خبرنامه وکیل سایبری (10 مرداد)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

10 مرداد 1402




خبر اول:

آیا به امنیت دستگاه های خانگی هوشمند خود اطمینان دارید؟

فناوری خانگی از تلویزیون گرفته تا سیستم‌های امنیتی زنگ در، زندگی ما را راحت تر کرده است اما فرصت‌هایی را برای نفوذ هکرها به شبکه خانگی هم فراهم می‌کند. در عرض یک هفته، خانه ای با دستگاه های هوشمند می تواند در معرض بیش از 12000 حمله هک یا اسکن ناشناخته از سراسر جهان قرار بگیرد.

ایمن نگه داشتن خانه شما در برابر خطرات سایبری بسیار مهم می باشد. اساساً هر دستگاهی که به اتصال اینترنت متکی باشد، می تواند آسیب پذیر باشد. در برخی موارد این مسئله به این دلیل می باشد که سازنده به خاطر ملاحظات هزینه یا مصلحت، تدابیر امنیت سایبری کافی را اعمال نکرده است.

از دیگر دلایل این مسئله، در دسترس بودن گسترده ابزارهای اسکن ساده با قابلیت ارائه سریع اطلاعات در مورد دستگاه ها یا شبکه های هدف می باشد. مجرمان سایبری از آنها برای مشاهده و/یا سرقت داده ها استفاده می کنند.

چگونه فناوری خانگی و دستگاه های متصل، خطر دسترسی هکرها را به همراه دارند؟

یک نقطه ورود رایج برای هکرها جهت دسترسی به دستگاه ها و سیستم ها از طریق اسکن پورت می باشد. پورت نقطه ای از رایانه می باشد که در آن تبادل اطلاعات بین برنامه ها، اینترنت و رایانه ها یا دستگاه ها صورت می گیرد.

اسکن پورت هکرها را قادر می‌سازد تا نقاط ضعف یا منافذ موجود در شبکه را شناسایی کنند و با آشکارسازی موارد زیر جهت دسترسی به آنها سو استفاده کنند:

· خدماتی که در حال اجرا هستند

· کاربرانی که مالک خدمات هستند

· کدام شبکه ها یا سرویس ها نیاز به احراز هویت دارند

· مجاز بودن ورود ناشناس

هکرها همچنین می توانند از اسکن برای دسترسی به آدرس های پروتکل اینترنت (IP) و نام میزبان دستگاه های متصل به شبکه استفاده کنند. این فرایند به آنها کمک می کند:

· "نگاشت" شبکه را انجام دهند

· تعیین کنند که کدام سیستم عامل و نرم افزارها در حال اجرا هستند

· آسیب پذیری های احتمالی را کشف کنند

· اطلاعات حساب کاربری مانند نام کاربری و رمز عبور شناسایی کنند.

حوزه های کلیدی آسیب پذیری های امنیتی در دستگاه های هوشمند خانگی

برخی از دستگاه های هوشمند رایج دارای نقاط ضعف ذاتی هستند که می توانند توسط هکرها مورد سوء استفاده قرار گیرند.

مودم وای فای: اکثر مودم های خانگی معمولاً توسط ارائه دهنده خدمات اینترنت شما (ISP) عرضه می شوند. آنها همچنین به عنوان نقاط دسترسی بی سیم عمل هم می کنند، با عملکردهای مخفی که می تواند به ISP شما اجازه دسترسی به دستگاه های متصل را بدهد.

تلویزیون هوشمند: بدون رمزگذاری، تلویزیون هوشمند شما می‌تواند برای رهگیری پرداخت‌های روی صفحه، دسترسی به فایل‌ها و کشف آسیب‌پذیری‌های دیگر استفاده شود.

دستگاه اتوماسیون خانگی مجهز به فرمان صوتی: اگر چنین دستگاهی توسط هکرها به خطر بیفتد، می توانند دستورات صوتی خود را ارسال کنند یا داده های صوتی را به سرقت ببرند تا از آنها به عنوان اطلاعات ورود برای سایر سیستم های کنترل شده با فرمان صوتی استفاده کنند.

