تست نفوذ | hack

اطلاعات بانکی نزدیک به شش میلیون انگلیسی هک شد

فروشگاه زنجیره‌ای ‘دیکسونز کارفون’ امروز (چهارشنبه) اعلام کرد که اطلاعات بانکی ۵٫۹ میلیون مشتری این فروشگاه هک شده است.

مقامات این فروشگاه می‌گویند هنوز مدرکی وجود ندارد که اطلاعات هک شده به دست سارقان مورد سوءاستفاده قرارگرفته باشد.

اطلاعات بانکی نزدیک به شش میلیون انگلیسی هک شد

به گفته آنها بخش زیادی از اطلاعات سرقت شده مربوط به کارت‌هایی است که از فناوری استفاده از رمز برای پرداخت استفاده می‌کنند. با این ‌حال حدود ۱۰۵ هزار کارت بانکی دیگر ازآن اتباع غیر اروپایی است که فناوری یادشده سود نمی برند.

علاوه بر این مقامات دیکسونز کارفون اعلام کردند که اطلاعات شخصی مربوط به ۱٫۲ مشتری این فروشگاه هدف حمله سایبری قرارگرفته است. این اطلاعات شامل مجموعه‌ای از موارد غیر بانکی شامل نام، آدرس و رایانامه افراد بوده که به گفته مقامات این فروشگاه هنوز مدرکی مبنی بر سوءاستفاده از این اطلاعات موجود نیست.

بنا بر این گزارش، پلیس و نهادهای مالی انگلیس در جریان این سرقت قرارگرفته‌اند.

در پی اعلام این حادثه سهام شرکت دیکسونز کارفون صبح چهارشنبه با پنج درصد کاهش مواجه شد. رئیس اجرایی این شرکت اعلام کرد که از این رویداد و ناخرسندی به وجود آمده، بی‌نهایت متأثر شده است.

او به مشتریان این فروشگاه اطمینان داد که این حادثه را با جدیت دنبال کرده و تدابیر لازم را برای جلوگیری از تکرار آن مدنظر قرار خواهد داد.

منابع انگلیسی با اشاره به قوانین جدید و سخت‌گیرانه دولت این کشور در حوزه دیجیتال، احتمال می‌دهند که فروشگاه یادشده با جریمه سنگینی مواجه شود.

قوانین موسوم به ‘حفاظت از داده‌های عمومی’ (GDPR) که از سه هفته پیش در انگلیس توسط دولت به اجرا گذاشته شد، نهادهای فعال – اعم از شرکت‌ها، مؤسسات خیریه، فروشگاه‌ها، نهادهای آموزشی – در این کشور را ملزم به رعایت تدابیر امنیتی در جهت حفاظت از اطلاعات ارباب جمعی خود می‌کند. متخلفان بر اساس این قانون تا حداکثر ۴ درصد از درآمد سالانه خود را جریمه می‌شوند.

‘دیکسونز کارفون ‘ فروشگاهی زنجیره‌ای در حوزه ارائه خدمات رایانه‌ای و فناوری است که در حدود ۳ سال پیش تأسیس شد. این فروشگاه نزدیک به ۲ هزار و ۱۳۹ شعبه و ۱۰ میلیارد و ۵۸ میلیون پوند درآمد سالانه دارد.

حمله هکرها به ادارات دولتی تایوان

هکرها به ۵ اداره دولتی تایوان در سال میلادی گذشته حمله کرده اند.

یک منبع دولتی بلند پایه تایوان اعلام کرد:

در سال گذشته دفتر ریاست جمهوری، وزارت رفاه و بهداشت، وزارت امور خارجه و امور داخلی و کمیسیون نظارت بر امور اقتصادی ، از جمله ادارات دولتی هستند که توسط هکرها مورد هدف قرار گرفتند.

حمله هکرها به ادارات دولتی تایوان

دولت تایوان شیوع رویدادهای اطلاعاتی امنیتی را بر اساس شدت آن به ۴ سطح دسته بندی کرد که سطح یک خفیف ترین و سطح ۴ بدترین آن به حساب می آیند.

سطح یک شامل از کارانداختن موقت یا دیفیس صفحات وب است. رویدادهای سطح ۲ و ۳ سه به ترتیب مربوط به تخریب سیستم ثانویه و اصلی می شوند؛ اما تایوان تاکنون رویداد سطح ۴ را تجربه نکرده است. این سطح زمانی رخ می دهد که سیستم های مرکزی بیش از یک اداره ی دولتی تخریب و اسرار دولتی ربوده می شوند.

