Categories
علم و فناوری

امنیت به زبان ساده: هکرهای کلاه مشکی

اگر اخبار را بخوانید و با دنیای تکنولوژی آشنا باشید، به احتمال زیاد می‌دانید که کار یک هکر چیست. اما در عین حال احتمالا این را ندادید که هکرها در چند دسته‌بندی مختلف مانند کلاه مشکی، کلاه سفید و کلاه خاکستری قرار می‌گیرند. این عبارت از فیلم‌های وسترن دهه ۱۹۵۰ میلادی به دست آمده که در آن‌ها، آدم‌بدها کلاه مشکی به سر می‌گذاشتند و آدم‌خوب‌ها، کلاهی سفید یا روشن.

هکرهای کلاه مشکی مجرمانی هستند که با مقاصد بدخواهانه وارد شبکه‌های کامپیوتری می‌شوند. این هکرها ممکن است بدافزارهایی را منتشر کنند که فایل‌ها را نابود می‌کنند، ممکن است اطلاعات کامپیوتری شما را به گروگان بگیرند یا اینکه پسووردها، اطلاعات کارت اعتباری و همینطور اطلاعات شخصی شما را بربایند.

درحالی که هک به یکی از ابزارهای امنیتی برجسته تمام دولت‌های جهان تبدیل شده، اما همچنان هکرهای کلاه مشکی عمدتا ترجیح می‌دهند یا تنها کار کنند یا به تیم‌های مجرم و سازمان‌یافته بپیوندند تا به راحتی قادر به کسب درآمد باشند. باج‌افزار WannaCry که در ماه مه ۲۰۱۷ منتشر شد، از نمونه کارهایی است که هکرهای کلاه مشکی انجام می‌دهند. در عرض دو هفته از انتشار این باج‌افزار، بالغ بر ۴۰۰ هزار کامپیوتر در سراسر جهان به آن آلوده شده بودند.




malltina



البته خوشبختانه متخصصین حوزه امنیت سریع دست به کار شده و ابزاری برای رمزگشایی فایل‌های قفل شده توسط WannaCry پدید آوردند. به این ترتیب، واکنش سریع آن‌ها باعث شد که باج پرداخت شده به هکرها در حد ۱۲۰ هزار دلار باقی بماند – یعنی اندکی بیشتر از ۱ درصد از رقمی که ممکن بود در نهایت به تیم سازنده WannaCry پرداخت شود.

هک یک کسب‌وکار است

بسیاری از هکرهای کلاه مشکی، کار خود را به عنوانی تازه‌کارانی اسکریپت‌نویس آغاز کرده‌اند که گاهی هم ابزارهای هک را برای یافتن رخنه‌های امنیتی خریده‌اند. برخی از آن‌ها هم توسط هکرهایی که مشتاق به کسب درآمد آسان بوده‌اند تربیت شده‌اند. حرفه‌ای ترین هکرهای کلاه مشکی، مهارت‌های خود را تنها در اختیار جرایم سازمان‌یافته قرار می‌دهند و گاهی هم ابزارهای مختلفی برای کارمندان خود ساخته و حتی با مصرف‌کنندگان ابزارهای خود توافق می‌کنند: درست مانند یک کسب‌وکار واقعی. کیت‌های بدافزار کلاه مشکی‌ها که در دارک وب (بخشی از اینترنت که به صورت عامدانه از موتورهای جستجو پنهان مانده) به فروش می‌رسند، گاهی گارانتی و خدمات مشتریان را نیز شامل می‌شوند.

قطعا برایتان جای تعجب نخواهد داشت اگر بدانید که هکرهای کلاه مشکی گاهی در یک حوزه متخصص می‌شوند، مثلا در زمینه حملات فیشینگ یا مدیریت ابزارهای دسترسی از راه دور. بسیاری از آن‌ها «شغل» خود را از طریق فروم‌های مخصوص یا ارتباطات داخل دارک وب می‌یابند. برخی از این هکرها مشغول به توسعه نرم‌افزارهای بدخواهانه و بعد فروش‌شان می‌شوند، برخی دیگر هم ترجیح می‌دهند کار را تنها از طریق توافق‌های تجاری پیش ببرند، درست مانند دنیای تجارت قانونی.

توزیع نرم‌افزارهای بدخواهانه دیگر کار چندان دشواری نیست، عمدتا به این خاطر که دنیای هک امروز ساز و کاری شبیه به کسب‌وکارهای بزرگ یافته. سازمان‌ها قادر به همکاری با شرکا، فروشندگان و مردان میانی هستند و به این ترتیب، لایسنس‌های بدافزارها به سازمان‌های مجرم دیگر فروخته می‌شوند تا در مناطق و بازارهایی جدید به کار گرفته شوند.

برخی از سازمان‌های کلاه مشکی حتی مراکزی برای ارتباط تلفنی دارند. کلاه‌برداری از طریق تلفن برای مثال به این ترتیب است که هکر ادعا می‌کند از کارمندان مایکروسافت است و تماس گرفته تا مشکلی خاص را با مشتری مرور کند. در این شکل از کلاه‌برداری، هکرها سعی می‌کنند قربانیان بالقوه را ترغیب به باز کردن دسترسی از راه دور به کامپیوترهایشان یا دانلود یک فایل مشخص کنند.

