شیوع ویروس کرونا و گسترش فرهنگ دورکاری در سال 2020 تهدیدهای اطلاعاتی را گسترش داده است و بدون شک باعث افزایش تعداد هکها و درزهای امنیتی شده است.
به گزارش گرداب، قرنطینه اجباری باعث شد شرکتها و ادارات بیشتر به دورکاری روی آورند و همچنین باعث جذب فنآوریهایی شد که فرایند دورکاری را تسهیل میکردند. در این سال درخواستها برای فضای ابری و سیستمعاملهای همکاری سر به فلک کشید و تا اندازهای زمینه را برای تحول سریع دیجیتال فراهم کرد.
با اینحال این تحول سریع جنبههای خطرناکی را هم به همراه داشت. در این سال تهدیدات امنیت سایبری نیز گسترش پیدا کرد و در نتیجۀ امنیت سایبری ضعیف، بسیاری از مشاغل صدمه دیدند و همین باعث هک و درز اطلاعات بیشتری شد. در حقیقت گزارش اخیر از Risk based Security نشان میدهد که در سال 2020، 36 میلیارد درز اطلاعات آشکار شده است. اما پروندههای درز اطلاعات مهم سال 2020 کدام بودند و چه عواقب و پیامدهایی داشتند؟
1- درز اطلاعات توییتر
درز دادههای توییتر بسیار هشداردهنده بود؛ نه صرفاً به دلیل تعداد حسابهای هک شده، بلکه بهخاطر نامهای برجستهای که هدف قرار گرفته بودند. به همین دلیل درز اطلاعات توییتر را میتوان در صدر این فهرست قرار داد. این اتفاق باعث آسیب رسیدن به حدود 130 حساب شد که از جمله آنها افرادی مشهور چون جف بزوس (مدیرعامل آمازون)، بیل گیتس (بنیانگذار مایکروسافت)، باراک اوباما (رئیسجمهور سابق آمریکا)، کانیه وست و چند نفر از مدیران توییتر بودند.
پیش از این افراد ناشناس در حسابهای کاربری افراد مشهور دیگری از جمله ایلان ماسک، بنیانگذار تسلا، نیز توییتهای تقریباً همشکلی را منتشر کرده بودند. در میان قربانیان، جو بایدن، نامزد ریاست جمهوری ایالات متحده و دیگران دیده میشوند. نویسندگان این پیامها قول داده بودند بیت کوینهای ارسالشده به آنها را طی مدت 30 دقیقه به میزان دو برابر برگردانند.
سرویس پشتیبانی فنی توییتر بعداً اعلام کرد که بیشتر این اکانتها پس از بررسی، به دلیل مشکل امنیتی حالا در دسترس هستند؛ اما احتمال بروز اختلالات در کار آنها هنوز هم وجود دارد. جک دورسی، بنیانگذار و مدیرعامل توییتر پس از این حادثه اعلام کرد که این شرکت پس از درک کامل اوضاع فعلی، اطلاعات مربوطه را ارائه خواهد داد.
در بیانیه سرویس پشتیبانی فنی توییتر آمده است: ”ما متوجه شدیم که این حمله برنامهریزیشده از طریق مهندسی اجتماعی بهدست افرادی است که برخی از کارکنان ما را که به سامانهها و ابزارهای داخلی دسترسی دارند، بهعنوان اهداف خود انتخاب کرده بودند. ما میدانیم که هکرها از این دسترسی برای کنترل بسیاری از حسابها و توییتهای بسیار مهم استفاده کردهاند“.
در این بیانیه همچنین خاطرنشان شده است که ”به محض این که از ماجرا مطلع شدیم، همه حسابهای آسیبدیده را مسدود کردیم و توئیتهای ارسال شده توسط مهاجمان را حذف کردیم ... ما همچنین حسابهای مورد تعرض قرار گرفته را نیز مسدود کردیم و در صورت اطمینان از امنیت آنها، دسترسیشان را به صاحبان واقعی بازمیگردانیم“.
بیش از 300 تراکنش به آدرس بیتکوینی انجام گرفته است که توسط افراد ناشناس در حسابهای کاربری شخصیتهای مشهور در توییتر منتشر شده بود و در نتیجۀ آن 12.3 بیت کوین دریافت شده و 5.8 بیت کوین ارسال گردیده است. قیمت هر بیتکوین در آن زمان حدود 9.2 هزار دلار آمریکا بود و بنابراین در مجموع حدود 112 هزار دلار در آن زمان منتقل شده است. بر اساس نرخ کنونی بیتکوین (50 هزار دلار) مبلغ منتقل شده 615 هزار دلار است.
2- درز اطلاعات هتلهای MGM
در فوریه 2020، آگهی فروش جدیدی که در دارک وب منتشر شده بود، نشان میداد که اطلاعات شخصی بیش از ۱۴۲ میلیون نفر از میهمانان هتلهای شرکت MGM Resorts لو رفته است. تا پیش از این گمان میرفت اطلاعات تنها ۱۰.۶ میلیون نفر از میهمانان لو رفته باشد. طبق این آگهی هکرها به دنبال فروش اطلاعات شخصی ۱۴۲۴۷۹۹۳۷ نفر از میهمانان هتلهای شرکت مذکور در ازای تنها ۲ هزار و ۹۴۰ دلار هستند.
هکرها مدعی شدهاند اطلاعات میهمانان هتل یاد شده را از طریق نفوذ به سرویس DataViper به دست آوردهاند. این سرویس بر نشت اطلاعت نظارت کرده و متعلق به شرکت امنیت سایبری Night Lion Security است.
