امنیت, اخبار, اینترنت

حملات امنیتی

cyber attack

[vc_row css_animation=”” row_type=”row” use_row_as_full_screen_section=”no” type=”full_width” angled_section=”no” text_align=”left” background_image_as_pattern=”without_pattern”][vc_column][vc_column_text]

حملات امنیتی برنامه‌های TeamViewer و RMS به 400 کمپانی!محققان کسپرسکی یک کمپین فشینگ
را که به منظور سرقت بوجود آمده بود را کشف کردند.این مجرمان سایبری کمپانی‌های تولید کننده را مورد حمله قرار دادند. در اغلب موارد چنین حملاتی با هدف جاسوسی یا خرابکاری انجام می گیرد. اما هدف این حمله فیشینگ چیز دیگری بوده است و این بار مجرمان سایبری برای سرقت پول‌ها دست به حمله زده‌اند.

فیشینگ‌های مدل قدیمیاین حملات با استفاده از تکنیک‌های استاندارد فیشینگ و نرم‌افزارهای مضر و  از طریق ایمیل ها با عنوان پیشنهادات تجاری و سایر اسناد مالی انجام می شوند. مهمترین ویژگی این حملات سطح بالای تدارکات آن است. مجرمان پشت حمله‌های فیشینگ قدیمی ایمیلی را با نام و نام خانوادگی به کارمندان یک مجموعه ارسال می‌کنند و می‌دانند که کارمندان آنها را مشروع تلقی کرده و مورد مشکوکی وجود نخواهد داشت.

در این حملات امنیتی مجرمان پیوست‌های مخرب را ارسال می کنند و در سایر موارد، لینک‌های مخرب را در وب سایت ها گسترش می‌دهند. اما نقطه ی مشترک هر دو روش حمله در این است که قربانیان مجبور می‌شوند ابزارهایی که هکرها برای آن ها تدارک دیده اند را دانلود کنند.

به عنوان مثال در این حمله موردی دیده شده است که مجرمان یک فرمی را برای برنده شدن کارمندان یک شرکت در یک مسابقه در نظر می گیرند، کافی است که قربانی با اینتر کردن برنامه مخرب را نصب کند. یکی دیگر از نمونه‌ها، ایمیلی با موضوع فروش ویژه خودروها در قالب یک فایل PDF مخرب می باشد. این ایمیل کاملا دقیق و مشروع به نظر می رسد

نرم‌افزارهای قانونیدر این نوع حملات مهاجمان از برنامه های مدیریت از راه دور قانونی مثل TeamViewer یا حتی RMS  استفاده می کنند.

این برنامه ها برای دسترسی به دستگاه قربانی مورد استفاده قرار می گیرند.در این نوع حمله اطلاعات مربوط به خریدهای کاربر و نرم‌افزارهای مالی و حسابداری توسط مهاجم اسکن و سپس با استفاده از  روش های مختلفی همانند جایگزینی جزئیات بانکی برای سرقت پول ها مورد استفاده قرار می گیرد.

برای حفظ دسترسی به سیستم، مهاجمان از روش های مختلفی که باعث می شد تا قربانیان از وجود آن ها پی ببرند استفاده و خود را پنهان کنند.

راه‌های دیگر برای محکم کاری در برابر حملات امنیتی

در صورت لزوم مهاجمان ابزارهای اضافی را به دستگاه آلوده ارسال می‌کنند. این اپلیکیشن‌ها می‌توانند داده‌های ذخیره شده روی دستگاه قربانی را به سرقت ببرند، عکس‌ها را ببینند و آنها را ضبط کنند، ویدئوها را دریافت و هر صدایی که توسط میکروفن به گوش می‌رسد را شنود کنند و اطلاعاتی که دستگاه آن‌ها را دریافت می‌کند را ثبت و ضبط کنند.

این بدان معنی است که مهاجمان سایبری قادرند بیش از اطلاعات مربوط به منابع مالی یک مجموعه را به سرقت ببرند. آنها می‌توانند اطلاعات محرمانه شرکت‌ها، مشتریان و شرکای آنها را بدست آوردند، در مورد کاربران جاسوسی کنند و هر آن چیز که در اطراف سیستم آلوده می‌گذرد را ثبت و ضبط کنند یا حتی از سیستم آلوده برای حمله های پرخطر بعدی از جمله DDoSاستفاده کنند.

چه کسی در معرض خطر است؟در ماه اکتبر سال 2017 مهاجمان حدود 800 کامپیوتر مربوط به 400 سازمان را در یک مجموعه گسترده صنایع آلوده کردند. این صنایع تولیدات نفت و گاز، متالوژی، مهندسی، انرژی، ساخت و ساز ومعادن و تدارکات را شامل می شد.

چگونه می‌توان از قربانی شدن چنین حملات اینترنتی جلوگیری کرد؟با بررسی این کمپین‌های فیشینگ متوجه خواهیم شد که حتی ابزارهای قانونی نیز می توانند خطرناک و یک تله محسوب شود.

البته راهکارهای محافظتی نیز هیچ برابری با شدت این حملات نمی‌کنند. حتی کارمندان با تجربه می‌توانند درگیر این حملات شوند و حتی آنها را تشخیص هم ندهند. از همین رو برای محافظت از کسب و کار خود ما راه های زیر را توصیه می کنیم:• کارمندان یک مجموعه بایستی با موضوعات امنیت اطلاعات آشنا باشند. آموزش‌های لازم را به منظور افزایش آگاهی آنها در این زمینه بدهید.

از تکنولوژی‌های مدرن حفاظت که رفتارهای مشکوک و نامشروع را از رفتارهای مشروع تشخیص می‌دهد استفاده کنید.به عنوان مثال اندپوینت سکیوریتی کسپرسکی چنین ویژگی هایی را دارد.

[/vc_column_text][vc_column_text]cyber[/vc_column_text][/vc_column][/vc_row]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *