افزایش جرائم سایبری موجب می شود، مجرمان سایبری در دارک وب به‌طور فزاینده‌ای سازمان‌یافته و حرفه‌ای شوند.
تاریخ انتشار: ۲۶ فروردين ۱۳۹۸ - ۱۴:۱۶
کد خبر: ۲۸۴۳۳
به گزارش گرداب، اخیراً 773 میلیون پرونده موسوم به «کلکسیون #1» در یک انجمن هک، منتشر شده است که صرفاً نوک کوه یخی داده‌های سرقت شده در دسترس برای سازمان‌دهی مجرمان سایبری، تروریست‌ها و دولت‌های متخاصم هستند.

وب تاریک به‌طور فزاینده‌ای، فروش بیت‌کوین، انواع مجموعه داده‌ها شامل: اطلاعات مشتری و مالی، یا اطلاعات بسیار محرمانه مانند: طرح‌های جدید محصول و راهبردهای تجاری را میزبانی می‌کند. تقریباً تمام داده‌ها در وب تاریک، برای استفاده‌های غیرقانونی معامله می‌شوند. اطلاعات به سرقت رفته، برای اهدافی مانند دزدی بانک و تروریسم، مورداستفاده قرار می‌گیرند. ایتای یانوفسکی (Itay Yanovski)، مؤسس و رئیس راهبردی در شرکت امنیت سایبری اسرائیلی «CyberInt» در این خصوص، مقاله‌ای نوشته که به شرح زیر است:

مجموعه اطلاعات شماره یک، به‌طور معمول، از سوی مجرمان سایبری، تحت عنوان کلاهبرداری‌های «credential stuffing» مورد استفاده قرار می‌گیرد که در آن، هکرها هزاران ایمیل و رمز عبور را در یک سایت، یا سرویس، تا زمان موفقیت در نفوذ ارائه می‌دهند.

نرم‌افزار تزریق اعتبار، پیش از حمله بزرگ بانک تسکو (Tesco) مورد استفاده قرار گرفت. در این حمله، 5/2 میلیون پوند از حساب‌های مشتریان برداشت شد. متخصصان سایبری، در ابتدا، نشانه‌هایی از حمله پیدا کردند. درحالی‌که جست‌وجوی صفحات مخفی، در وب تاریک ادامه داشت، مجرمان سایبری، برای استفاده‌های احتمالی از ابزار نرم‌افزاری به‌منظور آزمایش هزاران رمز عبور، به حساب‌های بانک، دسترسی پیدا کردند.

ماه‌ها پیش از سرقت 5/2 میلیون پوندی بانک تسکو، هکرها به‌طور رسمی، در پست‌های انجمن‌های وب تاریک، به بانک، به‌عنوان مکانی آسان برای نقد کردن اشاره کردند. 

با ورود سریع جرائم سایبری و جاسوسی به صنعت تریلیون دلاری، مجرمان سایبری، به‌طور فزاینده‌ای سازمان‌یافته و حرفه‌ای می‌شوند. 

نرم‌افزار فروش «Crooks»، به‌طور خاص، برای نفوذ به بانک‌ها، خرده‌فروشان، شرکت‌های حقوقی و غیره طراحی شده‌اند که در حال حاضر، به‌طور منظم، مهارت فنی و کمک 24 ساعته را برای مجرمان سایبری غیرماهر پیشنهاد می‌دهند. بزرگ‌ترین تهدید دارک‌وب برای شرکت‌ها در بخش‌هایی مانند: مالی و خرده‌فروشی، از نقش آن به عنوان زمینه پرورش انواع حملات جدید و پیچیده سایبری، سرچشمه می‌گیرد.

یک روند نگران کننده مشاهده شده در سال 2018، این بود که گروه‌های هکری موجود، هرگز قبلاً مرتبط با دولت‌هایی نبوده‌اند که از ابزارها و روش‌های پیچیده و پیشرفته مانند آژانس‌های اطلاعاتی چین و روسیه استفاده کرده باشند. به‌عنوان‌مثال، مجرمان سازمان‌یافته بین‌المللی سایبری، از بدافزار «Saturn» (نرم‌افزاری بسیار قدرتمند، برای رمزگذاری، یا دزدی پایگاه داده‌های کل سازمان) استفاده و اطلاعات را تنها زمان مواجهه با تقاضای بیت‌کوین و نه همیشه، منتشر می‌کردند.

درنتیجه حملات سایبری بسیار پیچیده، به‌سرعت در حال افزایش هستند. باج افزار به مثابه یک سرویس (RaaS) –که برای نهایت سهولت استفاده از حتی هکرهای غیرماهر طراحی شده است– اکنون در وب تاریک در دسترس است.

دیگر فناوری‌های مشهور هک، در ابتدا به‌وسیله سرویس‌های اطلاعاتی ازجمله حملات سایبری «watering hole» با استفاده از ضعف‌های دفاعی احزاب ثالث مانند: تأمین‌کنندگان سازمان هدف پیمانکاران زیرمجموعه، شرکا و مشتریان توسعه می‌یافتند.

این نوع حملات –که در نیمه دوم سال 2017 آغاز شدند– می‌توانند به‌طور خاص، برای شرکت‌ها خطرناک باشند؛ زیرا نسل جدید مجرمان سایبری، به سیستم آسیب‌پذیر فناوری اطلاعات وارد می‌شوند و با تکرار تقلب‌های مکرر، پول نقد برداشت می‌کنند و به جاسوسی سایبری می‌پردازند.

گمنامی رمزگذاری مرورگر «Tor»، برای دسترسی به وب تاریک استفاده می‌شود و این حقیقت -که بسیاری از مجرمان حرفه‌ای سایبری، در کشورهایی مانند روسیه حضور دارند و استرداد ندارند- وظیفه اداره وب تاریک را تقریباً غیرممکن می‌کند.

با ادامه همکاری بین‌المللی میان نیروهای پلیس، مقامات، بازارهای غیرقانونی وب تاریک مانند: «AlphaBay» و هانسا را –که از سال 2017 فعال بودند– در هلند از بین می‌برند. درنتیجه پیروزی آن‌ها کوتاه‌مدت می‌شود؛ زیرا دیگر وب‌سایت‌های غیرقانونی، جایگزینشان می‌شوند.

یکی از محققان مرکز فناوری پیشرفته هلند شاغل در هانسا، آن را اثر «whack-a-mole» نامید. شرکت‌ها نمی‌توانند برای محافظت در برابر تهدیدات سایبری، به مقامات، یا بخش‌های فناوری اطلاعات خود متکی باشند. تنها دفاع واقعی برای شرکت‌ها، توسعه محیط‌های امنیتی فراتر از سیستم‌های فناوری اطلاعات، برای نظارت روی تهدیدات آتی در وب تاریک در زمان واقعی است.

این کار، با استفاده از پلتفرم حفاظت از ریسک دیجیتال انجام می‎‌شود که شناسایی تهدیدات سایبری را در زمان واقعی، از طریق الگوریتم‌های هوش مصنوعی و یادگیری ماشینی مرتبط با محققان فعال در سراسر مناطق زمانی، هکرهای کلاه سفید –که از مهارت‌های سایبری خود برای اهداف غیرجنایی استفاده می‌کنند– و سرویس‌های اطلاعاتی مدرن مانند واحدهای اطلاعاتی ارتش اسرائیل (8200)  انجام می‌دهند.

نظر شما :
نام:
ایمیل:
* نظر:
* کد امنیتی:
Chaptcha
حروفي را كه در تصوير مي‌بينيد عينا در فيلد مقابلش وارد كنيد