وینی ترویا، مؤسس شرکت Night Lion Security، در گفتگوی تلفنی با ZDNet بیان کرد که این شرکت هیچگاه نسخهای از دیتابیس MGM را در اختیار نداشته و هدف هکرها از این کار صرفاً آسیب زدن به اعتبار این شرکت است.
هکرها در تابستان سال ۲۰۱۹ به یکی از سرورهای ابری شرکت MGM Resorts نفوذ کرده و اطلاعات میهمانان هتلهای این شرکت را سرقت کردند. MGM هیچگاه نشت اطلاعات را رسانهای نکرد و تنها میهمانان را در جریان گذاشت. این حمله اما در فوریه ۲۰۲۰ پس از آنکه لینک دانلود اطلاعات شخصی ۱۰.۶ میلیون نفر از میهمانان هتلهای این شرکت بهطور رایگان در یکی از فرومهای هک قرار گرفت، سرانجام رسانهای شد. MGM حمله را تأیید کرد اما از بیان جزئیات و وسعت آن سرباز زد.
سخنگوی شرکت یادشده میگوید بیشتر اطلاعات لو رفته شامل اسامی، آدرس پستی و آدرس ایمیل میشوند و اطلاعات مالی، شماره ملی یا تأمین اجتماعی و جزئیات رزرو هتل لو نرفته است. در بین اطلاعات لو رفته، تاریخ تولد و شماره تلفن قربانیان نیز به چشم میخورد.
اطلاعات جدید حاکی از آناند که وسعت نشت اطلاعات هتلهای شرکت MGM Resorts حتی ممکن است از ۱۴۲ میلیون نفر هم بیشتر باشد.
بهطور مثال ایرینا نستروسکی، رئیس شرکت امنیتی KELA به خبرگزاری ZDNet گفت که دادههای شرکت MGM دستکم از ژوئیه ۲۰۱۹ در سایتهای خصوصی هک در حال دست به دست شدن و فروش بودهاند. پستهای ارسالشده در فرومهای هک روسیزبان نیز نشان میدهند اطلاعات بیش از ۲۰۰ میلیون میهمان لو رفته است.
ZDNet گزارش داد در میان افرادی که تحت تأثیر این هک قرار گرفتند افراد مشهوری مانند جاستین بیبر و بنیانگذار توییتر جک دورسی نیز بودند؛ اما هنوز MGM این موضوع را تأیید نکرده است.
- درز اطلاعات هتلهای بینالمللی ماریوت
در مارس 2020، شرکت هتلهای بینالمللی ماریوت اعلام کرد که مورد حمله قرار گرفته و اطلاعات شخصی حدود 5.2 میلیون مهمانش لو رفته است. در یک بیانیۀ رسمی، این شرکت اظهار داشت که این درز اطلاعات که از اواسط ژانویه سال 2020 شروع شده بود، در اواخر فوریه سال 2020 کشف شد.
از زمان انتشار اولین خبرها دربارهی نفوذ اطلاعاتی به کامپیوترهای هتل زنجیرهای ماریوت، در بین شرکتهای آمریکایی این تردید وجود داشت که حملهی مذکور، با هدف تجاری انجام نشده است. از نظر آنها هدف اصلی، ایجاد یک کمپین جاسوسی برای جمعآوری اطلاعات شخصی آمریکاییها بوده است. نکتهی مهم آن است که هتل ماریوت، سرویسدهندهی اصلی هتل به کارمندان دولتی و نظامی آمریکا محسوب میشود.
تاکنون هیچ خبر رسمی دربارهی عاملان نفوذ به سیستمهای هتل ماریوت، از سوی آژانسهای امنیتی منتشر نشده است. البته، چند شرکت برای بررسی حمله و از بین بردن آسیبها، وارد عمل شدند. کدهای کامپیوتری که این شرکتها بررسی کردند، شباهت زیادی به الگوی برنامهنویسیهای چینی داشت.
پایگاه دادهی ماریوت، نهتنها اطلاعات کارتهای اعتباری، بلکه پاسپورت مسافران را نیز در خود دارد. لیزا موناکو یکی از مشاوران امنیت داخلی در دوران اوباما، به این نکته اشاره کرد که اطلاعات پاسپورت، در ردگیری افراد در حین عبور از مرزها، شناسایی آنها و دادههای حیاتی دیگر مفید خواهد بود.
مقامات آمریکایی ادعا کردند که حمله به هتلهای زنجیرهای ماریوت، بخشی از عملیات تجاوزگرانهای بود که قسمت اصلی آن در سال ۲۰۱۴ و در نفوذ به دفتر منابع انسانی آمریکا انجام گرفت. در آن سالها، دولت آمریکا در حفاظت از فرمهای پرشده توسط شهروندان (با هدف کسب مصونیت اطلاعاتی)، دقت و حساسیت بالایی نداشت. این فرمها در دفتر منابع انسانی موجود بودند و اطلاعات مالی، اطلاعات دربارهی همسر و فرزندان، ارتباطات شخصی قبلی و هر ملاقاتی با خارجیها، در آنها ثبت شده بود.
اطلاعات جمعآوریشده از فرمهای اطلاعاتی آمریکاییها، همان مواردی هستند که چین برای شناسایی جاسوسان، استخدام مأموران امنیتی و ساخت مخزنی از دادههای شخصی آمریکاییها برای اهداف بعدی نیاز دارد. با اطلاعات جدید و دادههای دیگری که از شرکتهای بیمهای همچون Anthem جمعآوری شد، دادههای هتل ماریوت، بخش حیاتی دیگری را به اطلاعات امنیتی اضافه میکند. این بخش نیز، عادتهای سفر اشخاص است. کانی کیم، سخنگوی هتل ماریوت اعلام کرد که اگر دزدی اطلاعات و سوءاستفاده از آن اثبات شود، این شرکت هزینههای تعویض گذرنامهها را تقبل خواهد کرد. بهبیاندیگر، ماریوت تنها در صورتی خسارت را به کاربران پرداخت خواهد کرد که از اطلاعات پاسپورتها در مسیر اهداف تجاری استفاده شود. درواقع آنها با این اظهارنظر، عدم اهمیت به اطلاعات خصوصی و امنیت کاربران را نشان دادهاند.