قفل هوشمند: اگر قفل هوشمند در یک درب به خطر بیفتد، هکرها می توانند کنترل ورود یا خروج از خانه را به دست آورند، یا به مهاجمان اجازه ورود بدهند یا ساکنان قانونی خانه را بیرون نگه دارند.

دستگاه‌های ذخیره‌سازی: دستگاه‌های ذخیره‌سازی متصل به شبکه معمولاً رمزهای عبور پیش‌فرض ضعیفی دارند. هنگامی که مهاجمان به این دستگاه ها دسترسی پیدا کنند، می توانند بدافزار را برای آلوده کردن دستگاه های دیگر تزریق کنند.

در یک محیط خانه هوشمند متصل، اگر یک دستگاه توسط هکرها به خطر بیفتد، می‌تواند دسترسی به سایر دستگاه‌ها و داده‌های شما را در همان شبکه فراهم نماید.

اگر برای کسب‌وکاری کار می‌کنید که کار از خانه یا مدل ترکیبی را اتخاذ کرده، این مسئله می‌تواند یک مشکل امنیتی برای کارفرمای شما ایجاد کند. اگر یکی از دستگاه‌های شخصی شما هک شود، سایر دستگاه‌های متصل به همان شبکه هم به خطر می افتد، اگر کنترل‌های امنیتی کافی نداشته باشید، لپ‌تاپ شرکت هم ممکن است در موقعیت خطرناک قرار بگیرد.

چگونه می توانیم از هک شدن دستگاه های مان جلوگیری کنیم؟

مجموعه ای از اقدامات کلیدی وجود دارد که می توانید برای محافظت از شبکه خانگی و امنیت داده خود انجام دهید.

تغییر رمزعبورهای پیش‌فرض: رمز عبور پیش‌فرض ضعیف، یکی از ساده‌ترین راه‌های دسترسی هکرها به دستگاه می باشد، بنابراین همیشه رمز عبوری را که همراه با محصولی ست که خریداری می‌کنید، تغییر دهید. رمز عبور پیش‌فرض یا ضعیف محصولاتی را هم که از قبل دارید، تغییر دهید. این فرایند می تواند به جلوگیری از حمله brute force (یک روش هک که از آزمون و خطا برای حدس زدن جزئیات ورود استفاده می کند) کمک کند.

تغییر تنظیمات دستگاه: اطمینان حاصل کنید که تنظیمات روی هر دستگاه امنیت قوی را فراهم می کند و اگر اینطور نیست تنظیمات را تغییر دهید. از احراز هویت چند عاملی (نام کاربری و رمز عبور) هر جا که در دسترس می باشد، استفاده کنید.

اجرای به‌روزرسانی‌ها: همیشه به‌روزرسانی‌های امنیتی را برای یک محصول یا برنامه نصب کنید تا از جدیدترین نوع محافظت‌ها بهره مند شوید.

رمزگذاری فایل‌ها: پوشه‌ها و فایل‌های مهم ذخیره شده در شبکه خصوصی خود را رمزگذاری کنید تا دسترسی را فقط به افرادی که رمز/کلید دارند، محدود کنید. هنگامی که رمزگذاری اجرا شود، حتی اگر نرم‌افزار امنیتی شما از کار بیفتد، هکر نمی تواند از داده‌های رمزگذاری شده استفاده کند.

نکته مهم این است که هر دستگاه متصل، می تواند به عنوان پله ای برای مهاجمان در یک حمله سایبری استفاده شود. در حالی که نمی‌توانید از اسکن توسط هکرها جلوگیری کنید، می‌توانید با اتخاذ رویکردی پیشگیرانه برای امنیت سایبری، فرصت‌های حمله را به حداقل رسانده و شانس هک شدن خود را کاهش دهید.

منبع خبر : ajg

خبر دوم:

ابزارهای جدید هوش مصنوعی کلاه سیاه

رشد سریع فناوری هوش مصنوعی مولد، به‌طور چشمگیری سناریوی تهدید را تغییر داده است زیرا عوامل تهدید فعالانه از این فناوری برای چندین هدف غیرقانونی سوء استفاده می‌کنند.