۱-در سال گذشته ۱۵۱ رویداد توسط وزارت خانه ها و سازمانه های نظارت شده توسط دیوان اجرایی گزارش شده است.به این ترتیب که ۱۱۶ حادثه سطح یک، ۳۱ حمله سطح ۲ و ۴ رویداد سطح ۳ گزارش شده اند.

یک مقام رسمی ارشد دولتی بدون اینکه نامش فاش شود، اعلام کرد:

در سال گذشته یک نرم افزار مخرب در سیستم امنیت اطلاعات مرکزی وزارت بهداشت یافت شد که ظاهرا به منظور سرقت اطلاعات تایوانی هایی که تحت پوشش برنامه ی بیمه ی ملی سلامت (NHI) هستند کار گذاشته شده بود.

این مقام دولتی گفت:

خوشبختانه ما توانستیم حمله ی سطح ۳ را پیش از اینکه این اطلاعات ربوده شوند متوقف سازیم.» وی افزود:  ما معتقدیم هکرهای چینی پشت این حمله بوده اند.

مقام یاد شده شرح داد وزارت امور خارجه، وزارت کشور و کمیسیون در سال گذشته حمله ی سطح ۳ را تجربه کرده اند. حمله به وزارت خارجه اطلاعات مسافرتی تایوانی هایی را هدف قرار داده که توسط دفتر امور کنسولی ثبت نام شده بودند. در وزارت کشور نیز سیستم خودکار صدور مجوز مهاجرت در فرودگاه های کشور مورد آسیب قرار گرفته است.

هکرهایی که کمیسیون را مورد هدف قرار داده اند اعلام کردند که ۸/۱ میلیارد دلار تایوان برابر با ۲۷/۶۰ میلیون دلار آمریکا طبق مبادلات ارزی رایج را از بانک بین المللی خاور دور (Far Eastern International Bank) سرقت کرده اند. دفتر ریاست جمهوری ۷ مرتبه مورد سرقت واقع شد، ۶ بار در سطح یک و یک بار در سطح ۲٫ حمله کننده های سایبری که این سیستم امنیتی اطلاعاتی را مورد هدف قرار داده بودند بیان کردند که به دلیل اقدامات حفاظتی جامع وگسترده در این سیستم موفقیت اندکی کسب نموده اند.

محکومیت ۵ ساله «کریم برباتوف» هکر وابسته به روسیه

محکومیت ۵ ساله «کریم برباتوف» هکر وابسته به روسیه

به تازگی یک هکر به استفاده از دیتای دزیده شده‌ی ایمیل‌های شخصی کاربران سایت یاهو محکوم شد و دستگاه‌ قضایی برای این هکر که گفته می‌شود توسط آژانس جاسوسی روسیه استخدام شده‌ بود، محکومیت ۵ ساله در نظر گرفتند.

علاوه بر این محکومیت ۵ ساله ، «کریم برباتوف» ۲۳ ساله مجبور شده که ۲.۲۵ میلیون دلار جریمه‌‌ی نقدی به قربانیان این حادثه پرداخت کند. او چند ماه پیش به دزدی هویت اینترنتی کاربران و همچنین سو استفاده و کلاه‌برداری اینترنتی اقرار نمود.

محکومیت ۵ ساله «کریم برباتوف» هکر وابسته به روسیه

برباتوف اعلام کرده که توسط سرویس امنیت فدرال روسیه استخدام شده بود تا به حساب‌ کاربران ایمیل سایت‌های گوگل و یاندکس نفوذ کند و اطلاعات به خصوصی را در اختیار این آژانس قرار دهد. برخی کارشناسان امنیتی، متقعدند این آژانس اطلاعاتی در سال ۲۰۱۴ میلادی هم به اکانت ایمیل بیش از ۵۰۰ میلیون کاربر حمله کرده است.

وکلا این هکر ۲۳ ساله را یک هکر مزدور بین المللی خواندند که بدون هیچ ناراحتی و نگرانی می تواند برای هر ارگانی که حاضر باشد هزینه‌اش را بپردازد، کاربران و شرکت‌ها را هک کند.

