)
#سایبری #مایکروسافت
@tavaanatech
روزنامه «هاآرتص» خبر داد که یک گروه هکری وابسته به جمهوری اسلامی ایمیلهایی از چهار مقام پیشین و فعلی اسرائیل را هک و آنها را در یک کانال تلگرامی قرار داده است
گروه هکری یاد شده که نام آن فاش نشده، اطلاعات این افراد را در یک کانال جدید تلگرامی قرار داده است..
مقامهای نهاد رسمی سایبری اسرائیل گفتهاند با این نفوذ جمهوری اسلامی ایران آشنا بودهاند و واقف هستند که هکرهای وابسته به نهادهای اطلاعاتی جمهوری اسلامی مرتباً کانالها و سایتهای جدیدی را برای افشای مطالبی که بهدست آوردهاند، راهاندازی میکنند.
محقق اداره رسمی سایبری اسرائیل گفته است که هدف هکرهای جمهوری اسلامی تلاش برای تاثیرگذاری بر اقتصاد اسرائیل با استفاده از تاکتیکهای جنگ روانی و ایجاد ترس و ارعاب بوده است.
#سایبری #جمهوری_اسلامی #هک
@tavaanatech
گروه هکری یاد شده که نام آن فاش نشده، اطلاعات این افراد را در یک کانال جدید تلگرامی قرار داده است..
مقامهای نهاد رسمی سایبری اسرائیل گفتهاند با این نفوذ جمهوری اسلامی ایران آشنا بودهاند و واقف هستند که هکرهای وابسته به نهادهای اطلاعاتی جمهوری اسلامی مرتباً کانالها و سایتهای جدیدی را برای افشای مطالبی که بهدست آوردهاند، راهاندازی میکنند.
محقق اداره رسمی سایبری اسرائیل گفته است که هدف هکرهای جمهوری اسلامی تلاش برای تاثیرگذاری بر اقتصاد اسرائیل با استفاده از تاکتیکهای جنگ روانی و ایجاد ترس و ارعاب بوده است.
#سایبری #جمهوری_اسلامی #هک
@tavaanatech
تعیین جایزه ۱۰ میلیون دلاری آمریکا برای ارائه اطلاعات درباره «گروه هکری شهید همت» و اعضای این گروه هکری وابسته به سپاه پاسداران به نامهای «محمدحسین مرادی»، «امیرحسین حسینی»، «منوچهر اکبری» و «محمدرضا رفعتینژاد» که در هدف قرار دادن زیرساختهای حیاتی ایالات متحده مشارکت داشتهاند.
در اطلاعیه برنامه پاداش برای عدالت (Rewards for Justice) نوشته شده است:
«پاداش تا ۱۰ میلیون دلار برای اطلاعات درباره گروه هکری شهید همت
این افراد با گروه شهید همت یک گروه سایبری مخرب که برای فرماندهی الکترونیک سایبری سپاه پاسداران انقلاب اسلامی ایران (IRGC-CEC) کار میکند مرتبط هستند. آنها در عملیات سایبری و اطلاعاتی مختلف سپاه پاسداران انقلاب اسلامی که زیر ساختهای حیاتی ایالات متحده را هدف قرار میدهند شرکت داشتهاند.
اگر اطلاعاتی در مورد این افراد، فعالیتهای مخرب آنها، یا افراد یا نهادهای مرتبط دارید، از طریق آدرس مبتنی بر Tor ما در زیر با ما تماس بگیرید. اطلاعات شما میتواند شما را واجد شرایط دریافت پاداش و جابجایی کند.»
#سایبری #هک
@tavaanatech
در اطلاعیه برنامه پاداش برای عدالت (Rewards for Justice) نوشته شده است:
«پاداش تا ۱۰ میلیون دلار برای اطلاعات درباره گروه هکری شهید همت
این افراد با گروه شهید همت یک گروه سایبری مخرب که برای فرماندهی الکترونیک سایبری سپاه پاسداران انقلاب اسلامی ایران (IRGC-CEC) کار میکند مرتبط هستند. آنها در عملیات سایبری و اطلاعاتی مختلف سپاه پاسداران انقلاب اسلامی که زیر ساختهای حیاتی ایالات متحده را هدف قرار میدهند شرکت داشتهاند.
