خبرنامه وکیل سایبری (26 تیر)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

26 تیر 1402




خبر اول:

دامنه و زیرساخت دارک وب جنسیس مارکت فروخته شد

افراد پشت پرده جنسیس مارکت (Genesis Market) ادعا می کنند که خریدار پیدا کرده اند و قرار است ماه آینده فروشگاه به مالک جدید منتقل شود.

ظاهرا عملیات فروش بصورت موفقیت‌آمیزی انجام شده، با اینکه FBI در آوریل ۲۰۲۳ دامنه و زیرساخت‌های بازار Genesis را تعقیب و تصرف کرده است.

گروه جنایی مسئول جنسیس مارکت اعلام کرد که این پلتفرم به یک خریدار ناشناس فروخته شده است. جنسیس مارکت یک پلتفرم معروف در دنیای دارک وب می باشد که به تسهیل کلاهبرداری سایبری معروف می باشد.

فروش این بازار چند ماه پس از آن صورت می‌گیرد که مقامات آمریکایی این پلتفرم را مختل و برخی از دامنه‌های آن را تصرف و آن را به فهرست تحریم‌ها اضافه کردند. این اقدام نگرانی‌هایی را در مورد احتمال برگشت فعالیت‌های غیرقانونی و ماهیت در حال تکامل جرایم سایبری بوجود آورده است.

بر اساس گزارش های قبلی، در اواخر ژوئن، جنسیس مارکت برای فروش در انجمن هکرها به همراه کد منبع و پایگاه داده آن تبلیغ شد. تلاش اپراتورها برای فروش بازار در جامعه امنیت سایبری با تردید مواجه شد، از طرفی محققان هم حدس می زدند که این تبلیغات احتمالاً بخشی از یک عملیات تله‌گذاری FBI باشد.

خبر فروش جنسیس مارکت زمانی منتشر شد که اکانتی به نام GenesisStore که قبلاً خود را با مدیران این پلتفرم مرتبط کرده بود، اعلامیه‌ای را در انجمن Exploit به زبان روسی منتشر کرد.

بر اساس گزارش The Record، در این پست آمده است که خریدار پیدا شده است، و مبلغی نیز واریز شده است و قرار است فروشگاه ماه آینده به مالک جدید منتقل شود. قابل ذکر است که فروش شامل حساب های کاربری فعلی نمی شود.

در اوایل سال جاری، عملیات تحت رهبری FBI با موفقیت دامنه‌های وب جنسیس مارکت را تصرف و چندین نفر را در سراسر جهان دستگیر کرد که از طریق این پلتفرم در فعالیت‌های کلاهبرداری شرکت داشتند.

این عملیات همچنین منجر به شناسایی و مکان یابی سرورهای پشتیبان پلتفرم شد که اطلاعات ارزشمندی در مورد حدود 59000 حساب کاربری به دست آمد.

فروش بازار جنسیس، علیرغم شهرت آسیب دیده‌ای که دارد، در جامعه امنیت سایبری باعث تعجب و تردید شده است. برخی از کارشناسان معتقدند که احتمالاً خود مدیران بازار فروش را برگزار کرده‌اند تا فرآیند تغییر نام و جدا شدن از شرکت تحت تحریم را تسهیل کنند. اما با توجه به شرایط فعلی بازار و عواقب قانونی که خریداران ممکن است با آن مواجه شوند، برخی از افراد تردیدهایی درباره موفقیت این فروش بیان کرده اند.

احتمالاً سازمان‌های مجری قانون در سراسر جهان به دقت تحولات مربوط به فروش جنسیس مارکت را پیگیری خواهند کرد و تضمین می‌کنند که هر گونه تجدید احتمالی فعالیت‌های جنایی به سرعت مورد بررسی قرار خواهد گرفت. این امر، یکی دیگر از ضررهایی ست که خریدار جدید بازار ممکن است با آن مواجه شود.

با این وجود، جامعه امنیت سایبری در مبارزه با جرایم سایبری و حفاظت از چشم‌انداز دیجیتالی باید هوشیار باشد و اجازه ندهد که بازاری منحل شده دوباره به قدرت برسد و به جایگاه قبلی خود بازگردد.

منبع خبر : hackread




خبر دوم:

رایج‌ترین خطرات امنیتی API (رابط برنامه نویسی کاربردی)

با تکیه بیشتر سازمان ها به اتوماسیون و مقیاسی که برنامه های کاربردی وب و خدمات متصل ارائه می کنند، امنیت رابط برنامه نویسی کاربردی (API) ضروری شده است. تنها در سال گذشته، مهاجمانی که APIهای مشتری را هدف قرار داده اند، 400 درصد رشد داشته اند. بنابراین سازمان‌ها باید رویکردی فعال برای ایمن سازی این خدمات اتخاذ کنند.