محکومیت ۵ ساله «کریم برباتوف» هکر وابسته به روسیه

«Alex Tse» وکیل آمریکایی معتقد است که این جمله وضعیت بغرنج هکر‌های مزدور را نشان می‌دهد. او درباره‌ی این هکر‌ها می گوید:

«هکرهایی مثل برباتوف بدون ذره‌ای نگرانی حاضرند در راستای مقاصد شوم و اهداف شیطانی مجرمان فعالیت کرده و اطلاعات افراد بی گناه را در دسترس همگان قرار دهند.»

برباتوف به ارسال ایمیل‌های فیشینگ محکوم شده است. او سعی داشته بدین وسیله اطلاعات کاربری و رمز عبور افراد و شرکت‌های زیادی را بدست آورد. وی پس از بدست آوردن این اطلاعات به خصوص و خطرناک، آنها را برای آژانس جاسوسی روسیه فرستاده است.

از قربانیان این حادثه می توان به شرکتی فعال در حوزه‌ی ارز مجازی روسیه، یک کمپانی سرمایه‌ گذاری بانکی روسی، یک ارگان حمل و نقل فرانسوی، شرکت‌های مالی و هواپیمایی آمریکایی و یک کمپانی ارائه دهنده‌ی کیف پول بیت کوین واقع در کشور سویس اشاره کرد.

 

جایزه ۲۰۰۰ دلاری شرکت Valve به هکرها!

شرکت Valve به تازگی برای افزایش هر چه بیشتر امنیت شبکه استیم و دیگر عناوین ویدیویی خود دست به اقدام جالبی زده است و به هکرها پاداش قابل توجهی ارائه می دهد.

جایزه 2000 دلاری شرکت Valve به هکرها!

بر هیچکس پوشیده نیست که شبکه Steam یکی از بزرگ ترین و پرمخاطب ترین سرویس های ارائه بازی های ویدیویی در سراسر جهان است و به نوعی می توان ادعا کرد که صنعت گیمینگ پلتفرم پی سی مدیون این شبکه محبوب است. با این حال، شبکه بزرگ استیم به مانند سایر شبکه ها و سرویس های خدمات دهی دنیا از مشکلات و حفره های امنیتی مصون نیست و حتی در سال های گذشته نیز در پی حملات هکرها اطلاعات خصوصی هزاران کاربران در فضای مجازی لو رفت.

البته مشکلات، نقص و حفره های امنیتی حتی در میان شرکت های عظیم تکنولوژی دنیا از جمله مایکروسافت و فیسبوک نیز دیده می شود. به عبارت دیگر، امروزه کلیه شرکت ها از وجود چنین نقص هایی رنج می برند و حتی با به‌روز رسانی های پی در پی و متعدد سیستم های امنیتی، باز هم از وجود چنین حفره هایی در امان نیستند.

در این میان، شرکت نامدار و سرشناس Valve برای رفع این مشکل بزرگ و ایمن سازی شبکه Steam، تصمیم جدیدی اتخاذ کرده است که در آن پاداش و جوایز بزرگی برای هکرهایی که حفره های امنیتی این سرویس را پیدا می کنند، در نظر گرفته است.

البته هدف اصلی گروه های هکری در این اقدام شرکت Valve دستیابی به اطلاعات شخصی کاربران نیست و تنها وظیفه دارند که حفره ها و نقص های امنیتی این شرکت از جمله شبکه استیم و عناوین ویدیویی آن را به سازندگان و مهندسان اطلاع دهند. بنابراین، درصورتی که در زمینه امنیت شبکه ها اطلاعات زیادی دارید، هم اکنون می توانید با یافتن و اطلاع رسانی نواقص کوچک و بزرگ نرم افزارهای Valve، پول خوبی از این شرکت دریافت کنید.

 

جایزه 2000 دلاری شرکت Valve به هکرها!

 

از آنجا که اهمیت و بزرگی مشکلات و نقص های امنیتی متفاوت است، شرکت «ولو» نیز مبالغ مختلفی را به عنوان جایزه به هکرها اعطا می کند. این شرکت با استفاده از سیستم امتیازدهی آسیب پذیری مشترک (CVSS) که یک استاندارد جهانی محسوب می شود، میزان موفقیت آمیز بودن نقص امنیتی یافته شده توسط هکر را شناسایی می کند و مبلغی در محدوده ۲۰۰ دلار الی ۲۰۰۰ دلار را به عنوان پاداش انتخاب می کند.

