من علیرضا طباطبایی وکیل پایه یک با همکاری جمعی از وکلا، مهندسان کامپیوتر و کارشناسان جرائم رایانه ای در سال ۹۳ گروه حقوقی تخصصی وکیل سایبری را تاسیس کردم. اینجا مطالب روز دانش حقوقی جهان را دنبال کنید
خبرنامه وکیل سایبری (10 مرداد)
بسمه تعالی
خبرنامه وکیل سایبری
آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.
این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.
10 مرداد 1402
خبر اول:
آیا به امنیت دستگاه های خانگی هوشمند خود اطمینان دارید؟
فناوری خانگی از تلویزیون گرفته تا سیستمهای امنیتی زنگ در، زندگی ما را راحت تر کرده است اما فرصتهایی را برای نفوذ هکرها به شبکه خانگی هم فراهم میکند. در عرض یک هفته، خانه ای با دستگاه های هوشمند می تواند در معرض بیش از 12000 حمله هک یا اسکن ناشناخته از سراسر جهان قرار بگیرد.
ایمن نگه داشتن خانه شما در برابر خطرات سایبری بسیار مهم می باشد. اساساً هر دستگاهی که به اتصال اینترنت متکی باشد، می تواند آسیب پذیر باشد. در برخی موارد این مسئله به این دلیل می باشد که سازنده به خاطر ملاحظات هزینه یا مصلحت، تدابیر امنیت سایبری کافی را اعمال نکرده است.
از دیگر دلایل این مسئله، در دسترس بودن گسترده ابزارهای اسکن ساده با قابلیت ارائه سریع اطلاعات در مورد دستگاه ها یا شبکه های هدف می باشد. مجرمان سایبری از آنها برای مشاهده و/یا سرقت داده ها استفاده می کنند.
چگونه فناوری خانگی و دستگاه های متصل، خطر دسترسی هکرها را به همراه دارند؟
یک نقطه ورود رایج برای هکرها جهت دسترسی به دستگاه ها و سیستم ها از طریق اسکن پورت می باشد. پورت نقطه ای از رایانه می باشد که در آن تبادل اطلاعات بین برنامه ها، اینترنت و رایانه ها یا دستگاه ها صورت می گیرد.
اسکن پورت هکرها را قادر میسازد تا نقاط ضعف یا منافذ موجود در شبکه را شناسایی کنند و با آشکارسازی موارد زیر جهت دسترسی به آنها سو استفاده کنند:
· خدماتی که در حال اجرا هستند
· کاربرانی که مالک خدمات هستند
· کدام شبکه ها یا سرویس ها نیاز به احراز هویت دارند
· مجاز بودن ورود ناشناس
هکرها همچنین می توانند از اسکن برای دسترسی به آدرس های پروتکل اینترنت (IP) و نام میزبان دستگاه های متصل به شبکه استفاده کنند. این فرایند به آنها کمک می کند:
· "نگاشت" شبکه را انجام دهند
· تعیین کنند که کدام سیستم عامل و نرم افزارها در حال اجرا هستند
· آسیب پذیری های احتمالی را کشف کنند
· اطلاعات حساب کاربری مانند نام کاربری و رمز عبور شناسایی کنند.
حوزه های کلیدی آسیب پذیری های امنیتی در دستگاه های هوشمند خانگی
برخی از دستگاه های هوشمند رایج دارای نقاط ضعف ذاتی هستند که می توانند توسط هکرها مورد سوء استفاده قرار گیرند.
مودم وای فای: اکثر مودم های خانگی معمولاً توسط ارائه دهنده خدمات اینترنت شما (ISP) عرضه می شوند. آنها همچنین به عنوان نقاط دسترسی بی سیم عمل هم می کنند، با عملکردهای مخفی که می تواند به ISP شما اجازه دسترسی به دستگاه های متصل را بدهد.
تلویزیون هوشمند: بدون رمزگذاری، تلویزیون هوشمند شما میتواند برای رهگیری پرداختهای روی صفحه، دسترسی به فایلها و کشف آسیبپذیریهای دیگر استفاده شود.