اگر اطلاعاتی در مورد این افراد، فعالیتهای مخرب آنها، یا افراد یا نهادهای مرتبط دارید، از طریق آدرس مبتنی بر Tor ما در زیر با ما تماس بگیرید. اطلاعات شما میتواند شما را واجد شرایط دریافت پاداش و جابجایی کند.»
#سایبری #هک
@tavaanatech
شرکت مایکروسافت با انتشار گزارشی در وبلاگ خود نوشته است که گروه هکری مرتبط با سپاه پاسداران جمهوری اسلامی در آستانه انتخابات ریاستجمهوری آمریکا، وبسایتهای مرتبط با انتخابات و رسانههای آمریکا را فعالانه رصد میکند و به نظر میرسد این گروه هکری موسوم به «طوفان شنی پنبهای» در حال آماده شدن برای عملیات نفوذ مستقیمتر در انتخابات آتی آمریکا است.
مایکروسافت پیشبینی کرده با نزدیکتر شدن به انتخابات در آمریکا، فعالیتهای این گروه هکری با هدف تاثیرگذاری بر نتیجه انتخابات تشدید پیدا کند.
#سایبری #آمریکا
@tavaanatech
مایکروسافت پیشبینی کرده با نزدیکتر شدن به انتخابات در آمریکا، فعالیتهای این گروه هکری با هدف تاثیرگذاری بر نتیجه انتخابات تشدید پیدا کند.
#سایبری #آمریکا
@tavaanatech
کانادا در گزارش خود موسوم به «ارزیابی تهدیدهای سایبری ۲۰۲۵»، هکرهای وابسته به جمهوری اسلامی، چین، و روسیه را به عنوان تهدیدهای سایبری اصلی علیه امنیت ملی خود معرفی کرد
دولت کانادا، تلاشهای مستمر جمهوری اسلامی برای ردیابی و نظارت بر مخالفان از طریق فضای سایبری، چالشی روزافزون در خصوص امنیت سایبری برای کانادا و متحدانش دانسته است.
بر اساس این گزارش، بازیگران تحت حمایت دولتی به طور مداوم کمپینهای جاسوسی سایبری را علیه شبکههای دولتی فدرال، استانی، منطقهای، شهرداری و بومی در کانادا انجام میدهند.
#کانادا #سایبری
@tavaanatech
دولت کانادا، تلاشهای مستمر جمهوری اسلامی برای ردیابی و نظارت بر مخالفان از طریق فضای سایبری، چالشی روزافزون در خصوص امنیت سایبری برای کانادا و متحدانش دانسته است.
بر اساس این گزارش، بازیگران تحت حمایت دولتی به طور مداوم کمپینهای جاسوسی سایبری را علیه شبکههای دولتی فدرال، استانی، منطقهای، شهرداری و بومی در کانادا انجام میدهند.
#کانادا #سایبری
@tavaanatech
رسانههای اسرائیلی روز شنبه ١٢ آبان گزارش دادند که گروه هکری «ارتش سایبری ایران» کانال تلگرام دو روزنامهنگار اسرائیلی را هک کرده است.
به گزارش کانال ١٢ اسرائیل، یارون آوراهام، خبرنگار این تلویزیون، و یانیز کوزین، از رادیو ارتش اسرائیل، طی شبانهروز گذشته به کانال تلگرام خود دسترسی ندارند و عکس پروفایل آنها به قاسم سلیمانی، فرمانده پیشین نیروی قدس سپاه پاسداران انقلاب اسلامی، تغییر یافته است.
هکرهای «ارتش سایبری ایران» طی شبانهروز گذشته اقدام به انتشار تهدیدهایی درباره راکتپرانی و تصاویری از آدولف هیتلر و علی خامنهای در این کانال تلگرام دارای ٣٨ هزار دنبالکننده کردهاند.