به بیان ساده تر، چنانچه فردی کوچک ترین مشکل و نقص امنیتی یکی از برنامه ها و نرم افزارهای شرکت Valve را پیدا کند، تنها مبلغ ۲۰۰ دلار از این شرکت جایزه می گیرد. حال بسته به بزرگی این نقص، هکرها تا ۲۰۰۰ دلار هم می توانند از ولو جایزه دریافت کنند. ضمنا، درصورتی که این نقص امنیتی جز نقص های بحرانی باشد، جایزه این شرکت از مبلغ ۱۵۰۰ دلار آغاز می شود و خوشبختانه هیچگونه سقفی هم برای چنین مشکلات بحرانی مشخص نشده است.

توجه داشته باشید که شرکت Valve اجازه هر نوع حمله به نرم افزارهای خود را نمی دهد و بر اساس بیانیه آن، صراحتا استفاده از حملات DDoS و Spam و از قبیل این موارد را ممنوع کرده است. در صورت عدم توجه به این موضوع، هیچگونه امتیاز و جایزه ای به فرد هکر اختصاص داده نمی شود.

به علاوه، از آنجا که این پاداش تنها مختص شبکه استیم نیست و شامل بازی های ویدیویی این شرکت نظیر Dota 2 و Counter-Strike: Global Offensive نیز می شود، ولو تصریح کرد که پاداش فقط و فقط در ازای یافتن حفره ها و مشکلات امنیتی به افراد تعلق می گیرد و این شرکت هیچگونه جایزه ای برای یافتن مشکلات گیم پلی و باگ های مربوطه ارائه نمی دهد.

دو سال پیش بود که یک نوجوان ۱۶ ساله توانست تمامی مهندسان امنیتی و ایمنی شبکه استیم را به چالش بکشاند. این نوجوان هکر به نام روبی نیلون (Ruby Nealon) با استفاده از نقص امنیتی توانست یک بازی ویدیویی را بدون تصویب و تایید شرکت Valve بر روی فروشگاه استیم قرار دهد. هرچند، این نوجوان به دنبال دزدی و آسیب رسانی به شبکه استیم را نداشت و بدین خاطر نیز ولو از وی برای آشکار سازی این حفره امنیتی تشکر کرد. حال دو سال از این اتفاق می گذرد و این شرکت بار دیگر در نظر دارد تا سیستم و سطح امنیتی نرم افزارهای خود را به کمک سیاست پاداش دهی به هکرها افزایش دهد.

حال در پایان این خبر، فراموش نکنید که دیدگاه ها و نظرات شخصی خود در رابطه با این اقدام شرکت Valve را با ما  به اشتراک بگذارید.

هک با یک شماره تلفن

یک محقق امنیتی به نام Anand Prakash، آسیب پذیری حساب های Tinder و نحوه استفاده از کیت حساب را کشف نمود به گفته این محقق امنیتی با آسیب پذیر شدن حساب Tinder، هکرها می توانند به شماره تلفن ها و پیام های خصوصی قربانی دسترسی پیدا کنند برهمین اساس Prakash ضعف های امنیتی دو حساب Tinder و Facebook را افشا کرد.

هک با یک شماره تلفن

کیت حساب فیس بوک چیست؟
کیت حساب فیس بوک به حساب توسعه داده شده شخص ثالث اجازه می دهد برنامه های خود را با استفاده از تنها یک آدرس ایمیل یا شماره تلفن ثبت کند و وارد سیستم گردد. زمانی که کاربران این اطلاعات را وارد می کند، برای دسترسی به حساب های آنها یک کد تأییدیه ارسال می شود اپلیکیشن Tinder فقط یکی از حساب هایی است که از کیت حساب برای مدیریت ورود به سیستم استفاده می کند.

کیت حساب به iOS و Android محدود نمی شود. همچنین در برنامه های کاربردی وب و وب همراه، با فعال یا غیر فعال کردن جاوا اسکریپت پشتیبانی می شود. کیت حساب در اینترنت اکسپلوررنسخه ۱۰ و نسخه های بعدی، Edge، Chrome، Firefox، Safari و Opera پشتیبانی می گردد. این حساب در حال حاضر با بیش از ۲۳۰ کدهای کشور و بیش از ۴۰ زبان کار می کند.

