کارکنان از WIRED به طور انحصاری در این هفته فاش کرد که آژانس مهاجرت و گمرک ایالات متحده (ICE) از پایگاه داده های اجرای قانون برای جاسوسی از شرکای عاشقانه، همسایگان و همکاران تجاری آنها سوء استفاده کرد. دادههای جدید بهدستآمده از طریق درخواستهای ثبت نشان میدهد که صدها کارمند و پیمانکار ICE از سال 2016 به دلیل تلاش برای دسترسی به دادههای پزشکی، بیومتریک و مکان بدون مجوز با تحقیقات مواجه شدهاند. افشاگری ها سوالات بیشتری را در مورد محافظت هایی که ICE بر روی اطلاعات حساس افراد اعمال می کند، ایجاد می کند.
محققان امنیتی در ESET دریافتند که روترهای قدیمی سازم، مملو از اسرار شرکت هستند. پس از ،ید و تجزیه و تحلیل روترهای قدیمی، شرکت بسیاری از جزئیات ورود به سیستم VPN های شرکت، رمزهای عبور مدیریت ریشه هش شده و جزئیات مالکان قبلی را پیدا کرد. این اطلاعات جعل هویت ،بوکاری که مالک اصلی روتر بود را آسان میکند. پایبندی به امنیت حساب کاربری: رقابت برای جایگزینی همه رمزهای عبور با کلیدهای عبور وارد مرحله جدیدی می شود. پذیرش فناوری جدید با چالش هایی روبروست.
نقض زنجیره تامین 3CX، یک ارائه دهنده VoIP که توسط هکرهای کره شمالی به خطر افتاده بود، در کانون توجه قرار گرفته است و به نظر می رسد این حمله پیچیده تر از آنچه در ابتدا تصور می شد باشد. شرکت امنیتی Mandiant که متعلق به گوگل است، گفت 3CX در ابتدا توسط یک حمله زنجیره تامین قبل از استفاده از نرم افزار آن برای گسترش بیشتر ب،زارها در معرض خطر قرار گرفت.
همچنین در این هفته، مشخص شد که گروه بدنام باج افزار LockBit در حال توسعه ب،زاری است که هدف آن رمزگذاری رایانه های مک است. تا به امروز، بیشتر باجافزارها بر روی دستگاههای دارای ویندوز یا لینو، متمرکز شدهاند، نه دستگاههای ساخته شده توسط اپل. اگر LockBit موفقیت آمیز باشد، می تواند یک مرز باج افزار جدید را باز کند – اما در حال حاضر، به نظر نمی رسد باج افزار کار کند.
با ظهور مدلهای مولد هوش مصنوعی، مانند ChatGPT و Midjourney، ما همچنین نحوه محافظت در برابر کلاهبرداریهای مبتنی بر هوش مصنوعی را بررسی کردهایم. و یک هکر که حساب توییتر مت والش، مفسر راستگرا را به خطر انداخته بود، گفت که آنها این کار را به دلیل “خسته شدن” انجام دادند.
اما این همه ماجرا نیست. هر هفته، داستانهایی را که خودمان به طور عمیق گزارش نکردهایم جمعآوری میکنیم. برای مطالعه کامل داستان ها روی سرفصل ها کلیک کنید. و در آنجا امن بم،د
سارقان خودرو از یک سری ابزارهای هک کوچک – که گاهی در گوشی های نوکیا 3310 یا بلند،ای بلوتوث پنهان می شوند – برای نفوذ و سرقت وسایل نقلیه استفاده می کنند. این هفته گزارشی از مادربرد جزئیات نحوه استفاده مجرمان از حملات تزریقی شبکه کنترل کننده (CAN) برای سرقت خودروها بدون دسترسی به کلید آنها. محققان امنیتی می گویند مجرمان ابتدا باید چراغ های جلوی خودرو را جدا کرده و سپس ابزار هک را با دو کابل وصل کنند. پس از اتصال، میتواند پیامهای جعلی را به خودرو ارسال کند که به نظر میرسد از کلیدهای بیسیم خودرو سرچشمه میگیرند و اجازه میدهد قفل آن باز و روشن شود.
مادربرد گزارش می دهد که دستگاه های هک به صورت آنلاین و در کانال های تلگرامی با قیمتی بین 2700 تا 19600 دلار فروخته می شوند که در صورت تلاش برای سرقت خودروهای لو،، قیمت بسیار کمی است. محققان امنیتی در Canis Labs ابتدا این موضوع را شرح داد پس از اینکه یک خودرو با استفاده از این تکنیک به سرقت رفت. تبلیغات ادعا می کنند که این ابزارها می توانند روی وسایل نقلیه ساخته شده توسط تویوتا، بی ام و و ل،وس کار کنند. محققان امنیتی می گویند رمزگذاری ترافیک ارسال شده در پیام های CAN به توقف حملات کمک می کند.