پرونده برخی از مسافران در هتل ماریوت و برندهای زیرمجموعه، شامل اطلاعات پاسپورت آنها نمیشد. بااینحال، اطلاعات شخصی همچون شمارهی تماس، تاریخ تولد و برنامههای سفر آنها، در معرض خطر قرار گرفت.
تلاش چین برای جمعآوری اطلاعات شهروندان آمریکایی بهحدی برای مأموران امنیتی این کشور هشداردهنده بود که در سال ۲۰۱۶، دولت اوباما تهدید کرد که مانع از قبول پیشنهاد سرمایهگذاری ۱۴ میلیارد دلاری شرکت بیمهی چینی Anbang برای خرید زیرمجموعههای هتل استاروود در سرتاسر جهان خواهد شد. این تهدید آمریکا از سوی یک کارمند سابق نزدیک به دولت در کمیتهی بررسی سرمایهگذاریهای خارجی در آمریکا مطرح شد. این کمیته، بهصورت محرمانه، فرایندهای خرید و ادغام از سوی شرکتهای خارجی را بررسی میکند.
تصویر : آیا مخالفت با چینیها عامل هک شدن سیستم هتل ماریوت شد؟
پس از مخالفت دولت آمریکا با خرید هتلهای استاروود توسط چینیها، در پایان سال ۲۰۱۶ هتلهای زنجیرهای ماریوت، برند استاروود و داراییهای آن را به مبلغ ۱۳.۶ میلیارد دلار خریداری کرد و به بزرگترین مجموعهی هتل در جهان تبدیل شدند. درنهایت، با افشای حملهی هکرها به پایگاه دادهی هتلهای استاروود، مشخص شد که تلاش دولت اوباما بیفایده بود.
4- درز اطلاعات و اعتبار شرکت زوم
دیوید ولز پژوهشگر شرکت امنیتی Tenable، اولین شخصی بود که منبع آسیبپذیری برنامه زوم را پیدا کرد. این باگ باعث میشد تا هکرها کنترل صفحهنمایش کاربران را دست بگیرند و پیامهایی را از طرفشان ارسال کنند و یا دیگر شرکتکنندگان را از کنفرانس بیرون اندازند.
شرکت زوم بلافاصله بعد از گزارش دیوید ولز، سرویس خود را قطع و باگ را برطرف ساخت تا از حملات احتمالی به کاربران این شبکه جلوگیری شود. همچنین بهروزرسانی جدیدی را برای برنامه در سیستمعاملهای ویندوز، مک و لینوکس منتشر کرد. اما به هرحال کاربران باید نرمافزار خود را بهصورت دستی بهروزرسانی کنند تا از اینگونه حملات در امان بمانند.
هکرها بهمنظور کنترل صفحهنمایش کاربران، باید دستوراتی را در قرارداد دادهنگار کاربر (UDP) ارسال کنند و سپس باگ نرمافزاری زوم، به اشتباه دسترسی هکرها را مجاز اعلام کرده و تمام دستورات آنها را اجرا میکند. بعد از اینکه هکرها کنترل کامل قربانی را به دست گرفتند، میتوانستند کامپیوتر او را به انواع مختلف ویروس و بدافزار آلوده کند.
وبسایت زوم در گزارشی اعلام کرد که بیش از ۷۵۰ هزار شرکت از محصول آنها استفاده میکنند. این بدین معناست که اگر باگ مورد نظر کشف نمیشد، هکرها میتوانستند خسارات زیادی را به سازمانهای بزرگ جهانی وارد سازند؛ اما به لطف دیوید ولز، شرکت زوم از پس این ماجرا جان سالم به در برد.
ویدیو: مشکلات و مسائل امنیت سایبری زوم
یکی از اصطلاحاتی که پس از محبوبیت زوم در دنیای وب از آن استفاده میشود، «زومبامبینگ» (Zoombombing) است. زومبامبینگ را میتوان نوعی حملهی سایبری بهشمار آورد. زومبامبینگ به فرایندی گفته میشود که فردی سودجو با اتکا به آن، جلسات ویدئویی برقرارشده از طریق اپلیکیشن زوم را هک میکنند. کاربران زیادی گفتهاند که در وسط جلسهی زوم، شاهد ملحق شدن غریبهها به جلسه بودهاند. این افراد با حضور در چنین جلساتی، با انجام کارهایی نظیر بر زبان آوردن عبارات توهینآمیز، نمایش محتوای غیراخلاقی و... به دنبال ایجاد مزاحمت هستند؛ از این مزاحمها با نام «زومبامبر» (Zoombomber) یاد میشود. رسانهی پیسیمگ در گزارشی اعلام کرده است که زومبامبرها آی دی جلسات برگزارشده در زوم را در انجمنهای آنلاینشان فاش میکنند تا هر کس که خواست وارد آنها شود. در مواردی حتی مشاهده شده است که زومبامبرها ویدئوی آزار و اذیتی که برای مردم ایجاد میکنند را ضبط و آنها را در شبکههایی اجتماعی نظیر یوتیوب و تیکتاک آپلود میکنند.