در حال حاضر، خدمات فریبنده چت بات توسط دو ابزار مقلد هکری دیگر که کاملاً بر اساس محبوبیت ChatGPT می باشند، تقویت می شود. FalconFeedsio اخیراً دو ابزار جدید هوش مصنوعی کلاه سیاه را شناسایی کرده است:

· XXXGPT

· Wolf GPT



جزئیات در مورد XXXGPT و Wolf GPT

یک کاربر انجمن هکری، یک نوع مخرب ChatGPT را تبلیغ می کند که دارای چندین ویژگی غیرقانونی ست و به نام "XXXGPT" منتشر شده است.

تحلیلگران امنیتی هم ابزار هوش مصنوعی کلاه سیاه دیگری به نام Wolf GPT را کشف کرده اند. Wolf GPT جایگزینی برای ChatGPT ساخته شده توسط پایتون می باشد که محرمانه بودن کامل را با اهداف مخرب متعددی وعده می دهد.

توسعه دهندگان این ابزارهای هوش مصنوعی کلاه سیاه ادعا می کنند که این ابزارها کاملاً پیچیده و پیشرفته هستند و به چندین ویژگی منحصر به فرد مجهز هستند.

توسعه دهندگان XXXGPT مدعی هستند که ابزار خود را با تیمی متشکل از پنج متخصص که عمدتاً برای این پروژه طراحی شده، پشتیبانی کرده اند.

ویژگی های XXXGPT

ارائه کد به بات نت ها

ارائه کد به RAT ها

ارائه کد به بدافزار

ارائه کد به key logger ها

ارائه کد به رمزارزها

ارائه کد به infostealer

ارائه کد به Cryptostealer

ارائه کد به بدافزار POS

ارائه کد به بدافزار ATM

ویژگی های Wolf GPT

· ارائه محرمانگی کامل

· فعال سازی ایجاد بدافزار رمزنگاری قدرتمند

· حملات فیشینگ پیشرفته

ابزارهای هوش مصنوعی کلاه سیاهی که تا الان کشف شده:

WormGPT

FraudGPT

XXXGPT

Wolf GPT

توصیه های لازم

این ابزارها می توانند به راحتی توسط عوامل تهدید کننده مبتدی یا پیشرفته برای کسب سود مالی، مورد سوء استفاده قرار بگیرند.

همیشه با یک استراتژی دفاعی قوی آماده باشید.

از یک راهکار امنیتی قوی استفاده کنید.

ارزیابی امنیتی جامع داشته باشید.

اقدامات تأیید ایمیل پیشرفته را اجرا کنید.

آموزش و آگاهی در این زمینه را فراموش نکنید.

منبع خبر : cybersecuritynews




خبر سوم:

جنایت و امنیت در عصر NFT ها، هوش مصنوعی و متاورس

با گسترش سریع جهان به سمت عصر دیجیتال، پیشرفت‌های فناوری مانند توکن‌های غیرقابل تعویض (NFT)، هوش مصنوعی (AI) و متاورس، جنبه‌های مختلف جامعه از جمله هنر و بازار کلکسیونی، تجارت و ارتباطات را متحول کرده است.

با این که این نوآوری ها فرصت ها و مزایای بسیار زیادی را به ارمغان می آورند اما از نظر جرم، جنایت و امنیت هم چالش های بی سابقه ای را ایجاد می کنند. پلتفرم‌های هوش مصنوعی حجم زیادی از داده‌ها را جمع‌آوری و پردازش می‌کنند. بدین ترتیب، نگرانی‌های جدی در مورد حفظ حریم خصوصی ایجاد می شود. با استفاده زیاد از توکن‌های غیرقابل تعویض (NFT)، کلاهبرداری‌های مخرب NFT با هدف فریب و سرقت وجوه کاربران از کیف‌پول‌های دیجیتال آنها روند صعودی پیدا کرده است.

