بسمه تعالی
آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.
این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.
22 اردیبهشت 1402
بر اساس گزارش های موجود، افزایش تکان دهنده ای در کلاهبرداری "پشتیبانی فنی" وجود داشته که در آن کلاهبردار به عنوان نماینده فنی یا پشتیبانی مشتری ظاهر می شود. این کلاهبرداری در سالهای اخیر رشد چشمگیری را نشان داده و به ویژه سالمندان را بیشتر تحت تأثیر قرار داده است. کلاهبرداری پشتیبانی فنی بیش از 10 سال است که وجود دارد. علیرغم آموزش های عمومی در طول سال ها، این مشکل در حال بدتر شدن می باشد. اگر گامهای فوری در مسیر مقابله برداشته نشود، با افزایش سن جمعیت و هوش مصنوعی به طور فزایندهای روش های معتبرتری برای متقاعد کردن توسط کلاهبرداران ارائه خواهد شد.
به خاطر داشته باشید که جرایمی از این قبیل فقط ضرر مالی ایجاد نمی کنند. قربانیان تا آخر عمر از ناراحتی عاطفی قابل توجهی نیز رنج می برند.
مقامات مجری قانون متوجه شده اند که باندهای جنایی سازمانیافته برای تامین مالی جرایم خود به کلاهبرداری از مصرفکننده روی آوردهاند، چون انجام این کار بسیار آسان می باشد.
امروزه مصرف کنندگان نمی توانند به راحتی رفتار صادقانه در فعالیت اینترنتی خود را از رفتار غیرصادقانه تشخیص دهند. آنها نمی توانند یک لینک مخرب را از یک لینک معتبر تشخیص دهند. آنها نمی توانند تشخیص دهند که آیا با یک شرکت قابل اعتماد در ارتباط هستند یا یک هکر.
· بنابراین، ما باید ارتباطات قابل اعتماد و احراز هویت شده را از طریق اینترنت، تلفن و متن ارائه دهیم.
· راه حل های دیگر شامل صنعت نرم افزار، بانک ها، اجرای قانون و آموزش عمومی می باشد.
· ارائه دهندگان فناوری باید بار بیشتر جهت پیشگیری از تقلب را بر عهده بگیرند. افراد به تنهایی نمی توانند این کار را انجام دهند.
عواملی که به توانایی کلاهبرداران برای موفقیت کمک می کند:
تبلیغات پاپ آپ (پنجره هایی که بدون اجازه شما ظاهر می شوند) اغلب به عنوان نقطه ورود عاملان کلاهبرداری پشتیبانی فنی عمل می کنند. برای کلاهبرداران بسیار آسان می باشد که یک تبلیغ پاپ آپ را روی رایانه شخصی قرار دهند که بسته نشود، و به نظر برسد که رایانه شخص "تسخیر" شده است.
راه حل: از آنجایی که تبلیغات پاپآپ اغلب برای اهداف مخرب استفاده میشوند، چرا مصرفکنندگان در صورت تمایل نمیتوانند به راحتی و با اطمینان از تبلیغات پاپآپ انصراف دهند؟ چرا ارائهدهندگان خدمات اینترنتی نمیتوانند داوطلب یا ملزم شوند که از یک پایگاه داده مشترک (شاید تحت حمایت دولت) از سایتهای بد شناخته شده استفاده کنند تا در صورت کلیک بر روی پیوندی از فهرست نامناسب، سایت را مسدود کنند یا به کاربران هشدار دهند؟
ابزارهای دسترسی از راه دور (RATs): کلاهبرداران معمولاً از تکنیک های مهندسی اجتماعی برای ترغیب قربانیان به نصب نرم افزاری استفاده می کنند که به مجرمان اجازه می دهد رایانه قربانی را کنترل کنند. پس از نصب، این ابزارها میتوانند ماهها یا حتی سالها بدون هشدار به قربانیان مبنی بر اینکه شخص دیگری در حال مشاهده و کنترل رایانهشان می باشد، کار کنند.