چگونه از آسیب پذیری کیت حساب، سوء استفاده شده است؟
با این حال،Prakash اشاره کرد که نقص در Account Kit می تواند هکرها را مجاز به استفاده از نشانه های دسترسی به کوکی کاربر، قطعات داده ها و تاریخ که در مرورگر کیت حساب دچار آسیب پذیری شده است به آن دسترسی داشته باشند و همچنین مهاجم می تواند فقط با استفاده از شماره تلفن خود به هر حساب کاربری، کاربر و رمز کوکی حساب کاربر دسترسی پیدا کنند.

هکرها می توانند به راحتی این آسیب را به یک آسیب پذیری زنجیره ای تبدیل کنند، Prakash گفت: همه هکرها نیاز به یک شماره تلفن جهت ارتباط به یک حساب کیت دارند. در ادامه توضیح داد: Tinder API ، شناسه مشتری را در کیت حساب کنترل نمی نماید به همین دلیل هکرها از این مورد سوء استفاده نموده و به حساب Tinder دیگران دسترسی پیدا می کنند.

سازمان ها و شرکت هایی که در حال توسعه و گسترش هستند باید خط تجارت خود را با امنیت داده های شرکت جدا نمایند و سیستم احراز هویت را برای شرکت خود ایجاد نموده تا بتوانند هویت کارکنان شرکت را حفظ نمایند.
بیشتر خطرات امنیتی بر روی هویت کاربران در حساب کیت می باشد که باید امنیت آن برقرار گردد. بنابراین باید بهترین شیوه از امنیت را برای حساب های کیت کاربران ایجاد شود. امنیت Tinderو Account Kit بسیار اهمیت دارد پس برای برقرای امنیت این دو برنامه و بالا بردن چرخه فعالیت آنها همواره باید برنامه ریزی و نظارت برروی زیرساخت آنها انجام گردد.

بزرگ ترین حمله اختلال سرویس در تاریخ

بزرگ ترین حمله اختلال سرویس توزیع شده تاریخ، به وب گاه گیت هاب انجام شد.

به گزارش «the hill»؛ سایت «گیت هاب» (GitHub)، به تازگی مورد حمله اختلال سرویس توزیع شده (DDOS) قرار گرفت. این حادثه، به عنوان بزرگ ترین یورش رخ داده تاکنون شناخته می شود.

با توجه به گزارش گیت هاب، در تهاجم یادشده، بیش از یک هزار سامانه ی خودمختار، با فرستادن ترافیک داده ای برابر ۱٫۳۵ ترابیت در ثانیه، به گیت هاب حمله کردند. همچنین اعلام شد:

سرورهای این وب گاه، به مدت ۵ دقیقه زیر فشار بودند.

۵ دقیقه پس از آغاز حمله گیت هاب، مسئولان این سایت، با به کارگیری فناوری «پرولکیس» (Prolexic)، شدت حمله را کاهش داده، با آن مقابله کردند. از این نوآوری، برای جلوگیری از تجاوز بسته های ویرانگر نرم افزاری به سرور استفاده شد. شمار این بسته ها، به ۱۲۶٫۹ میلیون عدد در ثانیه می رسید. درنهایت ۸ دقیقه بعد از شروع یورش، این واقعه به صورت کامل متوقف شد.

مقامات آکامای در وب گاه این شرکت نوشتند:

این حمله، بزرگ ترین نمونه مشاهده شده تاکنون است. وسعت این رویداد، بیش از ۲ برابر بات نت میرای در سپتامبر ۲۰۱۶ و احتمالا بزرگ ترین گونه عمومی آن، به شمار می رود.

جاش شائول (Josh Shaul)، معاون مدیر امنیت اینترنت آکامای نیز توضیح داد:

فناوری این شرکت، به گونه ای طراحی شده که قادر است حملاتی را با وسعت حتی ۵ برابر بزرگ تر هم کنترل کند.

 

بزرگ ترین حمله اختلال سرویس در تاریخ


مقامات شرکت نام برده افزودند:

افزایش قدرت حملات به شیوه یادشده، دور از انتظار نیست؛ زیرا بسیاری از سرورهای «مم کشد» (Memcached) به کار رفته در وب گاه، به سادگی در دسترس اینترنت قرار دارند. این یورش سایبری به گیت هاب، همچنین به وسیله بدافزاهای هدایت شده ازسوی بات نت صورت نگرفته؛ زیرا سرور بالا، به آسانی با آدرس های IP برساخته، قابل دستکاری است.
بزرگ‌ترین هک و شکاف‌های امنیتی سال 2017

بزرگ‌ترین هک و شکاف‌های امنیتی سال ۲۰۱۷

بزرگ‌ترین هک و شکاف‌های امنیتی سال 2017

سال ۲۰۱۷ را می‌توان سالی سیاه در حوزه‌ی امنیت سایبری دانست. در ادامه به بزرگ‌ترین اخبار این حوزه در سال گذشته می‌پردازیم.