با اینکه متاورس فعلا در مراحل ابتدایی خود قرار دارد، اما مصرف کنندگان باید امنیت و حفاظت از حریم خصوصی را که فعال کننده پلتفرم ارائه می دهد، درک نمایند. پیچیدگی چشم انداز تهدید سایبری افزایش یافته و نیاز به همکاری سطوح بالاتر بین صنایع، دانشگاه و دولت از طریق ابتکارات منطقه ای و بین المللی وجود دارد.

اِن اف تی ها (NFTs): تغییر بازار و گسترش قابلیت های جنایی

از سال 2014، توکن‌های غیرقابل تعویض بازار هنر را متحول کرده، مالکیت دیجیتال و تأیید منبع دارایی‌های دیجیتال را ممکن می‌سازد. بر اساس پیش بینی ها، بازار NFT تا سال 2028 به حدود 20 میلیارد دلار خواهد رسید.

اما این فناوری فرصت های جدیدی را هم برای انجام فعالیت های مجرمانه ارائه می دهد. NFT های تقلبی، تکثیر غیرمجاز، و نقض حق چاپ به نگرانی های مهمی در حوزه هنر دیجیتال تبدیل شده است. علاوه بر این، ناشناس بودن مرتبط با ارزهای دیجیتال مورد استفاده در تراکنش‌های NFT می‌تواند پولشویی، فرار مالیاتی و تامین مالی غیرقانونی را تسهیل کند. به غیر از این، انتشار اوراق بهادار و آسیب‌پذیری‌های موجود در پلتفرم NFT می‌تواند منجر به یک حمله سایبری پیچیده شود که باعث ضرر مالی و همچنین از دست دادن شهرت و اعتبار می شود.

نیاز به ایجاد چارچوب‌های نظارتی قوی، تقویت آژانس‌های مجری قانون و ترویج همکاری و همکاری بین‌المللی میان کشورهای G20 (گروه 20) برای اطمینان از صحت و قانونی بودن معاملات NFT و در عین حال حفاظت از منافع ذینفعان وجود دارد.

هوش مصنوعی: شمشیر دولبه در جنایت و امنیت

گسترش هوش مصنوعی (AI) امکانات زیادی را در صنایع مختلف فراهم کرده است. هوش مصنوعی به عنوان یک ابزار قدرتمند در حوزه‌های مختلف، از جمله امنیت سایبری، سازمان‌های مجری قانون، و تحلیل بازار ظاهر شده است. با این حال، هوش مصنوعی می تواند توسط مجرمان سایبری برای انجام حملات سایبری پیچیده و راه اندازی طرح های کلاهبرداری مبتنی بر هوش مصنوعی مورد سوء استفاده قرار گیرد. تأثیر هوش مصنوعی فراتر از پیشرفت های مثبت آن می باشد و پیامدهای منفی را هم در بر می گیرد.

در میان مجرمانی که از هوش مصنوعی برای انجام حملات سایبری پیچیده، ارتکاب سرقت هویت و انتشار اطلاعات نادرست استفاده می کنند، روند رو به افزایشی وجود دارد. بدافزارهای مجهز به هوش مصنوعی، APT ها، DDOS، فناوری دیپ فیک نمونه های کمی از حملات امنیت سایبری مبتنی بر هوش مصنوعی هستند که مطمئناً تهدیدی قابل توجه برای حریم خصوصی شخصی، اعتماد و یکپارچگی محتوای دیجیتال هم می باشند. در این عصر هوش مصنوعی، کشورهای G20 باید به اقدامات امنیتی سایبری اولویت دهند، همکاری جهانی را تقویت کنند، و منابعی را برای تحقیقات جهت مقابله فعالانه با تهدیدات نوظهور تخصیص دهند.

ایجاد چارچوب‌های اخلاقی برای توسعه و اجرای هوش مصنوعی، استفاده مسئولانه را تضمین می‌کند و خطرات مرتبط با فعالیت‌های مجرمانه مبتنی بر هوش مصنوعی را کاهش می‌دهد. تقویت حکمرانی هوش مصنوعی، تشویق توسعه هوش مصنوعی مسئولانه، و بهبود مکانیسم‌های تشخیص تهدید مبتنی بر هوش مصنوعی، گام‌های مهمی در تضمین یک اکوسیستم دیجیتالی امن محسوب می شوند.