پژوهشگران دانشگاه تگزاس در بررسیهای خود به این نتیجه رسیدهاند که هکرها با بررسی نحوه حرکت شانههای کاربران نرمافزار زوم میتوانند کلمات عبور انتخاب شده آنها را بیابند؛ زیرا حرکت شانهها نشان میدهد کاربران در حال تایپ چه کلماتی هستند. هکرها بر همین اساس میتوانند کلیدواژههای انتخابشده برای ورود به نرمافزار زوم را حدس بزنند. تحلیل کلیپهای ویدئویی مربوط به استفاده کاربران از زوم نشان میدهد با استفاده از همین کلیپها میتوان با دقت ۹۳ درصد کلمات عبور مورد استفاده هر کاربر را حدس زد.
با توجه به اینکه برخی کاربران از کلمات عبور نرمافزارهایی مانند اسکایپ و هنگاوت گوگل برای ورود به برنامه زوم استفاده میکنند، هک کلمات عبور مورد استفاده در نرمافزار زوم میتواند تبعات گستردهای برای کاربران داشته باشد. همچنین از آنجا که بعد از شیوع ویروس کرونا دقت تصاویر نرمافزارهای ویدئوکنفرانس مانند زوم افزایش زیادی یافته، امکان سو استفاده هکرها از آنها نیز بیشتر شده است.
5- درز اطلاعات اپلیکیشن ویشبن
محققان شرکت امنیتی سایبل یک گروه هکر را کشف کردند که پایگاه داده Wishbone.io را در انجمنهای darknet به فروش میرساندند. این پایگاه داده لو رفته، حاوی بیش از 40 میلیون رکورد از کاربران ویشبن بود. ویشبن یک بستر اجتماعی است که به کاربران امکان مقایسه محتوای اجتماعی را از طریق نظرسنجی را میدهد.
به گفته محققان، این گروه هکرها، پایگاه داده را برای بارگیری رایگان در چندین انجمن دارک وب قرار داده بودند. این پایگاه داده حاوی اطلاعات شخصی کاربران شامل آدرسهای ایمیل، نامها، نامهای کاربری، شماره تلفنها، موقعیتهای جغرافیایی، جنسیت، نمایههای رسانههای اجتماعی، رمزهای عبور MD5 هک شده، نشانههای دسترسی فیسبوک و توییتر، جنسیت، تاریخ تولد و تصاویر نمایه و غیره بود. محققان همچنین تأکید کردند که این اطلاعات به خطر افتاده میتواند برای انجام انواع فعالیتهای مخرب از جمله راهاندازی کمپینهای فیشینگ، سرقت هویت، تصاحب حساب و ... مورد استفاده قرار گیرد.
ویدیو : خطرات درز دادهها
مارک بوئر، معاون ارشد رئیس متخصص امنیت اطلاعات کمپانی comforte AG، دراینباره چنین میگوید: ”به نظر میرسد امنیت و حریم خصوصی مسئلۀ متاخری بوده است و در فرآیند توسعه نرمافزار به آن توجه نشده است. اگر گذرواژهها با MD5 هک شدهاند، کاربران باید بلافاصله مطمئن شوند که شناسه و گذرواژههای آنها در جای دیگری با همان رمز عبور استفاده نمیشود. MD5 در جایی که امنیت برقرار باشد مهم و ضروری است؛ اما توسعهدهندگان ناواردی که با خطرات امنیتی آن آشنا نیستند یا با ترکیب کتابخانههای کد قدیمی با MD5 از آن استفاده میکنند، آن را در معرض خطر قرار میدهند. مسئله مهمتر اطلاعات شخصی است که به راحتی بدین شیوه به چنگ میآید و بنابراین اکنون مهاجمان یک دسته داده بیشتر برای مهندسی اجتماعی دارند“.
6- درز اطلاعات برنامهی آناکادمی
شرکت امنیت سایبری سایبل اعلام کرد که پلتفرم یادگیری آنلاین Unacademy مستقر در هند با نقض امنیت دادهها مواجه شده و اطلاعات 22 میلیون کاربر فاش شده است. همچنین مشخص شد که هکرهای ناشناخته 21909707 رکورد کاربر را برای فروش تنها با قیمت 2000 دلار در انجمنهای دارک وب قراردادهاند. این اطلاعات به خطر افتاده شامل نامهای کاربری، گذرواژههای واردشده، تاریخ عضویت، آخرین تاریخ ورود به سیستم، وضعیت حساب، آدرسهای ایمیل، نام و نام خانوادگی و سایر مشخصات نمایه حساب است.
طبق گفته BleepingComputer، بیشتر حسابهای Unacademy با استفاده از ایمیلهای شرکتی و با استفاده از کاربران شرکتهایی مانند Wipro، Infosys، Cognizant، Google و Facebook ایجاد شدهاند. درصورتی که این کاربران شرکتی از رمز عبور یکسانی در شبکه سازمانی و پلتفرم Unacademy خود استفاده کنند، این امر میتواند به هکرها اجازه دهد که این شبکهها را نیز به خطر بیندازند.
همِش سینگ، بنیانگذار و مدیرعامل Unacademy، نقض داده را تأیید کرد و اظهار داشت که تنها 11 میلیون کاربر تحت تأثیر قرار گرفتهاند و هیچ اطلاعات حساس مانند دادههای مالی، موقعیت مکانی یا رمزهای عبور در معرض دید قرار نگرفته است. او در بیانیهاش چنین میگوید:
”ما از نزدیک وضعیت را رصد کردهایم و میتوانیم تأیید کنیم که اطلاعات اولیه مربوط به حدود 11 میلیون کاربر به خطر افتاده است. ما روشهای دقیق رمزگذاری را با استفاده از الگوریتم PBKDF2، با هک SHA256 دنبال میکنیم؛ دسترسی به رمزهای ورود فراگیر برای همه بسیار غیرقابلتصور است. ما همچنین از سیستم ورود به سیستم OTP پیروی میکنیم که یک لایه امنیتی بیشتر برای کاربران ما فراهم میکند. ما در حال بررسی کامل بستر این اتفاقات هستیم و جهت اطمینان از یک مکانیزم امنیتی قوی برای جلوگیری از هک استفاده خواهیم کرد و به هر شکاف امنیتی احتمالی رسیدگی خواهیم کرد“.