سال ۲۰۱۷ شاهد مشکلات زیادی در حوزه‌ی امنیت سایبری بودیم. از افشای گذرواژه‌ی بسیاری از کاربران گرفته تا حملات بد‌افزار‌ها و سرقت اطلاعات کارت‌های اعتباری، تنها بخش کوچکی از مشکلات امنیتی حوزه‌ی مجازی در سال ۲۰۱۷ بودند که البته طی سالیان گذشته به انتشار این دسته از اخبار عادت کرده‌ایم. اما سال گذشته به این دسته از مشکلات امنیتی محدود نشد و بحران‌های بزرگ‌تری به وجود آمدند که منجر به افزایش بیش از پیش نگرانی در خصوص امنیت سایبری و آینده‌ی آن شده است. در ادامه به مرور برخی از بزرگ‌ترین مشکلات این حوزه می‌پردازیم.

افشای پرونده‌های Shadow Brokers و Vault7

سال گذشته و در دو مرحله، اطلاعات بسیار مهمی از قلب دولت ایالات متحده فاش شد. ویکی‌لیکس در مرحله‌ی اول و در ماه مارس تحت نام افشای Vault7، اطلاعات گسترده‌ای از روش هک و نفوذ سازمان امنیت اطلاعات ایالات متحده (CIA) در کامپیوتر قربانیان خود پرده برداشت. در مرحله‌ی بعدی و در ماه آوریل سال گذشته‌ی میلادی، گروه هکرهای Shadow Breakers اطلاعات گسترده‌ای از ابزار هک سازمان امنیت ملی آمریکا فاش کردند. هر دو افشای نام‌برده تأثیر زیادی بر امنیت فضای مجازی و نگرانی کارشناسان این حوزه گذاشتند.

شکاف Equifax

این حمله و شکاف را می‌توان یکی از ترسناک‌ترین اتفاقات حوزه‌ی امنیت سایبری سال گذشته دانست. شرکت اکوفکس (Equifax) یکی از بزرگ‌ترین آژانس‌های گزارش اعتبار و تراکنش مالی کاربران در ایالات متحده است. حمله‌ی هکرها به این شرکت در بهار گذشته، منجر به افشای بیش از ۱۴۳ میلیون گذرواژه تأمین اجتماعی کاربران شد. تأخیر در اعمال جدیدترین وصله‌های امنیتی در شبکه‌ی این شرکت، منجر به قرار گرفتن حفره‌ی امنیتی برای هکرها شد.

حفره‌ی امنیتی CCleaner

در ماه سپتامبر تحقیقات گروه امنیت شرکت سیسکو از وجود کدهای مخرب در نرم‌افزار محبوب سی‌کلینر (CCleaner) خبر داد. این بد‌افزار برای سرقت اطلاعات شخصی کاربران توسعه یافته بود. شرکت امنیتی اوست (Avast) نیز در ادامه‌ی تحقیقات خود از رفتار پیچیده‌تر این بدافزار پرده برداشت. بد‌افزار موجود در نرم‌افزار سی‌کلینر در کامپیوتر شرکت‌های سیسکو، اچ‌تی‌سی و سونی پا را فراتر از فعالیت‌های پیشین خود می‌گذاشت و به دنبال اطلاعات محرمانه‌ی این شرکت‌ها در کامپیوتر قربانیان خود بود. طبق بررسی‌ها دو میلیون کامپیوتر به این بدافزار آلوده شده بودند. توسعه‌دهندگان سی‌کلینر در آخرین نسخه از نرم‌افزار خود این کدهای مخرب را حذف کردند.

جدل Kaspersky

بدون شک یکی از مهم‌ترین اخبار حوزه‌ی فناوری در سال ۲۰۱۷، به نرم‌افزار امنیتی نام‌آشنای کسپرسکی بازمی‌گردد. به گزارش وال‌استریت ژورنال، آنتی‌ویروس کسپرسکی به ابزاری برای جاسوسی از سیستم کاربران خود مجهز شده بود. این نشریه در ادامه شرح داد که هکرهای روس در همکاری با دولت این کشور، با تعبیه‌ی ابزاری در آنتی‌ویروس کسپرسکی به دنبال کسب اطلاعات محرمانه‌ی سازمان امنیت ملی و پیمانکاران آن در رابطه با روش‌های محرمانه‌ی هک و سرقت اطلاعات لازم بودند.