دستگاه اتوماسیون خانگی مجهز به فرمان صوتی: اگر چنین دستگاهی توسط هکرها به خطر بیفتد، می توانند دستورات صوتی خود را ارسال کنند یا داده های صوتی را به سرقت ببرند تا از آنها به عنوان اطلاعات ورود برای سایر سیستم های کنترل شده با فرمان صوتی استفاده کنند.
قفل هوشمند: اگر قفل هوشمند در یک درب به خطر بیفتد، هکرها می توانند کنترل ورود یا خروج از خانه را به دست آورند، یا به مهاجمان اجازه ورود بدهند یا ساکنان قانونی خانه را بیرون نگه دارند.
دستگاههای ذخیرهسازی: دستگاههای ذخیرهسازی متصل به شبکه معمولاً رمزهای عبور پیشفرض ضعیفی دارند. هنگامی که مهاجمان به این دستگاه ها دسترسی پیدا کنند، می توانند بدافزار را برای آلوده کردن دستگاه های دیگر تزریق کنند.
در یک محیط خانه هوشمند متصل، اگر یک دستگاه توسط هکرها به خطر بیفتد، میتواند دسترسی به سایر دستگاهها و دادههای شما را در همان شبکه فراهم نماید.
اگر برای کسبوکاری کار میکنید که کار از خانه یا مدل ترکیبی را اتخاذ کرده، این مسئله میتواند یک مشکل امنیتی برای کارفرمای شما ایجاد کند. اگر یکی از دستگاههای شخصی شما هک شود، سایر دستگاههای متصل به همان شبکه هم به خطر می افتد، اگر کنترلهای امنیتی کافی نداشته باشید، لپتاپ شرکت هم ممکن است در موقعیت خطرناک قرار بگیرد.
چگونه می توانیم از هک شدن دستگاه های مان جلوگیری کنیم؟
مجموعه ای از اقدامات کلیدی وجود دارد که می توانید برای محافظت از شبکه خانگی و امنیت داده خود انجام دهید.
تغییر رمزعبورهای پیشفرض: رمز عبور پیشفرض ضعیف، یکی از سادهترین راههای دسترسی هکرها به دستگاه می باشد، بنابراین همیشه رمز عبوری را که همراه با محصولی ست که خریداری میکنید، تغییر دهید. رمز عبور پیشفرض یا ضعیف محصولاتی را هم که از قبل دارید، تغییر دهید. این فرایند می تواند به جلوگیری از حمله brute force (یک روش هک که از آزمون و خطا برای حدس زدن جزئیات ورود استفاده می کند) کمک کند.
تغییر تنظیمات دستگاه: اطمینان حاصل کنید که تنظیمات روی هر دستگاه امنیت قوی را فراهم می کند و اگر اینطور نیست تنظیمات را تغییر دهید. از احراز هویت چند عاملی (نام کاربری و رمز عبور) هر جا که در دسترس می باشد، استفاده کنید.
اجرای بهروزرسانیها: همیشه بهروزرسانیهای امنیتی را برای یک محصول یا برنامه نصب کنید تا از جدیدترین نوع محافظتها بهره مند شوید.
رمزگذاری فایلها: پوشهها و فایلهای مهم ذخیره شده در شبکه خصوصی خود را رمزگذاری کنید تا دسترسی را فقط به افرادی که رمز/کلید دارند، محدود کنید. هنگامی که رمزگذاری اجرا شود، حتی اگر نرمافزار امنیتی شما از کار بیفتد، هکر نمی تواند از دادههای رمزگذاری شده استفاده کند.
نکته مهم این است که هر دستگاه متصل، می تواند به عنوان پله ای برای مهاجمان در یک حمله سایبری استفاده شود. در حالی که نمیتوانید از اسکن توسط هکرها جلوگیری کنید، میتوانید با اتخاذ رویکردی پیشگیرانه برای امنیت سایبری، فرصتهای حمله را به حداقل رسانده و شانس هک شدن خود را کاهش دهید.