در سالهای اخیر، جاسوسافزار Pegasus گروه NSO برای هدف قرار دادن رهبران سیاسی، فعالان و رو،مهنگاران در سرتاسر جهان مورد استفاده قرار گرفته است و کارشناسان این فناوری را به اندازه تواناییهای نخبهترین هکرها قدرتمند توصیف میکنند. در پاسخ به نرم افزارهای جاسوسی پیچیده، اپل سال گذشته حالت Lockdown Mode را منتشر کرد که حفاظت امنیتی بیشتری را به آیفون ها اضافه کرده و میزان موفقیت نرم افزارهای جاسوسی را محدود می کند. اکنون، تحقیقات جدید آزمایشگاه شهروندی دانشگاه تورنتو نشان داده است که اقدامات امنیتی اپل کارساز است. موارد بررسی شده توسط Citizen Lab نشان داد آیفونهایی که حالت Lockdown را اجرا میکنند، تلاشهای هک را مسدود کردهاند به نرم افزار NSO لینک شده و اعلان هایی را برای صاحبان گوشی ها ارسال کرده است. این تحقیق سه سوء استفاده جدید با “صفر کلیک” را پیدا کرد که می تواند بر iOS 15 و iOS 16 که اعضای جامعه مدنی مکزیک را هدف قرار داده بودند، تأثیر بگذارد. حالت Lockdown یکی از این حملات را در زمان واقعی شناسایی کرد.
از زم، که OpenAI GPT-4 را در ماه مارس منتشر کرد، مردم برای دستیابی به سیستم تولید متن فریاد زدند. این، شاید تعجب آور نباشد، شامل مجرمان سایبری نیز می شود. تحلیلگران در شرکت امنیتی چک پوینت یک بازار رو به رشد برای فروش جزئیات ورود به سیستم GPT-4 کشف کرد. این شرکت میگوید که از آغاز ماه مارس، شاهد «افزایش بحث و تبادل نظر در مورد حسابهای ChatGPT به سرقت رفته» بوده است. این شامل مجرم، است که اکانتهای چتجیپیتی ممتاز را مبا، میکنند و با حدس زدن لاگینها و رمزهای عبور ایمیل وارد حسابها میشوند. این تلاش ها در تئوری می تواند به مردم روسیه، ایران و چین کمک کند تا به سیستم OpenAI دسترسی داشته باشند که در حال حاضر در آن کشورها مسدود شده است.
روسیه از زم، که ولادیمیر پوتین تهاجم تمام عیار خود را در فوریه 2022 آغاز کرد، سعی در کنترل دسترسی به اینترنت و رسانه های اوکراین داشته است. اسناد حساس ایالات متحده که در دیسکورد به بیرون درز کرده اکنون نشان می دهد که نیروهای روسی در حال آزمایش یک سیستم جنگ الکترونیک به نام توبول بوده اند تا اینترنت را مختل کنند. اتصالات از سیستم ماهواره ای Starlink ایلان ماسک. بر اساس واشنگتن پستبه نظر می رسد که سیستم توبول روسیه پیشرفته تر از آن چیزی است که قبلاً تصور می شد، اگرچه مشخص نیست که آیا واقعاً اتصالات اینترنتی را مختل کرده است یا خیر. تحلیلگران ابتدا بر این باور بودند که توبول برای اه، دفاعی طراحی شده است، اما از آن زمان به این نتیجه رسیده اند که می تواند برای اه، تهاجمی نیز مورد استفاده قرار گیرد و سیگنال ها را در حین ارسال از زمین به ماهواره هایی که به دور زمین می چرخند، مختل کند.
در چهار سال گذشته، سیاستمداران در بریت،ا در حال تهیه پیشنویس قو،نی بودهاند که برای تنظیم اینترنت طراحی شدهاند – ابتدا در پوشش قانون آسیبهای آنلاین، که از آن زمان به لایحه ایمنی آنلاین تبدیل شده است. این یک فرآیند به خصوص درهم و برهم بوده است – اغلب سعی می شود با طیف گیج کننده ای از فعالیت های آنلاین مق، کند – اما تأثیر آن بر رمزگذاری انتها به انتها شرکت های فناوری را نگران می کند. این هفته، WhatsApp، Signal و شرکتهایی که در پشت پنج برنامه چت رمزگذاری شده دیگر قرار دارند نامه سر،ه ای را امضا کرد گفت: برنامه های بریت،ا می تواند به طور موثر رمزگذاری را ممنوع کند، که مکالمات میلیاردها نفر را خصوصی و امن نگه می دارد. (فقط فرستنده و گیرنده می توانند پیام های رمزگذاری شده سرتاسر را مشاهده کنند؛ شرکت هایی که صاحب پیام رسان ها هستند دسترسی ندارند). این شرکتها در نامه میگویند: «این لایحه تهدیدی بیسابقه برای حریم خصوصی، ایمنی و امنیت هر شهروند بریت،ا و افرادی که با آنها در سراسر جهان در ارتباط هستند، ایجاد میکند، در حالی که ،تهای متخاصم را که ممکن است به دنبال تهیه پیشنویس قو،ن کپیکننده باشند، جسور میکند». .
منبع: https://www.wired.com/story/car-hacker-theft-can-security-roundup/