راه حل: چرا نمی توان به کاربران اطلاع داد که یک RAT در رایانه آنها در حال اجرا می باشد، شاید از طریق یک هشدار دائمی، یا "وقفه" که نیاز به احراز هویت مجدد پس از 24 ساعت یا بیشتر دارد؟ ابزارهای دسترسی از راه دور محصولات مفیدی هستند که می توانند خطرناک باشند، پس چرا محصولات خطرناکی مانند RAT ها بیشتر تنظیم نمی شوند؟
تلفن / متن ناشناس: کلاهبرداران اغلب خود را تماس گیرنده ای از سوی شرکتهای شناخته شده معرفی می کنند و قربانیان نمیتوانند متوجه شوند که منبع تماس کجاست. عوامل بد همچنین مرتباً با جعل غیرقانونی شماره تلفن های متعلق به این مشاغل، بانک ها، اتحادیه های اعتباری، شرکت های مراقبت های بهداشتی و سایر تماس گیرندگان قانونی را جعل می کنند.
راه حل: آیا می توان از استانداردهایی برای اطلاع رسانی مطمئن به مصرف کنندگان استفاده کرد مبنی بر اینکه آیا این تماس از یک شماره تلفن معتبر می باشد یا خیر؟
منبع خبر : oodaloop
متاورس یکی از مفاهیم پیشرفته و بسیار پرطرفدار در دنیای فناوری و بازیهای رایانهای می باشد که به شکلی دیگر از واقعیت مجازی با قابلیتهای بسیار بیشتری از آن استفاده میکند. با پویش موج فضای مجازی، صاحبان برند و کسبوکارها نیز از این فضا برای توسعه کسب و کار خود استفاده کرده و از فرصتهایی که این فضا در اختیار آنها قرار میدهد، بهره میبرند.
از آنجایی که تکامل متاورس ادامه دارد، صاحبان برند باید به جواب یکسری از سوالات خود در این زمینه دست یابند...
1. آیا حباب متاورس قبلا ترکیده نشده است؟
ممکن است هیاهوی مربوط به متاورس از بین رفته باشد، اما گزارشهای مربوط به نابودی متاورس بسیار اغراقآمیز می باشد.
یک سال پیش، غیرممکن بود که به جایی آنلاین برویم، بدون اینکه به یک اثر متاورس (یا قطعه موفق) برخورد کنیم و درباره آینده ارتباطات اینترنتی صحبت نکنیم.
همهمه پیرامون متاورس در 12 ماه گذشته تا حدودی کمرنگ شده است. بر اساس آمار Google Trends علاقه جهانی به جستجوی عبارت "متاورس" در مقایسه با اوج آن در اوایل سال 2022، نزدیک به 90 درصد کاهش یافته است.
ماهیت لکه دار توسعه متاورس جای تعجب ندارد. مسائل اصلی حلنشده، مانند قیمت بالا و کیفیت متغیر فناوری مورد نیاز آن، و همچنین ماهیت جدا و متمایز پلتفرمهای متاورس، همگی به عنوان موانعی برای رشد آن عمل کردهاند.
متاورس در واقعی ترین شکل خود یک پلتفرم منفرد یکپارچه است که در آن می توانید هر چیزی از بازی گرفته تا خرید و هر تعداد تفریح و تجربه دیگر را کشف کنید. برخی از شرکتها با هم متحد شدهاند تا متاورسهای «مینی» یا شبکه مجازی کوچکتر خود را با هم هماهنگ کنند، اما زمان زیادی طول میکشد تا همه طرفهای ذینفع به توافق برسند که چگونه هر متاورس «مینی» را میتوان در این پلتفرم واحد پیشبینی شده، ترکیب کرد.
2. چند متاورس وجود دارد؟
فعلا هیچ متاورس واحدی وجود ندارد. در این مدت، جهان های مجازی سه بعدی Decentraland و The Sandbox به عنوان مکان هایی که در آن صدها هزار کاربر ماهانه می توانند زمین بخرند، املاک توسعه دهند و با دوستان خود به صورت مجازی تعامل داشته باشند، پیشرو های استاندارد تجربه متاورس هستند.
پلتفرمهای بازی مانند Roblox و Fortnite یا برنامههای رسانههای اجتماعی مانند Zepeto نیز به عنوان مراکز اصلی در نظر گرفته می شوند.
بطور کلی، ناظران صنعت در حال تلاش برای دستهبندی فعالیتهای متاورس به سه گروه متمایز از یکدیگر هستند:
متاورس مصرف کننده (Consumer Metaverse)
متاورس شرکت (Enterprise Metaverse)
گروه سوم که به آن "Metaverse Creator" میگویند، شامل شرکتهایی است که به ساختن و توسعه متاورس و زیرساختهای آن میپردازند، از جمله ارائه ابزارهایی برای ساخت محتوا، سرمایهگذاری در شرکتهای متاورس و توسعه فناوریهای مرتبط با آن.