منبع خبر : ajg
خبر دوم:
ابزارهای جدید هوش مصنوعی کلاه سیاه
رشد سریع فناوری هوش مصنوعی مولد، بهطور چشمگیری سناریوی تهدید را تغییر داده است زیرا عوامل تهدید فعالانه از این فناوری برای چندین هدف غیرقانونی سوء استفاده میکنند.
در حال حاضر، خدمات فریبنده چت بات توسط دو ابزار مقلد هکری دیگر که کاملاً بر اساس محبوبیت ChatGPT می باشند، تقویت می شود. FalconFeedsio اخیراً دو ابزار جدید هوش مصنوعی کلاه سیاه را شناسایی کرده است:
· XXXGPT
· Wolf GPT
جزئیات در مورد XXXGPT و Wolf GPT
یک کاربر انجمن هکری، یک نوع مخرب ChatGPT را تبلیغ می کند که دارای چندین ویژگی غیرقانونی ست و به نام "XXXGPT" منتشر شده است.
تحلیلگران امنیتی هم ابزار هوش مصنوعی کلاه سیاه دیگری به نام Wolf GPT را کشف کرده اند. Wolf GPT جایگزینی برای ChatGPT ساخته شده توسط پایتون می باشد که محرمانه بودن کامل را با اهداف مخرب متعددی وعده می دهد.
توسعه دهندگان این ابزارهای هوش مصنوعی کلاه سیاه ادعا می کنند که این ابزارها کاملاً پیچیده و پیشرفته هستند و به چندین ویژگی منحصر به فرد مجهز هستند.
توسعه دهندگان XXXGPT مدعی هستند که ابزار خود را با تیمی متشکل از پنج متخصص که عمدتاً برای این پروژه طراحی شده، پشتیبانی کرده اند.
ویژگی های XXXGPT
ارائه کد به بات نت ها
ارائه کد به RAT ها
ارائه کد به بدافزار
ارائه کد به key logger ها
ارائه کد به رمزارزها
ارائه کد به infostealer
ارائه کد به Cryptostealer
ارائه کد به بدافزار POS
ارائه کد به بدافزار ATM
ویژگی های Wolf GPT
· ارائه محرمانگی کامل
· فعال سازی ایجاد بدافزار رمزنگاری قدرتمند
· حملات فیشینگ پیشرفته
ابزارهای هوش مصنوعی کلاه سیاهی که تا الان کشف شده:
WormGPT
FraudGPT
XXXGPT
Wolf GPT
توصیه های لازم
این ابزارها می توانند به راحتی توسط عوامل تهدید کننده مبتدی یا پیشرفته برای کسب سود مالی، مورد سوء استفاده قرار بگیرند.
همیشه با یک استراتژی دفاعی قوی آماده باشید.
از یک راهکار امنیتی قوی استفاده کنید.
ارزیابی امنیتی جامع داشته باشید.
اقدامات تأیید ایمیل پیشرفته را اجرا کنید.
آموزش و آگاهی در این زمینه را فراموش نکنید.
منبع خبر : cybersecuritynews
خبر سوم:
جنایت و امنیت در عصر NFT ها، هوش مصنوعی و متاورس
با گسترش سریع جهان به سمت عصر دیجیتال، پیشرفتهای فناوری مانند توکنهای غیرقابل تعویض (NFT)، هوش مصنوعی (AI) و متاورس، جنبههای مختلف جامعه از جمله هنر و بازار کلکسیونی، تجارت و ارتباطات را متحول کرده است.
با این که این نوآوری ها فرصت ها و مزایای بسیار زیادی را به ارمغان می آورند اما از نظر جرم، جنایت و امنیت هم چالش های بی سابقه ای را ایجاد می کنند. پلتفرمهای هوش مصنوعی حجم زیادی از دادهها را جمعآوری و پردازش میکنند. بدین ترتیب، نگرانیهای جدی در مورد حفظ حریم خصوصی ایجاد می شود. با استفاده زیاد از توکنهای غیرقابل تعویض (NFT)، کلاهبرداریهای مخرب NFT با هدف فریب و سرقت وجوه کاربران از کیفپولهای دیجیتال آنها روند صعودی پیدا کرده است.