یارون آوراهام در گفتگو با کانال ١٢ نسبت به هکشدن کانال تلگرامی خود ابراز ناخشنودی کرد و گفت هکرهای موسوم به «ارتش سایبری ایران» مدعی شدهاند که این اقدام آنها نشاندهنده «ضعف» اسرائیل است.
این روزنامهنگار اسرائیل افزود: تلاشهایی برای بازیابی کانال تلگرامی او در حال انجام است.
فعالیتهای سایبری مجرمانه منتسب به جمهوری اسلامی علیه اسرائیل، ایالات متحده، و دیگر کشورهای غربی مسبوق به سابقه است.
در توصیهنامه مشترکی که سه نهاد امنیتی آمریکا شامل سازمان امنیت ملی (اِن اِس اِی)، اداره تحقیقات فدرال آمریکا (اِف بی آی)، سازمان امنیت سایبری و زیرساختها، به همراه چند نهاد امنیتی کانادا و استرالیا روز ۲۵ مهر منتشر کردند، درباره خطر عوامل سایبری حکومت ایران علیه چندین زیرساخت حیاتی هشدار داده شده است.
این نهادهای امنیتی اعلام کردند که مهاجمان سایبری جمهوری اسلامی با فعالیتهای مغرضانه، چندین بخش زیرساختی حیاتی - از جمله بهداشت، مراکز دولتی، فناوری اطلاعات، مهندسی، و انرژی - را نشانه رفته و در معرض آسیب قرار دادهاند.
این نهادها امنیتی تاکید کردند مهاجمان با استفاده از شیوههایی همچون حمله «بروت فُرس» برای رمزگشایی دادههای حساس و حمله «اسپری کردن رمز عبور» تلاش کردهاند گذرواژههای رایج کاربران را حدس بزنند.
به گفته نهادهای امنیتی سه کشور آمریکا، کانادا و استرالیا، گام بعدی مهاجمان سایبری حکومت ایران، فروش اطلاعات مسروقه به تبهکاران سایبری به منظور انجام خرابکاریهای مضاعف است.
(خلاصهشده از وبسایت صدای آمریکا)
در این مطلب آموزشی، نکات امنیتی مهم برای صاحبان کانالهای تلگرامی توضیح داده شده است:
https://tech.tavaana.org/fa/news/TelegramChannelAdmin
#هک #سایبری #اسرائیل #تلگرام
@tavaanatech
به گزارش کانال ١٢ اسرائیل، یارون آوراهام، خبرنگار این تلویزیون، و یانیز کوزین، از رادیو ارتش اسرائیل، طی شبانهروز گذشته به کانال تلگرام خود دسترسی ندارند و عکس پروفایل آنها به قاسم سلیمانی، فرمانده پیشین نیروی قدس سپاه پاسداران انقلاب اسلامی، تغییر یافته است.
هکرهای «ارتش سایبری ایران» طی شبانهروز گذشته اقدام به انتشار تهدیدهایی درباره راکتپرانی و تصاویری از آدولف هیتلر و علی خامنهای در این کانال تلگرام دارای ٣٨ هزار دنبالکننده کردهاند.
یارون آوراهام در گفتگو با کانال ١٢ نسبت به هکشدن کانال تلگرامی خود ابراز ناخشنودی کرد و گفت هکرهای موسوم به «ارتش سایبری ایران» مدعی شدهاند که این اقدام آنها نشاندهنده «ضعف» اسرائیل است.
این روزنامهنگار اسرائیل افزود: تلاشهایی برای بازیابی کانال تلگرامی او در حال انجام است.
فعالیتهای سایبری مجرمانه منتسب به جمهوری اسلامی علیه اسرائیل، ایالات متحده، و دیگر کشورهای غربی مسبوق به سابقه است.