3. آیا برندها هنوز هم به سمت متاورس هدایت می شوند؟
مجموعهای از کسبوکارهای در حال رشد، در جستوجوی ارتباطات تازه با مشتریان جدید و پیوندهای عمیقتر با مشتریان موجود، به سوی متاورس می آیند.
شرکتها بیشتر و بیشتر در حال بررسی استراتژیهای تعامل با مصرفکننده هستند که محدودیتهای فیزیکی دنیای واقعی را کنار میگذارد و از پتانسیل عظیم ایجاد برند در محیطهای مجازی استفاده میکند.
برندهای مد و بازی همچنان خود را به عنوان رهبران متاورس معرفی می کنند. اولین پیشرو نایک بود که با Roblox همکاری کرد تا Nikeland را که یک متاورس کوچک در بازی برای طرفداران محصولات این برند می باشد را ایجاد کند.
4. خطراتی که متوجه برند من می باشند، چه خطراتی هستند؟
تجربه متاورس اولیه ثابت کرده است که هیچ جایی برای متخلفان و عوامل بد، حتی دنیای مجازی ممنوع نیست...
به طور کلی، در متاورس علاوه بر نگرانی در مورد مالکیت معنوی خطراتی همچون نقض حریم خصوصی، سرقت اطلاعات شخصی، امنیت سایبری، سرقت هویت و حفاظت از کودکان وجود دارد که مالکان برند باید به آنها توجه کنند. به علاوه، سازمانهای نظارتی مانند Interpol نیز به دنبال بررسی فعالیتهای جنایی در متاورس هستند. بنابراین، مالکان برند باید این نگرانیها را در نظر داشته باشند و سیاستهای مناسب را برای مدیریت خطرات متاورس ایجاد کنند.
5. چه اتفاقی خواهد افتاد؟
آینده متاورس نمیتواند با قطعیت پیشبینی شود و تنها مطمئنی که در این زمینه وجود دارد، عدم پیشبینیپذیری رشد و توسعه آن می باشد. اما با پیشرفت تکنولوژی و توافق بر سر مسائل مهمی مانند همکاری و یکپارچگی بین پلتفرمها، توسعه متاورس به طور قابل توجهی شتاب خواهد گرفت.
متاورس در آینده به صورت گسترده در صنایع مختلف و حوزههای حقوقی تأثیرگذار خواهد بود. با توجه به این که متاورس شامل فضاهای مجازی بازی، خرید و فروش، شبکههای اجتماعی و سایر بخشهای متنوعی می باشد، تأثیرات آن بر روی مالکان برند و دیگر صنایع قابل تصور می باشد.
منبع خبر : lexology
کریپتو برای فعالیت های مجرمانه مانند پولشویی، قاچاق مواد مخدر و حملات باج افزار استفاده شده است.
نهادهای نظارتی و رسانه های جریان اصلی جنگی را علیه رمزارز ایجاد کرده اند که هدف آن فناوری می باشد و مقصران اصلی مانند SBF را فراموش کرده اند.
نهادهای نظارتی و سازمانهای مجری قانون تلاشهای خود را برای مبارزه با جرایم مرتبط با کریپتو از طریق قوانین جدید، فناوریهای نظارتی بهبودیافته و همکاریهای بینالمللی افزایش میدهند.
جرم و جنایت ناشی از کریپتو در بالاترین حد خود قرار دارد. با پیشرفت تکنولوژی، روش های اقدام مجرمان هم افزایش می یابد. دارایی های دیجیتال به دلیل ناشناس بودن و فقدان مقررات در بین مجرمان محبوبیت فزاینده ای پیدا کرده اند. ولی، این امر منجر به افزایش نظارت سازمانهای مجری قانون و نهادهای دولتی شده است.
استفاده از ارزهای دیجیتال در جرم و جنایت
کوین های دیجیتال در انواع فعالیت های مجرمانه از جمله قاچاق مواد مخدر، پولشویی و حملات باج افزار استفاده شده است. ناشناس بودن رمزارزها، ردیابی تراکنشها را برای سازمانهای مجری قانون دشوار میکند و آنها را به گزینهای جذاب برای مجرمان تبدیل میکند.