زمانی که قربانی دسترسی را باز یا فایل را دانلود می‌کند، مجرم می‌تواند تمام پسووردها و اطلاعات بانکی را بیرون بکشد، یا اینکه کاملا کنترل کامپیوتر را به دست گرفته و از آن برای حمله به قربانیان بعدی استفاده کند. و برای اینکه نمک به زخم پاشیده شود، قربانی معمولا در ازای این «پشتیبانی فنی» مجبور به پرداخت مبالغی مشخص نیز خواهد شد.

از سوی دیگر، بسیاری از تکنیک‌های هک نیز به صورت خودکار انجام می‌شوند و نیازی به تعاملات انسانی در آن‌ها نیست. در این موارد، بات‌ها در سطح اینترنت چرخیده و به دنبال کامپیوترهایی محافظت نشده می‌گردند تا به آن‌ها نفوذ کنند. در یک آزمایش، گروهی از کامپیوترهایی که توسط خبرگزاری بی‌بی‌سی آنلاین شده بودند، در کمتر از ۷۱ دقیقه مورد حمله قرار گرفتند. در همان آزمایش، اکانت‌های جعلی کارمندان بی‌بی‌سی، تنها ۲۱ ساعت بعد از ایجاد شدن‌شان به هدفی برای حمله‌های فیشینگ تبدیل شده بودند. از میان تمام حملات، ۸۵ درصدشان حاوی فایل‌های بدافزار بودند و مابقی هم لینکی به سایت‌های خطرناک داشتند.

کلاه مشکی‌ها همه‌جا هستند

مشکل هکرهای کلاه مشکی در همه‌جای جهان وجود دارد و همین باعث می‌شود مقابله با آن‌ها کاری شدیدا دشوار باشد. کلاه‌برداری تلفنی به نام مایکروسافت برای مثال منجر به دستگیری ۴ نفر در بریتانیا شد اما حقیقت این بود که تماس‌ها از داخل کشور هند انجام می‌شدند. این یعنی علی‌رغم دستگیری آن ۴ نفر، سازمان بزرگ‌تر آن‌ها بدون بروز هیچ مشکلی به کار خود ادامه می‌دهد.

چالش اصلی برای مقامات قانونی اینست که هکرها معمولا رد پای اندکی از خود به جای می‌گذارند، با استفاده از کامپیوترهای قربانیان فعالیت‌های خود را دنبال می‌کنند و از کشورهایی مشغول به کار هستند که جزو حوزه استحفاظی کشور دیگر به حساب نمی‌آید. اگرچه مقامات گاهی در بستن سایت‌های هک در یک کشور موفق می‌شوند، اما همان عملیات در کشورهای دیگر هم جریان دارد و بنابراین گروه پشت تیم، کماکان به صورت ۲۴ ساعته و ۷ روز هفته به کلاه‌برداری‌های خود ادامه می‌دهد.

بهترین راه برای محافظت از خودتان در برابر این هکرها اینست که فایروال کامپیوتر را روشن نگه دارید، نرم‌افزارهای آنتی ویروس شناخته را به اجرا در آورید و آپدیت کنید و بعد از نصب هر سیستم عامل نیز فورا به نسب به‌روزرسانی‌های امنیتی بپردازید. علاوه بر این، هیچوقت نباید فایل‌هایتان را از منابع ناشناخته دانلود کنید و بهتر است هنگامی که با کامپیوتر کار ندارید، اینترنت را کاملا قطع کنید تا خطر مواجهه با هکرها به کمترین میزان ممکن برسد.

Let’s block ads! (Why?)

لینک منبع

Let’s block ads! (Why?)

لینک منبع مطلب

Categories
علم و فناوری

ادعای یک شرکت امنیتی: هکرهای ایرانی دسترسی به سیستم‌های هک شده را می‌فروشند

شرکت امنیتی «Crowdstrike» اخیرا در گزارشی مدعی شده که هکرهای منتسب به ایران در حال فروش دسترسی به شبکه شرکت‌ها در فروم‌های هک هستند.

طبق گفته این کمپانی، این گروه از اسم رمز «Pioneer Kitten» استفاده می‌کند که نام جایگزین گروهی به نام «Fox Kitten» یا «Parasite» است. این گروه که Crowdstrike مدعی شده ایرانی است، در سال‌های ۲۰۱۹ و ۲۰۲۰ در حال حمله سایبری به شبکه‌های شرکت‌ها با آسیب‌پذیری‌های موجود در VPN و تجهیزات شبکه مانند موارد زیر بوده‌اند:

  • VPN سازمانی «Connect» شرکت «Pulse Secure»
  • سرور VPN شرکت «Fortinet» با سیستم عامل «FortiOS»
  • سرورهای VPN شرکت «Palo Alto Networks»
  • سرورهای «ADC» و دروازه‌های شبکه شرکت «Citrix»
  • متعادل‌کننده‌های بار شبکه‌های «Big-IP» شرکت «F5»

هکرهای منتسب به ایران با استفاده از آسیب‌پذیری‌های بالا توانسته‌اند به شبکه نفوذ کنند، در آن در پشتی (Backdoor) قرار دهند و سپس امکان دسترسی به شبکه را برای سایر گروه‌های هکری منتسب به ایران مانند «Shamoon» و «Oilrig» فراهم کنند.