در نمونه کشفشده مشابه در زمینه لو رفتن دادهها، سایبل اعلام کرد هکرهایی بیش از 267 میلیون رکورد اطلاعات کاربران فیسبوک را به قیمت 500 پوند (623 دلار آمریکا) در وبسایتهای دارک وب و انجمن هکرها میفروشند. سایبل ادعا کرد که این سوابق حاوی اطلاعاتی است که میتواند به مهاجمان اجازه دهد برای سرقت مدارک، اقدام به حملات فیشینگ یا حملات پیامکی (Spear) کنند.
اطلاعات درجشده شامل آدرسهای ایمیل، نام و نام خانوادگی، آخرین اتصال، وضعیت، سن، شماره تلفنها، شناسههای فیسبوک، تاریخ تولد، سن و سایر اطلاعات شخصی است. فیسبوک تصریح کرد که هیچیک از سوابق شامل گذرواژه نیست. با این حال، اطلاعات لو رفته برای راهاندازی کمپینهای فیشینگ و سایر کلاهبرداریهای آنلاین کافی است.
7- درز اطلاعات شرکت ایزی جت
شرکت هواپیمایی ایزی جت انگلیس، در 19 ماه می اعلام کرد که قربانی حمله سایبری بوده است. این شرکت هواپیمایی عنوان کرده که در اثر حمله سایبری آدرسهای ایمیل و جزئیات سفر حدود 9 میلیون مشتری آن در دسترس هکرها قرار گرفته است. این شرکت در ادامه بیان کرده که اطلاعات کارت اعتباری حدود 2208 کاربر این شرکت نیز طی حملهای «بسیار پیچیده» هک شده است. شرکت هواپیمایی ایزی جت مدعی است که در حال حاضر دسترسی غیرمجازی که باعث نقض امنیت دادهها شده بوده را مسدود کرده و با مشتریانی که اطلاعات کارت اعتباری آنها هک شده، تماس گرفته است.
گرچه ایزی جت میگوید هیچ مدرکی مبنی بر سوءاستفاده از اطلاعات شخصی مشتریانش وجود ندارد، اما تصمیم دارد که با همهی 9 میلیون مشتری که اطلاعات آنها مورد تجاوز قرار گرفته است تا تاریخ 26 ژوئن تماس بگیرد. از طرفی گاردین گزارش داده که هیچگونه اطلاعات گذرنامه مشتریان در این حملهی سایبری مورد دسترسی قرار نگرفته است.
حملهی اخیر سایبری به شرکت هواپیمایی ایزی جت نه تنها اطلاعات کارت اعتباری بعضی از مشتریان آن را در دسترس هکرها قرار داده، بلکه بیش از 9 میلیون مشتری این شرکت را با خطر فیشینگ مواجه کرده است.
هکرهایی که به اطلاعات هواپیمایی ایزی جت حمله کردهاند، میدانند که آیا شخص مشتری ایزی جت بوده است یا نه و از طریق دسترسی به آدرسهای ایمیل آنها امکان اقدام به کلاهبرداری را دارند. به همین منظور هواپیمایی ایزی جت به مشتریان خود هشدار داده که در مورد ایمیلهای رسیده از این شرکت با عنوان ایزی جت یا EasyJet Holidays محتاط عمل کنند.
تصویر: هکرها، از طریق دسترسی به ایمیل مشتریان ایزی جت، اقدام به کلاهبرداری کردهاند.
از طرفی سخنگوی دفتر حفاظت دادههای انگلیس تأیید کرد که این آژانس در حال بررسی حملهی سایبری است و هشدار ایزی جت را برای مراقبت از کلاهبرداریهای مشکوک فیشینگ تکرار کرد. دفتر کمیساری اطلاعات انگلستان در بیانیهای اعلام کرد که هر کسی که قربانی نقض اطلاعات شخصی بوده است، باید نسبت به حملات فیشینگ احتمالی و پیامهای کلاهبرداری هوشیار باشد. این دفتر مشاورهای در وبسایت خود در خصوص نحوهی شناسایی ایمیلهای احتمالی فیشینگ اطلاعاتی را منتشر کرده که خواندن آن میتواند به قربانیان این حادثه کمک قابلتوجهی بکند.
8- درز اطلاعات بازی الکترونیکی نینتندو
شرکت بزرگ الکترونیکی و غول بازیهای ویدیویی ژاپنی، نینتندو، قبلاً اعتراف کرده بود که بیش از 160،000 حساب بازیکنان خود توسط مجرمان سایبری هک شده است. با این حال، بررسیهای داخلی بیشتر اکنون تأیید کرده است که 140،000 حساب کاربری دیگر به خطر افتاده است و تعداد 300،000 حساب نیز تحت تأثیر قرار گرفته است.