در توصیهنامه مشترکی که سه نهاد امنیتی آمریکا شامل سازمان امنیت ملی (اِن اِس اِی)، اداره تحقیقات فدرال آمریکا (اِف بی آی)، سازمان امنیت سایبری و زیرساختها، به همراه چند نهاد امنیتی کانادا و استرالیا روز ۲۵ مهر منتشر کردند، درباره خطر عوامل سایبری حکومت ایران علیه چندین زیرساخت حیاتی هشدار داده شده است.
این نهادهای امنیتی اعلام کردند که مهاجمان سایبری جمهوری اسلامی با فعالیتهای مغرضانه، چندین بخش زیرساختی حیاتی - از جمله بهداشت، مراکز دولتی، فناوری اطلاعات، مهندسی، و انرژی - را نشانه رفته و در معرض آسیب قرار دادهاند.
این نهادها امنیتی تاکید کردند مهاجمان با استفاده از شیوههایی همچون حمله «بروت فُرس» برای رمزگشایی دادههای حساس و حمله «اسپری کردن رمز عبور» تلاش کردهاند گذرواژههای رایج کاربران را حدس بزنند.
به گفته نهادهای امنیتی سه کشور آمریکا، کانادا و استرالیا، گام بعدی مهاجمان سایبری حکومت ایران، فروش اطلاعات مسروقه به تبهکاران سایبری به منظور انجام خرابکاریهای مضاعف است.
(خلاصهشده از وبسایت صدای آمریکا)
در این مطلب آموزشی، نکات امنیتی مهم برای صاحبان کانالهای تلگرامی توضیح داده شده است:
https://tech.tavaana.org/fa/news/TelegramChannelAdmin
#هک #سایبری #اسرائیل #تلگرام
@tavaanatech
روزنامه هاآرتص در گزارشی تفصیلی از هک اطلاعات شخصی دانشمندان هستهای خبر داده است.
هاآرتص مینویسد: «گروهی که به نظر میرسد با دستگاه اطلاعاتی ایران ارتباط دارد، اطلاعات شخصی یک دانشمند هستهای که در مرکز تحقیقات هستهای سورک کار میکرد را افشا کرده است. این گروه عکسهایی را منتشر کرده که ادعا میشود در سورک گرفته شده و همچنین اطلاعاتی از نامهای سایر دانشمندان هستهای که در پروژه شتابدهنده ذرات این مرکز دخیل بودهاند، ارائه داده است. با این حال، به نظر نمیرسد این تصاویر واقعاً از سورک به دست آمده باشند.»
هاآرتص افزود: «در ماه مارس سال جاری، این گروه مدعی شد که اطلاعاتی را از مرکز تحقیقات هستهای نقب در دیمونا از طریق نفوذ به سرورهای ایمیل دولتی، از جمله سرورهای کمیسیون انرژی اتمی اسرائیل، به دست آورده است. هفته گذشته نیز تقریباً ۳۰ تصویر ادعایی از سورک منتشر کردند، اما بررسی دقیق نشان میدهد که این تصاویر در واقع از سورک یا دیمونا گرفته نشدهاند. این تصاویر به نظر میرسد از گوشی یا حساب ایمیل این دانشمند هستهای به دست آمده و به فعالیتهای او به عنوان کارشناس ایمنی اشعه مربوط میشوند. هکرها همچنین عکس پاسپورت این دانشمند را منتشر کردهاند.»
بر اساس گزارش هاآرتص، موارد منتشر شده شامل چندین تصویر از سیستمهای کامپیوتری بودند که به نظر میرسد از پروژه شتابدهنده ذرات SARAF گرفته شدهاند و نامهای اضافی از دانشمندان هستهای را نشان میدهند. در حالی که هکرها تلاش کرده بودند تا تاریخها را در برخی اسناد پنهان کنند، اما متوجه تاریخهای عبری در برخی از آنها نشده بودند که نشان میداد این تصاویر مربوط به سالهای ۲۰۱۴ و ۲۰۱۵ است.