با اینکه متاورس فعلا در مراحل ابتدایی خود قرار دارد، اما مصرف کنندگان باید امنیت و حفاظت از حریم خصوصی را که فعال کننده پلتفرم ارائه می دهد، درک نمایند. پیچیدگی چشم انداز تهدید سایبری افزایش یافته و نیاز به همکاری سطوح بالاتر بین صنایع، دانشگاه و دولت از طریق ابتکارات منطقه ای و بین المللی وجود دارد.
اِن اف تی ها (NFTs): تغییر بازار و گسترش قابلیت های جنایی
از سال 2014، توکنهای غیرقابل تعویض بازار هنر را متحول کرده، مالکیت دیجیتال و تأیید منبع داراییهای دیجیتال را ممکن میسازد. بر اساس پیش بینی ها، بازار NFT تا سال 2028 به حدود 20 میلیارد دلار خواهد رسید.
اما این فناوری فرصت های جدیدی را هم برای انجام فعالیت های مجرمانه ارائه می دهد. NFT های تقلبی، تکثیر غیرمجاز، و نقض حق چاپ به نگرانی های مهمی در حوزه هنر دیجیتال تبدیل شده است. علاوه بر این، ناشناس بودن مرتبط با ارزهای دیجیتال مورد استفاده در تراکنشهای NFT میتواند پولشویی، فرار مالیاتی و تامین مالی غیرقانونی را تسهیل کند. به غیر از این، انتشار اوراق بهادار و آسیبپذیریهای موجود در پلتفرم NFT میتواند منجر به یک حمله سایبری پیچیده شود که باعث ضرر مالی و همچنین از دست دادن شهرت و اعتبار می شود.
نیاز به ایجاد چارچوبهای نظارتی قوی، تقویت آژانسهای مجری قانون و ترویج همکاری و همکاری بینالمللی میان کشورهای G20 (گروه 20) برای اطمینان از صحت و قانونی بودن معاملات NFT و در عین حال حفاظت از منافع ذینفعان وجود دارد.
هوش مصنوعی: شمشیر دولبه در جنایت و امنیت
گسترش هوش مصنوعی (AI) امکانات زیادی را در صنایع مختلف فراهم کرده است. هوش مصنوعی به عنوان یک ابزار قدرتمند در حوزههای مختلف، از جمله امنیت سایبری، سازمانهای مجری قانون، و تحلیل بازار ظاهر شده است. با این حال، هوش مصنوعی می تواند توسط مجرمان سایبری برای انجام حملات سایبری پیچیده و راه اندازی طرح های کلاهبرداری مبتنی بر هوش مصنوعی مورد سوء استفاده قرار گیرد. تأثیر هوش مصنوعی فراتر از پیشرفت های مثبت آن می باشد و پیامدهای منفی را هم در بر می گیرد.
در میان مجرمانی که از هوش مصنوعی برای انجام حملات سایبری پیچیده، ارتکاب سرقت هویت و انتشار اطلاعات نادرست استفاده می کنند، روند رو به افزایشی وجود دارد. بدافزارهای مجهز به هوش مصنوعی، APT ها، DDOS، فناوری دیپ فیک نمونه های کمی از حملات امنیت سایبری مبتنی بر هوش مصنوعی هستند که مطمئناً تهدیدی قابل توجه برای حریم خصوصی شخصی، اعتماد و یکپارچگی محتوای دیجیتال هم می باشند. در این عصر هوش مصنوعی، کشورهای G20 باید به اقدامات امنیتی سایبری اولویت دهند، همکاری جهانی را تقویت کنند، و منابعی را برای تحقیقات جهت مقابله فعالانه با تهدیدات نوظهور تخصیص دهند.
ایجاد چارچوبهای اخلاقی برای توسعه و اجرای هوش مصنوعی، استفاده مسئولانه را تضمین میکند و خطرات مرتبط با فعالیتهای مجرمانه مبتنی بر هوش مصنوعی را کاهش میدهد. تقویت حکمرانی هوش مصنوعی، تشویق توسعه هوش مصنوعی مسئولانه، و بهبود مکانیسمهای تشخیص تهدید مبتنی بر هوش مصنوعی، گامهای مهمی در تضمین یک اکوسیستم دیجیتالی امن محسوب می شوند.