متاورس: چشم انداز مجازی در حال گسترش و پیامدهای امنیتی ناشی از آن

متاورس یک دنیای مجازی به هم پیوسته را نشان می دهد که مرزهای بین واقعیت های فیزیکی و دیجیتالی را محو می کند. این فرایند پتانسیل عظیمی را برای مشاغل، فرهنگ اجتماعی و تعاملات و سرگرمی ارائه می دهد. اما هر چیز ارزشمندی با خطراتی هم همراه می باشد. سرقت هویت مجازی، کلاهبرداری های فیشینگ و سرقت دارایی های مجازی از جمله تهدیدهای بالقوه در این محیط محسوب می شوند. علاوه بر این، ماهیت غیرمتمرکز متاورس می‌تواند اقدامات مجریان قانون را پیچیده کند، و همکاری بیشتر بین دولت‌ها، شرکت‌های فناوری و کارشناسان امنیت سایبری را ضروری نماید. توسعه استانداردهای امنیتی قوی، ارتقای آموزش کاربران و اجرای چارچوب‌های نظارتی مؤثر در پیشگیری از جرایم سایبری و تضمین یک تجربه متاورسی ایمن، مؤثر خواهد بود.

نتیجه گیری

از آنجایی که فناوری همچنان به تغییر شکل جهان ما ادامه می‌دهد، کشورهای G20 باید برای مقابله با چالش‌های ناشی از NFTs، هوش مصنوعی و متاورس در زمینه جرم و امنیت، با همکاری صنعت، دانشگاه، دولت و کارشناسان در این زمینه فعالیت کنند. از طریق همکاری‌های بین‌المللی، اقدامات نظارتی قوی، نوآوری‌های فناوری و کمپین‌های آگاهی عمومی، می‌توان از قدرت تحول آفرین NFTs، هوش مصنوعی و متاورس استفاده و از منافع افراد، کسب‌وکارها و جوامع هم محافظت کرد.

رویکرد تحقیق و توسعه متمرکز بر روی امنیت سایبری این فناوری‌های نوظهور، در راستای چارچوب نظارتی، مسیر درازی را در ایجاد اکوسیستم ایمن سایبری و افزایش پذیرش این فناوری‌ها در هر سطح طی می کند. ما باید بتوانیم از پتانسیل عظیم این فناوری‌های نوآورانه استفاده و در عین حال هم از جوامع مان در برابر خطرات نوظهور محافظت کنیم.

منبع خبر : risingkashmir




خبر چهارم:

آیا از نقش قدرتمند فارنزیک دیجیتال، در رمزگشایی جرایم سایبری باخبر هستید؟

در دنیای دیجیتال که همیشه در حال تکامل می باشد، جرایم سایبری به یک واقعیت تلخ تبدیل شده است. مهاجمان به صورت مخفیانه عمل می کنند، سیستم ها را نقض می کنند، داده ها را حذف می کنند یا بدافزار مخرب را پخش می کنند. در مواجهه با چنین نفوذهایی، فارنزیک دیجیتال به عنوان یک خط دفاعی مهم عمل می کند. این بخش، شامل جمع آوری، تجزیه و تحلیل و حفظ شواهد الکترونیکی برای بررسی و در نهایت جلوگیری از جرایم سایبری می شود.

همچنان که ما با تهدیدات سایبری پیچیده‌تر دست و پنجه نرم می‌کنیم، اهمیت فارنزیک دیجیتال در تحقیقات سایبری افزایش می یابد. در اصل فارنزیک دیجیتال، علم شناسایی، حفظ، بازیابی، تجزیه و تحلیل و ارائه حقایق در مورد شواهد دیجیتالی موجود در رایانه ها یا دستگاه های رسانه ذخیره سازی دیجیتال می باشد. هدف آن: کشف اتفاق، زمان اتفاق، چگونگی اتفاق و افراد درگیر در اتفاق می باشد..