کسپرسکی قویا این اتهامات را تکذیب کرد و در رابطه با افشای این اطلاعات اعلام کرد که پیمانکار مذکور، اطلاعات محرمانه‌ی دولتی را در کامپیوتری خانگی نگهداری می‌کرد که به بدافزاری قدرتمند مجهز بود. کسپرسکی برای اثبات ادعای خود اعلام کرد که به شرکت‌های دیگر اجازه‌ی بررسی کد‌های خود را می‌دهد که البته به گفته‌ی کارشناسان، این حرکت نمی‌‌تواند صحت پاک بودن آنتی‌ویروس این شرکت را تأیید کند. در ادامه‌ی کش‌مکش‌های حول کسپرسکی، دولت ایالات متحده استفاده از محصولات این شرکت را در ادارات دولتی خود ممنوع کرد و در همین راستا دفتر کسپرسکی در واشنگتن تعطیل شد. پیمانکار آژانس امنیت ملی به دلیل انتقال اسناد محرمانه به کامپیوتر شخصی خود گناهکار شناخته شد و کسپرسکی نیز در برابر تصمیم دولت ایالات متحده، از دپارتمان امنیت ملی این کشور شکایت کرد.

حمله‌ی هکرها به دیتابیس شبکه‌های تلویزیونی

موفقیت در جذب کاربران برای تولید‌کننده‌های تلویزیونی و سینما پس از افشای برنامه‌های آتی آن‌ها، امری بسیار دشوار است. شبکه‌ی محبوب تلویزیونی HBO در ماه جولای مورد حمله‌ی هکرها قرار گرفت که منجر به سرقت ۱.۵ ترابایت اطلاعات شد. در میان اطلاعات منتشرشده، ایمیل‌های حاوی فیلم‌نامه‌ی برخی برنامه‌های تلویزیونی محبوب این شرکت قرار داشت که از اتفاقات آینده‌ی سریال‌های این شبکه خبر می‌داد. سریال بازی‌ تاج و تخت از این اتفاقات بیش از سایر برنامه‌ها آسیب دید.

افشای اطلاعات بیشتری از فاجعه‌ی هک یاهو در سال ۲۰۱۶

پیش از خرید یاهو توسط ورایزن، این غول جستجوی اینترنتی دو بار مورد حمله‌ی هکرها قرار گرفت و اطلاعات بسیاری از کاربران این سرویس فاش شد که در نوع خود رکوردی بزرگ بود. یاهو در سال ۲۰۱۷ اعلام کرد که تعداد اکانت‌های دزدیده‌شده توسط هکرها طی حملات از سال ۲۰۱۳ تا ۲۰۱۶ که پیش از این ۱ میلیارد تصور می‌شد، بسیار بیشتر است. طبق اعلام رسمی یاهو، اطلاعات بیش از ۳ میلیارد اکانت این سرویس توسط هکرها به سرقت رفته است و تمامی کاربران باید سریعا اقدام به تعویض گذواژه‌ی خود کنند.

باج‌افزار واناکرای

در ماه می، باج‌افزاری به نام واناکرای (WannaCry) برای دومین بار نشانه‌هایی از فعالیت خود را نشان داد. حملات ماه می این باج‌افزار به تخریب بیشتری منجر شد؛ زیرا بخشی از این بدافزار رفتاری مشابه کرم‌ها داشت که کمک زیادی به انتشار آن کرد.

نکته‌ی قابل توجه در خصوص واناکرای، استفاده‌ی آن از حفره‌ی امنیتی EternalBlue بود که هکر‌های ShadowBrokers در ماه‌ آوریل از آن پرده برداشته بودند. حملات این باج‌افزار از این طریق، منجر به آلوده شدن بسیاری از دستگاه‌ها شد که البته تأخیر شرکت‌های سازنده‌ در ارائه‌ی وصله‌ی امنیتی در رشد واناکرای بی‌تأثیر نبود. در نهایت و در ماه می، یکی از متخصصان امنیتی با نام مارکوس هاچینس، موفق به کشف نحوه‌ی نابودی واناکرای شد.