متاورس: چشم انداز مجازی در حال گسترش و پیامدهای امنیتی ناشی از آن
متاورس یک دنیای مجازی به هم پیوسته را نشان می دهد که مرزهای بین واقعیت های فیزیکی و دیجیتالی را محو می کند. این فرایند پتانسیل عظیمی را برای مشاغل، فرهنگ اجتماعی و تعاملات و سرگرمی ارائه می دهد. اما هر چیز ارزشمندی با خطراتی هم همراه می باشد. سرقت هویت مجازی، کلاهبرداری های فیشینگ و سرقت دارایی های مجازی از جمله تهدیدهای بالقوه در این محیط محسوب می شوند. علاوه بر این، ماهیت غیرمتمرکز متاورس میتواند اقدامات مجریان قانون را پیچیده کند، و همکاری بیشتر بین دولتها، شرکتهای فناوری و کارشناسان امنیت سایبری را ضروری نماید. توسعه استانداردهای امنیتی قوی، ارتقای آموزش کاربران و اجرای چارچوبهای نظارتی مؤثر در پیشگیری از جرایم سایبری و تضمین یک تجربه متاورسی ایمن، مؤثر خواهد بود.
نتیجه گیری
از آنجایی که فناوری همچنان به تغییر شکل جهان ما ادامه میدهد، کشورهای G20 باید برای مقابله با چالشهای ناشی از NFTs، هوش مصنوعی و متاورس در زمینه جرم و امنیت، با همکاری صنعت، دانشگاه، دولت و کارشناسان در این زمینه فعالیت کنند. از طریق همکاریهای بینالمللی، اقدامات نظارتی قوی، نوآوریهای فناوری و کمپینهای آگاهی عمومی، میتوان از قدرت تحول آفرین NFTs، هوش مصنوعی و متاورس استفاده و از منافع افراد، کسبوکارها و جوامع هم محافظت کرد.
رویکرد تحقیق و توسعه متمرکز بر روی امنیت سایبری این فناوریهای نوظهور، در راستای چارچوب نظارتی، مسیر درازی را در ایجاد اکوسیستم ایمن سایبری و افزایش پذیرش این فناوریها در هر سطح طی می کند. ما باید بتوانیم از پتانسیل عظیم این فناوریهای نوآورانه استفاده و در عین حال هم از جوامع مان در برابر خطرات نوظهور محافظت کنیم.
منبع خبر : risingkashmir
خبر چهارم:
آیا از نقش قدرتمند فارنزیک دیجیتال، در رمزگشایی جرایم سایبری باخبر هستید؟
در دنیای دیجیتال که همیشه در حال تکامل می باشد، جرایم سایبری به یک واقعیت تلخ تبدیل شده است. مهاجمان به صورت مخفیانه عمل می کنند، سیستم ها را نقض می کنند، داده ها را حذف می کنند یا بدافزار مخرب را پخش می کنند. در مواجهه با چنین نفوذهایی، فارنزیک دیجیتال به عنوان یک خط دفاعی مهم عمل می کند. این بخش، شامل جمع آوری، تجزیه و تحلیل و حفظ شواهد الکترونیکی برای بررسی و در نهایت جلوگیری از جرایم سایبری می شود.
همچنان که ما با تهدیدات سایبری پیچیدهتر دست و پنجه نرم میکنیم، اهمیت فارنزیک دیجیتال در تحقیقات سایبری افزایش می یابد. در اصل فارنزیک دیجیتال، علم شناسایی، حفظ، بازیابی، تجزیه و تحلیل و ارائه حقایق در مورد شواهد دیجیتالی موجود در رایانه ها یا دستگاه های رسانه ذخیره سازی دیجیتال می باشد. هدف آن: کشف اتفاق، زمان اتفاق، چگونگی اتفاق و افراد درگیر در اتفاق می باشد..