هکرهای منتسب به ایران

گروه‌های دیگر از دسترسی اولیه گروه Pioneer Kitten استفاده کرده و از کدهای مخرب و بدافزارهای پیشرفته برای دسترسی به دیتای بیشتر استفاده می‌کنند و توسط آن‌ها، اطلاعات محرمانه را سرقت می‌کنند. در گزارش امروز به این موضوع اشاره شده که این گروه هکری، این دسترسی را از ژوئیه ۲۰۲۰ در فروم‌ها به سایر گروه‌ها می‌فروشد.

به اعتقاد Crowdstrike، این گروه در حال افزایش راه‌های کسب درآمد خود است و می‌خواهد از دسترسی‌هایی که ارزش چندانی برای حامیان آن‌ها ندارند نیز درآمد داشته باشند. این کمپانی مدعی شده که این هکرها به کمپانی‌ها و سازمان‌های دولتی بخش‌های فناوری، دفاعی و سلامتی در ایالات متحده آمریکا و کشورهای عربی در خاورمیانه حمله می‌کنند.

در حال حاضر بزرگترین مشتریان برای چنین دسترسی‌های اولیه‌ای که گروه‌های مختلف ایجاد می‌کنند، گروه‌های توسعه باج‌افزار هستند و می‌توانند از این راه به کمپانی‌های بزرگ حمله کرده و درآمد بالایی داشته باشند، البته امکان درخواست مبلغ کم از سوی آن‌ها نیز وجود دارد.

Let’s block ads! (Why?)

لینک منبع

Let’s block ads! (Why?)

لینک منبع مطلب

Categories
علم و فناوری

با هک اینتل ۲۰ گیگابایت فایل محرمانه در اینترنت منتشر شد

همراه اول در کلیکهمراه اول در کلیک

همراه اول در کلیک

رسانه کلیک – با هک اینتل یک پوشه شامل ده‌ها گیگابایت فایل محرمانه مربوط به بخش مهندسی تراشه این شرکت، توسط هکرها در اینترنت منتشر شد.

هکرها با انتشار لینک دانلود پوشه‌ای حاوی ۲۰ گیگ که مربوط به بخش تراشه اینتل است ادعا کردند فایل سرقت شده تاکنون در هیچ سایتی منتشر نشده و محرمانه است. این پوشه که در ابتدای سال جاری میلادی از اینتل به سرقت رفته است برای اولین بار در تلگرام به اشتراک گذاشته شده است.

نکته‌ای که توجه افراد را جلب می‌کند این است که پس از هک اینتل با رمزهایی به نام  Intel123 و intel123 می‌توان به فایل‌های زیپ داخل پوشه دسترسی پیدا کرد که به احتمال زیاد شرکت اینتل این رمزها را روی فایل‌ها گذاشته است.

شرکت اینتل گفته است این فایل‌ها از بخش Resource and Design Center فاش شده‌اند و از طریق ثبت‌نام، اطلاعات مورد نیاز مشتریان، شرکت‌های همکار و سایر شرکت‌های شخص ثالث را در اختیار آن‌ها قرار می‌دهد. در حقیقت فردی که به این بخش فایل‌ها دسترسی داشته است آن‌ها را دانلود و منتشر کرده است.

سایت Tom’s Hardware فایل‌های درون این پوشه را منتشر کرده است. در این پوشه انواع فایل‌های مختلف از فایل ایندیزاین که مربوط به بخش بازاریابی این شرکت است تا فایل‌های Binary درایو دوربین که شرکت اینتل آن را برای اسپیس اکس توسعه داده است وجود دارد. این سایت می‌گوید ممکن است در این پوشه فایل‌هایی قرار گرفته باشد که درب پشتی دارند. زیرا هکرها از کاربران خواسته‌اند که این درب‌ها را پیدا کنند.

اگر این پوشه‌ها همان‌طور که ادعا می‌شود محرمانه باشند و شرکت اینتل به سرعت از انتشار آن جلوگیری نکند، به شرکت‌هایی که  بیشترین خسارت‌ها را به دلیل افشای فایل‌های محرمانه در سال‌های ۲۰۲۰ دیده‌اند می‌پیوندند. هکرها این شرکت را تهدید کردند که به زودی فایل‌های محرمانه او را منتشر خواهند کرد. شرکت اینتل نیز گفته است به سرعت این موضوع را بررسی می‌کند.

منبع

tomshardware

Let’s block ads! (Why?)

لینک منبع

Let’s block ads! (Why?)

لینک منبع مطلب