رمزارز در جنایت- حقیقت چیست؟
واقعیت جرایم کریپتو آن چیزی نیست که رسانه های جریان اصلی به تصویر کشیده اند. بسیاری از این رسانه ها بر استفاده از رمزارز در تروریسم، پولشویی و اجتناب از مالیات تمرکز کردهاند و مجرمانی مانند سام بنکمن فرید را کاملا کنار گذاشتهاند. اما واقعیت داستان کاملا متفاوت می باشد.
به جای رویدادهای بزرگ و جالب توجه مانندFTX و AC3، یک کارشناس حرفه ای امنیت سایبری به نام ایون یونگ چوی، به نظر می رسد در عمده موضوعات کوچکتری مانند کلاهبرداران رسانه های اجتماعی، سوءاستفاده از دارک نت و کلاهبرداری های آنلاین تمرکز دارد، فعالیت هایی که به صورت عمده بازگو نمی شود، اما برای افرادی که وقت خود را در شبکههای اجتماعی مرتبط با ارزهای دیجیتال مانند کریپتو توییتر و دیسکورد صرف می کند، نوعی همهمه در این زمینه محسوب می شود.
وجود بازیهای اعتماد که در آن کلاهبرداران بدنام برای برقراری رابطه با قربانیان خود و ایجاد اعتماد آنان تلاش میکنند، سبب آسیب به شهرت ارزهای دیجیتال شده است.
تاثیر کریپتو بر جرم و جنایت
با اینکه که رمز ارزها اقدام به صورت ناشناس را برای مجرمان آسانتر کردهاند، اما ردیابی فعالیتهای آنها برای سازمانهای مجری قانون هم راحت تر شده است. فناوری بلاک چین که برای ثبت تراکنشهای کوین های دیجیتال استفاده میشود، یک رکورد شفاف از تمام تراکنشها ارائه می دهد. و این امکان را برای سازمان های مجری قانون فراهم می کند تا جریان وجوه را ردیابی و فعالیت های مشکوک را شناسایی کنند.
علاوه بر این، دولت ها و نهادهای نظارتی شروع به اقداماتی برای تنظیم مقررات استفاده از کوین های دیجیتالی کرده اند. در ایالات متحده، شبکه اجرای جرایم مالی (FinCEN) راهنمایی در مورد استفاده از کوین های دیجیتال در فعالیت های مجرمانه صادر کرده است. در اروپا، اتحادیه اروپا مقرراتی را پیشنهاد کرده که مبادلات ارزهای دیجیتال را ملزم به ثبت نام در مراجع نظارتی می کند.
چشم انداز بازار برای سال 2023
علیرغم افزایش نظارت سازمانهای مجری قانون و نهادهای دولتی، انتظار میرود که کوینهای دیجیتال همچنان به محبوبیت خود ادامه دهند. به گفته تحلیلگران بازار کریپتو، انتظار می رود بازار جهانی DeFi از 1.11 تریلیون دلار در سال 2023 به 6.716 تریلیون دلار تا سال 2025 افزایش یابد.
با این حال، انتظار می رود بازار نیز با چالش هایی روبرو شود. یکی از بزرگترین چالش ها عدم قطعیت نظارتی می باشد. از آنجایی که دولت ها و نهادهای نظارتی همچنان با نحوه تنظیم مقررات دست و پنجه نرم می کنند، خطر حاصل از افزایش نوسانات در کوین های دیجیتال در بازار وجود دارد.
علاوه بر این، خطر افزایش حملات سایبری به صرافی ها و ولت های کریپتو وجود دارد. مجرمان سایبری به طور فزاینده ای پیچیده می شوند و با ادامه افزایش ارزش کوین های دیجیتال، آنها به هدف جذاب تری تبدیل خواهند شد.
نتیجه گیری
کوین های دیجیتال به دلیل ناشناس بودن و فقدان مقررات به ابزاری محبوب برای مجرمان تبدیل شده اند. با این حال، استفاده از ارزهای دیجیتال در جرم و جنایت نیز منجر به افزایش نظارت سازمانهای مجری قانون و نهادهای دولتی شده است.
در حالی که انتظار میرود محبوبیت ارزهای دیجیتال همچنان به رشد خود ادامه دهد، در نتیجه بازار هم می تواند با چالشهایی روبرو شود. عدم قطعیت نظارتی و خطر حملات سایبری تنها دو چالشی می باشد که بازار در سال های آتی با آن مواجه خواهد شد.