نینتندو یک NNID (شناسه شبکه Nintendo) منحصربهفرد برای همه کاربران خود دارد. NNID مانند شناسه کاربری عمل میکند که میتواند بهحساب Nintendo پیوند داده شود و برای ورود استفاده شود. با این حال، مجرمان اینترنتی از این سیستم ورود به سیستم NNID سوءاستفاده کرده و بهطور غیرقانونی به حسابهای نینتندو مرتبط با آن دسترسی پیدا کردند. مجرمان اینترنتی به نامهای مستعار، تاریخ تولد، کشورها، آدرسهای ایمیل و سایر اطلاعات مرتبط با NNID که تهدیدی جدی برای سرقت هویت محسوب میشوند، دسترسی داشتند. با این وجود بدترین جنبه ماجرا زمانی اتفاق افتاد که برخی از کاربران گزارش دادند که فعالیتهای مشکوکی در حسابهایشان اتفاق افتاده است. یکی از کاربران گزارش داد که ”شخصی PayPal من را هک کرد و 200 دلار برای بازیهای نینتندو هزینه کرد“.
حتی پس از تجدیدنظر در اعداد، نینتندو تأیید کرد که ممکن است کمتر از 1٪ از کل NNID ها در سراسر جهان بهطور غیرقانونی وارد سیستم شدهاند و برای معاملات کلاهبردارانه مورد سوءاستفاده قرار گرفتهاند.
نینتندو در یک انتشار رسمی به کاربران خود اطلاع داد که با توجه به میزان خسارت واردشده و در جهت ایمنسازی ”فرایند ورود به حساب نینتندو از طریق NNID را لغو میکند“. بهعنوان بخشی از اقدامات امنیتی اضافی، نینتندو کاربران خود را از بازنشانی پی در پی رمز عبور برای همه NNID ها و حسابهای نینتندو آسیبدیده مطلع کرد. همچنین از کاربران خود خواسته است که برای جلوگیری از چنین سوءاستفادههایی در آینده، یک فرآیند تأیید دومرحلهای بهکار بگیرند. طبق گزارشهایی که منتشر شده است، هکرهایی از کشورهای چین و آمریکا اقدام به نفوذ در نینتندو کرده بودند.
9- درز اطلاعات سولار ویندز
بر اساس اعلام مایکروسافت، حملات سایبری گستردهای علیه سولار ویندز ترتیب داده شده است. رویترز به نقل از منابع آگاه مینویسد هکرها از سرویسهای ابری مایکروسافت نیز برای انجام حمله استفاده کردهاند. برد اسمیت، رئیس مایکروسافت، در اطلاعیهای هشدار داد حملات سایبری گستردهای علیه نرمافزار Orion IT شرکت سولار ویندز درحال انجام است و تحقیقات نشان دادهاند با حملهای طرف هستیم که بسیار گسترده، پیچیده و مهلک است.
آنطور که بهنظر میرسد حملات سایبری موردبحث شماری از آژانسهای دولتی ایالات متحدهی آمریکا را هدف قرار دادهاند و گفته میشود توسط هکرهای دولتی روسیه انجام شدهاند. برد اسمیت میگوید هک اخیر Orion IT همچون «لحظهی حسابرسی» است. اسمیت هنوز بهطور کاملاً دقیق اشاره نکرده که حملات سایبری اخیر تا چه حد گسترده و خطرناک هستند.
برد اسمیت ادعا میکند این حملات نشاندهندهی بیملاحظگیهایی است که باعث شده یک آسیبپذیری فناوریمحور جدی در ایالات متحدهی آمریکا و دنیا ایجاد شود. اسمیت اعتقاد دارد حملات سایبری موردبحث صرفاً حسابهایی خاص را هدف قرار ندادهاند، بلکه هدف اصلی آنها زیر سؤال بردن امنیت زیرساختهای حیاتی دنیا است تا ”آژانس اطلاعاتی یک دولت، پیشرفتهتر شود“.
احتمالاً هکرهای دولتیِ روسی مسئول حملات سایبری اخیر هستند. گرچه بیانیهی منتشرشده توسط برد اسمیت حاوی اشارهی مستقیم به نام روسیه بهعنوان طراح اصلی حملات سایبری نیست، اما مفاهیمی که از متن برداشت میشود کاملاً واضح هستند. اسمیت میگوید در هفتههای آینده جزئیات بیشتری از ماجرا مشخص خواهد شد و «شواهدی غیرقابلانکار» در دسترس قرار خواهند گرفت.
مایکروسافت میگوید به بیش از ۴۰ مشتری خود که هکرها بهشکلی دقیقتر آنها را هدف قرار دادهاند، اتفاقات اخیر را اطلاع داده است. مایکروسافت میگوید هکرها این شرکتها را با «اقداماتی اضافه و پیچیده» مورد هدف قرار دادهاند. تقریباً ۸۰ درصد از این مشتریها در ایالات متحده حضور دارند و مایکروسافت میگوید سایر آنها در کانادا و مکزیک و بلژیک و اسپانیا و بریتانیا و رژیم صهیونیستی و امارت متحدهی عربی حضور دارند. اسمیت همچنین اضافه کرده است که اطمینان دارد تعداد و محل قربانیان بهمرور زمان افزایش پیدا میکند.
بر اساس اعلام مایکروسافت، تحقیقات روی این اتفاق همچنان ادامه دارد. ادارهی FBI آمریکا، آژانس امنیت سایبری و امنیت زیرساخت (CISA) و دفتر مدیریت اطلاعات ملی (ODNI) بهتازگی در بیانیهی مشترکی اعلام کردند که با همکاری یکدیگر قصد دارند به این «حادثهی سایبری در خور توجه» واکنشی دقیق و کامل بدهند.