چهار رکن فارنزیک دیجیتال
شناسایی: این مرحله، اولین مرحله حیاتی در فرآیند فارنزیک می باشد. این فرایند شامل شناسایی منابع بالقوه داده های شواهد می شود که می تواند سیستم های کامپیوتری ، گزارش های شبکه ، گوشی های هوشمند و فضای ذخیره سازی ابری را در بربگیرد. هدف، تعیین محل قرارگیری داده های مربوطه می باشد.
حفظ: هنگامی که شواهد بالقوه شناسایی شد، حفظ دقیق آن جهت حفظ یکپارچگی اش حیاتی می باشد. این مرحله ممکن است شامل ایجاد کپیهای دیجیتالی از دادهها، جداسازی سیستمهای آسیبدیده برای جلوگیری از تغییر دادهها، یا حفظ زنجیره مالکیت شواهد جمعآوریشده، شود.
تجزیه و تحلیل: این مرحله شامل بررسی دقیق و سیستماتیک داده های حفظ شده برای استخراج اطلاعات مفید می شود. تحلیلگران فارنزیک ماهر ممکن است فایل های حذف شده را بازیابی کنند، گزارش های سیستم را بررسی کنند، به دنبال الگوها و ناهنجاری ها بگردند، یا از الگوریتم های داده پیچیده برای نتیجه گیری استفاده نمایند.
ارائه: مرحله نهایی شامل جمعآوری یافتهها در یک گزارش جامع و قابل درک می شود که برای ذینفعان غیر فنی یا مراحل دادگاه مناسب می باشد. اینجاست که تحلیلگر دیجیتال فارنزیک نقش یک روایتگر را ایفا و یافتههای فنی را به داستان تبدیل میکند که نشان میدهد چه اتفاقی افتاده است.
کاربردهای گسترده فارنزیک دیجیتال
از نقض اطلاعات و کلاهبرداری سایبری گرفته تا سرقت مالکیت معنوی و تعقیب سایبری، فارنزیک دیجیتال به عنوان یک ابزار حیاتی در مجموعه وسیعی از سناریوها عمل می کند. در دنیای شرکتها، میتواند به سازمانها کمک کند تا بفهمند چگونه یک نقض رخ داده است و چگونه از تهاجمات مشابه در آینده جلوگیری کنند. به اجرای سیاستهای داخلی و به طور بالقوه به کشف فعالیتهایی مانند سرقت دادهها توسط یک کارمند یا افشای منبع نشتهای مضر کمک میکند. در اجرای قانون، فارنزیک دیجیتال برای حل جرایمی که ردپای دیجیتالی دارند، استفاده می شود. این امر میتواند به گردآوری شواهد در موارد سایبری و استثمار آنلاین از کودکان گرفته تا تروریسم سایبری و هک کمک کند.
فارنزیک دیجیتال همچنین نقش مهمی در امنیت ملی ایفا می کند و به سازمان های دولتی کمک می کند تا تهدیدات سایبری را شناسایی، پیشگیری و پاسخ دهند. ورود به آینده دیجیتال و تضمین ماندگاری در آینده با فارنزیک دیجیتال، نیاز به این بخش را افزایش می دهد. فناوری با سرعتی باور نکردنی به پیشرفت خود ادامه میدهد، و همزمان پیچیدگی جرایم سایبری هم بیشتر می شود. فارنزیک دیجیتال یک رویکرد سیستماتیک و علمی برای کشف این حوادث ارائه می دهد. با ادغام روزافزون هوش مصنوعی و یادگیری ماشین در فارنزیک دیجیتال، ما در حال افزایش توانایی مان برای کشف و مبارزه با جرایم سایبری هستیم.
فارنزیک دیجیتال مانند روزنه امید در تاریکی جرایم سایبری می باشد. همچنان که ما خودمان را به این ابزار قدرتمند مجهز می کنیم، می توانیم به طور ایمن از چشم انداز دیجیتال عبور کنیم و دنیای آنلاین خود را به مکانی امن تر تبدیل کنیم.
منبع خبر : yourstory
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (23 فرودین)
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (20 خرداد)
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (4 اردیبهشت)