#هک #سایبری #اسرائیل
@tavaanatech
هاآرتص مینویسد: «گروهی که به نظر میرسد با دستگاه اطلاعاتی ایران ارتباط دارد، اطلاعات شخصی یک دانشمند هستهای که در مرکز تحقیقات هستهای سورک کار میکرد را افشا کرده است. این گروه عکسهایی را منتشر کرده که ادعا میشود در سورک گرفته شده و همچنین اطلاعاتی از نامهای سایر دانشمندان هستهای که در پروژه شتابدهنده ذرات این مرکز دخیل بودهاند، ارائه داده است. با این حال، به نظر نمیرسد این تصاویر واقعاً از سورک به دست آمده باشند.»
هاآرتص افزود: «در ماه مارس سال جاری، این گروه مدعی شد که اطلاعاتی را از مرکز تحقیقات هستهای نقب در دیمونا از طریق نفوذ به سرورهای ایمیل دولتی، از جمله سرورهای کمیسیون انرژی اتمی اسرائیل، به دست آورده است. هفته گذشته نیز تقریباً ۳۰ تصویر ادعایی از سورک منتشر کردند، اما بررسی دقیق نشان میدهد که این تصاویر در واقع از سورک یا دیمونا گرفته نشدهاند. این تصاویر به نظر میرسد از گوشی یا حساب ایمیل این دانشمند هستهای به دست آمده و به فعالیتهای او به عنوان کارشناس ایمنی اشعه مربوط میشوند. هکرها همچنین عکس پاسپورت این دانشمند را منتشر کردهاند.»
بر اساس گزارش هاآرتص، موارد منتشر شده شامل چندین تصویر از سیستمهای کامپیوتری بودند که به نظر میرسد از پروژه شتابدهنده ذرات SARAF گرفته شدهاند و نامهای اضافی از دانشمندان هستهای را نشان میدهند. در حالی که هکرها تلاش کرده بودند تا تاریخها را در برخی اسناد پنهان کنند، اما متوجه تاریخهای عبری در برخی از آنها نشده بودند که نشان میداد این تصاویر مربوط به سالهای ۲۰۱۴ و ۲۰۱۵ است.
#هک #سایبری #اسرائیل
@tavaanatech
شرکت امنیت سایبری کلیراسکای (آسمان صاف) تحقیقاتی دربارهی کمپینی به نام “شغل رویایی ایرانی” انجام داده است که در براساس تحقیقات صورت گرفته هکرهای گروه بچه گربه ملوس پشت این کمپین بوده و کارشناسان مرتبط به صنعت هوافضا را با پیشنهادات شغلی جعلی هدف قرار داده اند. این کمپین با انتشار و دانلود بدافزار در سیستم قربانیان اقدام به نصب یک بکدور برروی سیستهای آنها بمنظور جاسوسی میکرده. شرکت کلیراسکای اعلام کرده که برخی از کارشناسان #سایبری این کمپین را به اشتباه به کره شمالی نسبت داده بودند ولی پس از تحقیقات بیشتر شواهدی متقنی از نقش هکرهای وابسته به جمهوری اسلامی ایران در این کمپین مشاهده شد
در بخشی از گزارش منتشرشده به کاریابها و پروفایلهای جعلی در لینکدین اشاره شده که با تماس با قربانیان و معرفی یک فرصت شغلی جذاب از آنها درخواست تکمیل فرمها و بازدید لینکهای آلوده میکردند. متن کامل گزارش از طریق لینک زیر در دسترس عموم است
https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
(از اینستاگرام داود سجادی)
#استخدام #جاسوسی #بدافزار
@tavaanatech
در بخشی از گزارش منتشرشده به کاریابها و پروفایلهای جعلی در لینکدین اشاره شده که با تماس با قربانیان و معرفی یک فرصت شغلی جذاب از آنها درخواست تکمیل فرمها و بازدید لینکهای آلوده میکردند. متن کامل گزارش از طریق لینک زیر در دسترس عموم است
https://www.clearskysec.com/wp-content/uploads/2024/11/Iranian-Dream-Job-ver1.pdf
(از اینستاگرام داود سجادی)
#استخدام #جاسوسی #بدافزار
@tavaanatech