رویترز میگوید مایکروسافت نیز از حملات سایبری اخیر متأثر شده است. خبرگزاری رویترز به نقل از منابعی که نخواستند نامشان فاش شود، مدعی شد مایکروسافت نیز در حملات سایبری اخیر هک شده است. رویترز همچنین در ادعایی جنجالی گفت هکرها از شماری از سرویسهای مایکروسافت برای افزایش حمله به شرکتهای دیگر استفاده کردهاند؛ اما مایکروسافت در بیانیهای که برای خبرگزاری ورج فرستاد منکر این قضیه شد.
مایکروسافت اعلام کرد همچون دیگر مشتریان سولار ویندز بهصورت فعالانه بهدنبال نشانههای هکرها است و ”تأیید میکند که در محیط شرکت خود، باینریهای مخرب سولار ویندز را یافته است“. مایکروسافت در ادامه گفت این باینریهای مخرب، «ایزوله و حذف» شدهاند و هیچ مدرکی وجود ندارد که نشان دهد سرویسها و دادههای مشتریان این شرکت از این حملات متأثر شده باشند.
مایکروسافت از روز ۱۳ دسامبر ۲۰۲۰ به بعد مشغول پاسخدهی به حملات سایبری اخیر بوده است. یکی از اقداماتی که مایکروسافت انجام داد، مسدودسازی نسخههایی از نرمافزار Orion بود که حاوی بدافزار بودند. خبرگزاری ZDNet در گزارشی نوشت مایکروسافت و جمعی از دیگر شرکتهای فناوری، دامنهای را که نقشی کلیدی در حملات سولار ویندز ایفا کرده بود، به تصاحب خود درآوردند.
به دنبال آغاز حملات جدید، سولار ویندز تصمیم گرفت فهرستی از مشتریهای سطح بالای خود را از روی وبسایت رسمیاش حذف کند. گفته میشود این فهرست شامل بیش از ۴۲۵ شرکتی است که در فهرست ۵۰۰ شرکت برتر نشریۀ فورچون (Fortune 500) پیدا میشوند که باعث میشود این شکاف امنیتی و درز اطلاعات عواقب بسیار زیادی داشته باشد.
سال 2020 با شیوع ویروس کرونا و سرایت آن به تمامی کشورها آغاز شد، اتفاقی که استفاده از اینترنت را به میزان قابل توجهی افزایش داد؛ چه مردمی که در قرنطینه خانگی به سرگرمیهای اینترنتی رو آوردند و چه کارمندانی که به جهت دورکاری، مجبور به استفاده از اینترنت بودهاند. با این حال، پیشبینی میشود که این گرایش به استفاده فزاینده از اینترنت، تهدیدات امنیتی بیشتری را در سال 2021 به دنبال خواهد.
_______________________________________
منبع:
https://images.idgesg.net/images/article/۲۰۱۸/۰۱/data_breach_leak_security_binary_code_network-۱۰۰۷۴۵۹۷۶-large.jpg
https://documents.trendmicro.com/images/databreach_large.png
https://www.youtube.com/watch?v=ucO۲T-NroIQ
https://cisomag.eccouncil.org/top-۹-data-breaches-of-۲۰۲۰/
https://images.idgesg.net/images/article/۲۰۱۷/۰۸/lock_circuit_board_bullet_hole_computer_security_breach_thinkstock_۴۷۳۱۵۸۹۲۴_۳x۲-۱۰۰۷۳۲۴۳۰-large.jpg
https://www.youtube.com/watch?v=۶ZNmNDKXYps
https://www.youtube.com/watch?v=vxnAaW۰yTxM
https://ir.sputniknews.com/world/۲۰۲۰۰۷۱۶۶۷۰۵۹۱۷-%D۸%AD%D۹%۸۵%D۹%۸۴%D۹%۸۷-%D۸%B۳%D۸%A۷%DB%۸C%D۸%A۸%D۸%B۱%DB%۸C-%D۸%A۸%D۹%۸۷-%D۸%AA%D۹%۸۸%DB%۸C%DB%۸C%D۸%AA%D۸%B۱-%D۹%۸۸-%D۹%۸۷%DA%A۹-%D۸%B۴%D۸%AF%D۹%۸۶-%D۸%A۷%DA%A۹%D۸%A۷%D۹%۸۶%D۸%AA-%D۹%۸۷%D۸%A۷%DB%۸C-%D۸%AB%D۸%B۱%D۹%۸۸%D۸%AA%D۹%۸۵%D۹%۸۶%D۸%AF%D۸%AA%D۸%B۱%DB%۸C%D۹%۸۶-%D۸%B۴%D۹%۸۷%D۸%B۱%D۹%۸۸%D۹%۸۶%D۸%AF%D۸%A۷%D۹%۸۶-%D۸%AF%D۹%۸۶%DB%۸C%D۸%A۷-/
https://www.youtube.com/watch?v=bYKiGusR۵cw
Vinny Troia
https://www.youtube.com/watch?v=JtfjXR۳yiww
https://x-default stgec.uplynk.com/ausw/slices/a۸۴/b۹cd۶۲۱bb۵cc۴۳d۸b۶bdc۶۴۱d۱acdca۸/a۸۴۷۸۰۰۵۳۷۳c۴۶f۴۸۸f۳f۰e۱۲۸f۱۹۴۲۷/poster_۰۲۵۳۲da۸۱a۸d۴۹f۵b۵۴۳fc۷۱۸bf۷a۰f۹.jpeg