باگ کلاد‌فلر

شرکت ارائه‌ی خدمات CDN کلادفلر (Cloudflare) در فوریه‌ی ۲۰۱۷ از باگ بزرگی در الگوریتم تجزیه‌ی HTML مطلع شد. این شرکت صفحات HTTP مشتریان خود را به نمونه‌ی HTTPS‌ تبدیل می‌کند. الگوریتم کلادفلر قابلیت تطبیق بخش‌هایی مانند مخفی کردن محتوا از بات‌ها، مخفی کردن آدرس ایمیل و فعالیت با سیستم AMP‌ گوگل نیز دارد.

با این حال الگوریتم کلادفلر باگ بزرگی داشت که می‌توانست منجر به افشای اطلاعات مهمی که در مرورگر‌هایی مانند بینگ و گوگل کش شده بودند، شود. برخی از این اطلاعات حیاتی عبارت هستند از پیام‌های خصوصی کاربران در سایت‌های اجتماعی و ابزارهای پیام‌رسان، اطلاعات ابزارهای مدیریت پسورد و رزرو هتل.

افشای اطلاعات رأی‌دهندگان

سرورها از اهمیت زیادی در امنیت شبکه‌ی سایبری برخوردار هستند. درحالی‌که می‌توان با ارائه‌ی وصله‌هایی از ورود خرابکاران به آن‌ها جلوگیری کرد؛ اما با تنظیمات اشتباه امکان افشای اطلاعات شخصی کاربران نیز موجود است.

مؤسسه‌ی دیپ‌روت در ماه ژوئن اعلام کرد یکی از سرورهای آمازون به دلیل نقص در تنظیمات، اطلاعات بیش از ۱۹۸ میلیون رأی‌دهنده به محصولات را افشا کرده است. خوشبختانه این نشت اطلاعات پیش از دستیابی هکر‌ها و خرابکاران به داده‌ها برطرف شد.

کی‌لاگر لپ‌تاپ‌های اچ‌پی

برای اچ‌پی سال ۲۰۱۷ را می‌توان سال کی‌لاگرها نامید. در ماه می، یک مؤسسه‌ی امنیتی سوئیسی گزارش جالب توجهی منتشر کرد. طبق این گزارش، در تعدادی از لپ‌تاپ‌های اچ‌پی اطلاعات کلید‌های وارده‌ی کاربران ثبت می‌شود. پس از بررسی‌های بیشتر، کارشناسان دریافتند که این کی‌لاگر در درایور سیستم صوتی لپ‌تاپ‌های اچ‌پی و از سال ۲۰۱۵ وجود داشته است. این نرم‌افزار در اصل برای اخطار هنگام فشردن کلیدی خاص طراحی شده بود؛ اما در عوض تمامی اطلاعات ناشی از تایپ هر یک از کلید‌های لپ‌تاپ را در فایلی رمزنگاری شده ثبت می‌کرد.

در ادامه و در ماه دسامبر، یک محقق امنیتی دیگر از وجود کی‌لاگر در درایور تاچ‌پد‌های ساینپتیکز خبر داد که بیش از ۵۰۰ مدل اچ‌پی به آن آلوده شده بودند. خوشبختانه این مورد به‌صورت پیش‌فرض غیر فعال بود.

قطع شبکه‌ی برق اوکراین

در ژانویه ۲۰۱۷، محققان امنیت سایبری دریافتند که هکر‌ها علت قطع برق سراسری این کشور در دسامبر ۲۰۱۶ بودند. این دومین باری بود که عملیات خرابکارانه‌ی هکر‌های منجر به قطع برق اوکراین می‌شد.

قطع برق به وسیله‌ی هکر‌ها، حادثه‌ی ترسناکی به نظر می‌رسد؛ اما آیا این حادثه در کشور‌‌های پیشرفته مانند ایالات متحده می‌تواند رخ بدهد؟ جواب این سؤال مثبت است. در واقع پیش از این و در ماه دسامبر، هکر به زیرساخت‌های یکی از سازمان‌های مهم ایالات متحده نفوذ کرده بودند. مؤسسه‌ی امنیتی سیمانتک نیز پیش‌تر از تهدید بالقوه‌ی هکرها برای حمله به پایگاه و سازمان‌های انرژی کشورهای اروپایی و ایالات متحده خبر داده بود.