منبع خبر : cryptopolitan
حملات سایبری به زیرساختهای کسب و کاری از نظر پیچیدگی، فراوانی و خلاقیت در حال رشد و افزایش هستند. تیمهای امنیت سایبری باید با این تهدیدات در حال تکامل مداوم روبرو شده و با تشخیص نفوذها، فعالیتهای مشکوک و ناهماهنگیهایی که ممکن است خسارتی برای سازمان ایجاد کنند، از سازمانها در برابر آسیبهای سایبری محافظت کنند.
دانستن مراحل چرخه حیات حمله سایبری معمولی می تواند به سازمان ها کمک کند تا تهدیدات را مهار کنند و از دسترسی هکرها به شبکه ها یا سیستم ها جلوگیری کنند. در اینجا به بررسی یک تفکیک هفت مرحلهای از چرخه حیات حمله سایبری «معمولی» می پردازیم.
1. شناسایی
در مرحله مقدماتی هر حمله سایبری، عامل تهدید در حال جمعآوری اطلاعات و تحقیق درباره هدف یا اهداف خود می باشد. این موارد شامل شناسایی و جمعآوری اطلاعات در شبکهها، داراییهای یک شرکت (به عنوان مثال وبسایت و پلتفرمهای رسانههای اجتماعی مانند لینکدین)، وضعیت فعلی امنیت دادههای آن و هرگونه اطلاعات منبع باز درباره هدف، مانند محل، آدرس IP، نرمافزار، اطلاعات DNS و کارمندان می شود.
هکرها معمولاً یک هدف آسیب پذیر را شناسایی می کنند و روشی را برای ورود از طریق یک نقطه پایانی دنبال می کنند.
2. تسلیح سازی اطلاعاتی
مرحله بعدی شامل تسلیح کردن اطلاعاتی می باشد که در مرحله شناسایی و جمعآوری اطلاعات به دست آمدهاند. در این مرحله، اطلاعات به شکلی منظم و با رعایت نکات فنی و تخصصی، به یک ابزار برای آسیب رسانی به سازمان، شخص یا سیستم هدف تبدیل میشوند.
هکرها شبکهها، نرمافزارها و سیستمهایی هدفی که ممکن است در حال اجرا باشند را در نظر میگیرند و در مورد مؤثرترین کد برای از بین بردن موانع دفاعی تصمیم میگیرند. آنها همچنین ابزارهای مورد نیاز خود را برای سوء استفاده از هر گونه آسیب پذیری که ممکن است در هنگام دسترسی به سیستم یا شبکه هدف پیدا کنند، جمع آوری می کنند.
روش تحویل
روش تحویل به مرحلهای از حمله سایبری اشاره دارد که در آن، حملهکننده با توجه به هدف خود، روش تحویل ابزار و اطلاعات را انتخاب میکند. در این مرحله، نام و نقش هدف در سازمان شناسایی شده و ابزار مورد استفاده برای حمله، از جمله ایمیل فیشینگ، باج افزار، نرمافزار مخرب، صفحات تقلبی و... بر روی هدف تعیین میشود.
در بسیاری از موارد، کاربر مقصد از وجود یک لینک، فایل، یا ایمیل مخرب و خطرناک بی اطلاع می باشد. حملهکننده منتظر دریافت دسترسی اولیه میماند تا به مرحله بعدی حمله که در آن اقدام به کنترل سیستم، سرقت اطلاعات و یا برقراری دسترسی دائمی به سیستم مورد نظر میکند، دست یابد.
4. سو استفاده
در این مرحله هکرها حیاتی ترین مرحله حمله خود را انجام می دهند. یک نقض موفق باعث می شود که یک هدف از طریق روش تحویل انتخاب شده توسط هکر، دسترسی اولیه به سازمان را به مهاجم اعطا کند.
مهاجم زیرساخت را بررسی می کند و ایده بهتری از نحوه عملکرد آن، نحوه جریان ترافیک در یک شبکه، سیستم های متصل و حساب های کاربری به دست می آورد و سعی می کند از هر برنامه اضافی یا نرم افزار متصل سوء استفاده کند.
5. نصب و راه اندازی
مرحله نصب زمانی است که مهاجم دسترسی مداوم به شبکه را تضمین می کند. مهاجم یک اتصال امن به شبکه ها و سیستم ها از طریق یک درب پشتی دائمی برقرار می کند، فایروال ها را غیرفعال می کند و حساب هایی با دسترسی مدیر ایجاد می کند، و همچنین سایر کاربران را مسدود می کند.