https://www.youtube.com/watch?v=Nrm۰۴۲Kk۳GQ
Irina Nesterovsky
https://digiato.com/article/۲۰۲۰/۰۷/۱۴/%D۹%۸۶%D۸%B۴%D۸%AA-%D۸%A۷%D۸%B۷%D۹%۸۴%D۸%A۷%D۸%B۹%D۸%A۷%D۸%AA-%D۹%۸۷%D۸%AA%D۹%۸۴-%D۹%۸۷%D۸%A۷%DB%۸C-%D۸%B۴%D۸%B۱%DA%A۹%D۸%AA-mgm/
https://kalasoda.com/%D۹%۸۴%D۹%۸۸%D۸%B۱%D۹%۸۱%D۸%AA%D۹%۸۶-%D۸%A۷%D۸%B۷%D۹%۸۴%D۸%A۷%D۸%B۹%D۸%A۷%D۸%AA-%D۸%B۴%D۸%AE%D۸%B۵%DB%۸C-۱۰-۶-%D۹%۸۵%DB%۸C%D۹%۸۴%DB%۸C%D۹%۸۸%D۹%۸۶-%D۹%۸۵%D۹%۸۷%D۹%۸۵%D۸%A۷%D۹%۸۶-%D۹%۸۷%D۸%AA%D۹%۸۴/
https://cisomag.eccouncil.org/top-۹-data-breaches-of-۲۰۲۰/۳/
https://www.youtube.com/watch?v=JFRkneF۰z۵M
https://www.zoomit.ir/security/۳۱۰۳۸۷-marriott-data-breach-traced-chinese-hackers/
https://www.youtube.com/watch?v=wd۸H۹kj۶RI۴
Zoom
https://www.youtube.com/watch?v=AeB۳kUk۵FBI
https://techfars.com/۸۵۳۶۴/zoom-bug-let-attackers-hijack-your-screens-during-conference-calls/
https://www.youtube.com/watch?v=kWA۲qZTgwpw
https://www.zoomit.ir/software-application/۳۴۷۱۲۱-zoom-video-meeting-popularity-security-privacy-risk/
https://www.youtube.com/watch?v=K۷hIrw۱BUck
https://www.mehrnews.com/news/۵۰۶۵۵۴۹/%D۹%۸۷%DA%A۹-%D۸%B۱%D۹%۸۵%D۸%B۲-%D۸%B۹%D۸%A۸%D۹%۸۸%D۸%B۱-%D۹%۸۶%D۸%B۱%D۹%۸۵-%D۸%A۷%D۹%۸۱%D۸%B۲%D۸%A۷%D۸%B۱-%D۸%B۲%D۹%۸۸%D۹%۸۵-%D۸%A۸%D۸%A۷-%D۸%A۸%D۸%B۱%D۸%B۱%D۸%B۳%DB%۸C-%D۸%AD%D۸%B۱%DA%A۹%D۸%A۷%D۸%AA-%D۸%B۴%D۸%A۷%D۹%۸۶%D۹%۸۷-%DA%A۹%D۸%A۷%D۸%B۱%D۸%A۸%D۸%B۱%D۸%A۷%D۹%۸۶
https://www.cnbc.com/video/۲۰۲۰/۰۳/۱۸/zoom-ceo-on-increased-work-from-home-demand.html
Wishbone
Cyble
https://www.youtube.com/watch?v=۰kK۹۰۲-ZvNM
https://cisomag.eccouncil.org/hackers-post-sensitive-data-of-wishbone-users-on-darknet/
https://blog.safesai.com/wp-content/uploads/۲۰۲۰/۰۵/uacademy-hacked-database-dump.png
https://www.youtube.com/watch?v=peb۱۳pGaKCQ
https://cisomag.eccouncil.org/unacademy-data-breach/
https://www.youtube.com/watch?v=kk۴qO۴DcbEk
https://www.youtube.com/watch?v=bxULvRRumyo
https://www.smarttiz.com/%D۹%۸۷%D۹%۸۸%D۸%A۷%D۹%BE%DB%۸C%D۹%۸۵%D۸%A۷%DB%۸C%DB%۸C-%D۸%A۷%DB%۸C%D۸%B۲%DB%۸C-%D۸%AC%D۸%AA-%D۹%۸۷%DA%A۹-%D۸%B۴%D۸%AF%D۸%۹B-%D۹%۸۱%D۸%A۷%D۸%B۴-%D۸%B۴%D۸%AF%D۹%۸۶-%D۸%A۷%D۸%B۷%D۹%۸۴%D۸%A۷%D۸%B۹%D۸%A۷%D۸%AA-۹-%D۹%۸۵%DB%۸C%D۹%۸۴%DB%۸C%D۹%۸۸%D۹%۸۶-%D۹%۸۵%D۸%B۴%D۸%AA%D۸%B۱%DB%۸C---%D۸%A۷%D۸%B۳%D۹%۸۵%D۸%A۷%D۸%B۱%D۸%AA%DB%۸C%D۸%B۲/ci-۲۰۳۳/
https://www.youtube.com/watch?v=wlxC۹NhGCds
https://cisomag.eccouncil.org/nintendo-data-breach/
https://www.youtube.com/watch?v=X-jBBsDkACc
https://thumbor.forbes.com/thumbor/fit-in/۱۲۰۰x۰/filters%۳Aformat%۲۸jpg%۲۹/https%۳A%۲F%۲Fspecials-images.forbesimg.com%۲Fdam%۲Fimageserve%۲F۱۱۵۸۶۴۷۱۲۱%۲F۰x۰.jpg%۳Ffit%۳Dscale
https://www.youtube.com/watch?v=SZ۳PfZuf_YA&feature=emb_logo
SolarWinds
https://www.youtube.com/watch?v=Ssx-uUSfbX۴
https://www.youtube.com/watch?v=Gw۲YCwkr۸Bs
https://www.bleepstatic.com/images/news/security/attacks/s/solarwinds/roundup/solarigate-attack-flow-microsoft.jpg
https://www.youtube.com/watch?v=jD۰۲Q۳RStaM&feature=emb_logo