چهار رکن فارنزیک دیجیتال

شناسایی: این مرحله، اولین مرحله حیاتی در فرآیند فارنزیک می باشد. این فرایند شامل شناسایی منابع بالقوه داده های شواهد می شود که می تواند سیستم های کامپیوتری ، گزارش های شبکه ، گوشی های هوشمند و فضای ذخیره سازی ابری را در بربگیرد. هدف، تعیین محل قرارگیری داده های مربوطه می باشد.

حفظ: هنگامی که شواهد بالقوه شناسایی شد، حفظ دقیق آن جهت حفظ یکپارچگی اش حیاتی می باشد. این مرحله ممکن است شامل ایجاد کپی‌های دیجیتالی از داده‌ها، جداسازی سیستم‌های آسیب‌دیده برای جلوگیری از تغییر داده‌ها، یا حفظ زنجیره مالکیت شواهد جمع‌آوری‌شده، شود.

تجزیه و تحلیل: این مرحله شامل بررسی دقیق و سیستماتیک داده های حفظ شده برای استخراج اطلاعات مفید می شود. تحلیلگران فارنزیک ماهر ممکن است فایل های حذف شده را بازیابی کنند، گزارش های سیستم را بررسی کنند، به دنبال الگوها و ناهنجاری ها بگردند، یا از الگوریتم های داده پیچیده برای نتیجه گیری استفاده نمایند.

ارائه: مرحله نهایی شامل جمع‌آوری یافته‌ها در یک گزارش جامع و قابل درک می شود که برای ذینفعان غیر فنی یا مراحل دادگاه مناسب می باشد. اینجاست که تحلیلگر دیجیتال فارنزیک نقش یک روایتگر را ایفا و یافته‌های فنی را به داستان تبدیل می‌کند که نشان می‌دهد چه اتفاقی افتاده است.

کاربردهای گسترده فارنزیک دیجیتال

از نقض اطلاعات و کلاهبرداری سایبری گرفته تا سرقت مالکیت معنوی و تعقیب سایبری، فارنزیک دیجیتال به عنوان یک ابزار حیاتی در مجموعه وسیعی از سناریوها عمل می کند. در دنیای شرکت‌ها، می‌تواند به سازمان‌ها کمک کند تا بفهمند چگونه یک نقض رخ داده است و چگونه از تهاجمات مشابه در آینده جلوگیری کنند. به اجرای سیاست‌های داخلی و به طور بالقوه به کشف فعالیت‌هایی مانند سرقت داده‌ها توسط یک کارمند یا افشای منبع نشت‌های مضر کمک می‌کند. در اجرای قانون، فارنزیک دیجیتال برای حل جرایمی که ردپای دیجیتالی دارند، استفاده می شود. این امر می‌تواند به گردآوری شواهد در موارد سایبری و استثمار آنلاین از کودکان گرفته تا تروریسم سایبری و هک کمک کند.

فارنزیک دیجیتال همچنین نقش مهمی در امنیت ملی ایفا می کند و به سازمان های دولتی کمک می کند تا تهدیدات سایبری را شناسایی، پیشگیری و پاسخ دهند. ورود به آینده دیجیتال و تضمین ماندگاری در آینده با فارنزیک دیجیتال، نیاز به این بخش را افزایش می دهد. فناوری با سرعتی باور نکردنی به پیشرفت خود ادامه می‌دهد، و همزمان پیچیدگی جرایم سایبری هم بیشتر می شود. فارنزیک دیجیتال یک رویکرد سیستماتیک و علمی برای کشف این حوادث ارائه می دهد. با ادغام روزافزون هوش مصنوعی و یادگیری ماشین در فارنزیک دیجیتال، ما در حال افزایش توانایی مان برای کشف و مبارزه با جرایم سایبری هستیم.

فارنزیک دیجیتال مانند روزنه امید در تاریکی جرایم سایبری می باشد. همچنان که ما خودمان را به این ابزار قدرتمند مجهز می کنیم، می توانیم به طور ایمن از چشم انداز دیجیتال عبور کنیم و دنیای آنلاین خود را به مکانی امن تر تبدیل کنیم.

منبع خبر : yourstory