6. تحت کنترل گیری
پس از اعطای دسترسی نامحدود، تمام ابزارهای مورد نیاز برای راه اندازی مرحله تحت کنترل گیریدر دسترس هستند. اکنون مهاجم می تواند به طور موثر شبکه، برنامه ها و سیستم ها را کنترل کند، هر گونه اطلاعات کاربر را به دست آورد، و حتی اقداماتی را از طرف کاربران ناآگاه انجام دهد. آنها می توانند هر گونه اطلاعات شخصی یا حساس ذخیره شده در شبکه را استخراج کنند.
7. اقدامات مربوط به اهداف
مرحله آخر می تواند شامل سرقت داده های حساس، اختلال در عملیات، درخواست پرداخت باج، یا بهره برداری بیشتر از سیستم های متصل و حمله به سیستم های داده باشد.
اهداف همه هکرها یکسان نیستند و صرفاً انگیزه مالی ندارند، اما این نوع از جرایم سایبری شایع ترین نوع محسوب می شوند. برخی از هکرها صرفاً سازمان ها را به دلایل سیاسی، یا اجتماعی و یا اقتصادی هدف قرار می دهند و هدف آنها ایجاد هرج و مرج یا ارسال پیامی خاص به یک شرکت و مشتریان آن می باشد.
منبع خبر : maddyness
حفاظت از داده ها | گوگل در جنگ حریم خصوصی با اپل مقابله میکند...
گوگل در زمینه امنیت دادهها و حفظ حریم خصوصی کاربران در شرکتهای فناوری به منظور رقابت با اپل، اقدام به ارائه ویژگیهای جدید حفظ حریم خصوصی در برخی از محصولات خود نموده است. این اقدام به نفع تمامی کاربران است زیرا رقابت بین شرکتها در این زمینه سبب پیشرفت تکنولوژیهای مرتبط با امنیت دادههای کاربران میشود و نهایتا بهبود امنیت و حفظ حریم خصوصی کاربران را به همراه دارد.
گوگل از پیادهسازی بهتر و شفافتری در مورد کنترل دادههای کاربری (TCC) در دستگاههای اندرویدی خبر می دهد. قابلیت اصلی معرفی شده توسط گوگل، این است کاربران اندروید میتوانند با استفاده از کنترلهایی که در دسترس قرار داده شده، کنترل کنند که آیا برنامهها به اطلاعات مکانی کاربر دسترسی دارند یا نه، و آیا این اطلاعات با شخص ثالثی به اشتراک گذاشته میشوند یا خیر. این قابلیت جدید به کاربران اندروید کمک میکند تا بیشتر از کنترل خودشان بر روی دادههای خصوصیشان اطمینان حاصل کنند.
باج افزار مجازی
ویاموِر (VMware)، یکی از شرکتهای پیشرو در زمینه مجازیسازی و فراهمکردن سیستمهای مجازی برای شرکتها و سازمانها، به تازگی مورد حمله نرمافزارهای باج افزاری قرار گرفته است. باج افزارهای جدید، به دلیل طراحی ویژه برای سیستمهای ایاساکسای، بدون نیاز به رمزگشایی فایلها، سیستم را قفل میکنند. این حملات، برای افرادی که از سیستمهای مجازی، مخصوصاً از سیستمهای مجازی سازی VMware ESXi، استفاده میکنند، بسیار خطرناک و مضر می باشند.
فاش شدن اطلاعات شرکت SchoolDude
شرکت SchoolDude که در زمینه مدیریت داراییهای آموزشی فعالیت میکند، گزارش داد که در هفته گذشته یک نفر بدون اجازه به اطلاعات کاربران دسترسی پیدا کرده است. این حمله منجر به دسترسی به نامها، آدرسهای ایمیل، رمز عبورها و شماره تلفنهای صاحبان حساب شده است.
این شرکت دارای بیش از 6000 مدرسه، دانشگاه و موسسات آموزشی خصوصی و دولتی به عنوان مشتری می باشد. پلتفرم SaaS مبتنی بر ابر عملیات آموزشی را از جمله مدیریت نگهداری، انرژی، فناوری و ... را ساده تر می کند.
منبع خبر : sentinelone