اما با توجه به ماهیت به سرعت در حال تکامل فناوری API و تعداد فزاینده تهدیدها، دانستن اینکه از کجا و چگونه می توان ایمن سازی API ها را شروع کرد می تواند بسیار دشوار باشد. خوشبختانه، سازمان‌هایی مانند Open Web Application Security Project (OWASP) سخت تلاش کرده‌اند تا رایج‌ترین خطرات امنیتی API را که کسب‌وکارها باید در اولویت قرار دهند را شناسایی کنند.

لیست به روزرسانی شده از ۱۰ خطر امنیتی حیاتی در برنامه‌های وب به عنوان یک منبع مهم برای سازمان‌ها جهت درک و رفع آسیب‌پذیری‌های مشترکی که ممکن است در برنامه‌های وب مورد بهره‌برداری قرار گیرند، مورد استفاده قرار می‌گیرد. OWASP یک انجمن غیرانتفاعی از هزاران کارمند متعهد می باشد که از طریق تدابیر مختلفی مانند ایجاد چارچوب‌ها، ابزارها و برنامه‌های آموزشی، امنیت نرم‌افزار را ترویج می‌دهند.

هر سال، تهدیدات دیجیتال به طور مداوم در حال تغییر هستند. در نتیجه، فهرست OWASP به‌روزرسانی‌های به‌موقع را بر اساس روند داده‌های خاص امنیت API دریافت می‌کند که به اولویت‌بندی اقدامات متقابل توسط توسعه‌دهندگان و متخصصان امنیتی کمک می‌کند. اخیراً، در سال 2023، OWASP لیست به روز شده خود را از 10 خطر امنیتی برتر API منتشر کرد.

با شروع از پایین لیست، اینها 10 خطر امنیتی اصلی مرتبط با رابط‌های برنامه‌نویسی برنامه‌ها (API) هستند که سازمان‌ها باید در سال ۲۰۲۳ نسبت به آنها آگاهی داشته باشند و اقدامات خاصی را برای کاهش آنها انجام دهند:

10. مصرف غیرامن APIها

مصرف غیر امن APIها زمانی اتفاق می‌افتد که برنامه‌ای نتواند داده‌هایی را که از APIهای خارجی دریافت می‌کند تأیید، فیلتر یا پاکسازی کند. این امر می تواند منجر به آسیب پذیری های امنیتی مانند حملات تزریق یا نشت داده شود. از آنجایی که سازمان ها به طور فزاینده ای به API های شخص ثالث برای ارائه عملکردهای حیاتی متکی هستند، اطمینان از مصرف ایمن برای جلوگیری از سوء استفاده مهاجمان از این ادغام ها بسیار مهم تلقی می شود.

استراتژی های کاهش خطر:

تمام داده های دریافتی از API های خارجی را قبل از پردازش یا ذخیره آن ها اعتبارسنجی کنید. این اقدام کمک می کند تا مطمئن شوید که فقط داده های معتبر و ایمن در برنامه شما استفاده می شود.

اعتبار سنجی ورودی را با استفاده از لیست‌های مجاز و محدودیت‌های نوع داده اجرا کنید تا از پردازش داده‌های مضر برنامه‌تان جلوگیری کنید.

از یک دروازه API ایمن برای فیلتر کردن و نظارت بر درخواست‌های API ورودی استفاده کنید و یک لایه محافظتی در برابر ترافیک مخربی که APIهای شما را هدف قرار می‌دهد، اضافه کنید.

9. مدیریت نامناسب موجودی

مدیریت نامناسب موجودی به فقدان کنترل کافی بر APIهای مورد استفاده یک سازمان مربوط می شود. این امر ممکن است منجر به دسترسی غیرمجاز و افزایش سطوح حمله شود و داده های حساس را در معرض گروه های مخرب قرار دهد. از آنجایی که حجم APIهایی که سازمان‌ها استفاده می‌کنند، همچنان در حال افزایش می باشد، پیگیری عملکرد، نقاط پایانی و دستورالعمل‌های دسترسی آنها برای حفاظت کلی از اکوسیستم API شما بسیار مهم می باشد.

استراتژی های کاهش خطر:

فهرستی به‌روز از همه APIها در سازمان خود، از جمله هدف، نقاط پایانی و کنترل‌های دسترسی، نگهداری کنید. این امر به شما کمک می کند تا شکاف های امنیتی بالقوه را شناسایی کنید و اطمینان حاصل کنید که همه API ها به اندازه کافی ایمن هستند.

به طور مرتب اسناد API را بررسی و به روز کنید تا مطمئن شوید که وضعیت فعلی API های شما را به درستی منعکس می کند. مستندات واضح و دقیق برای توسعه دهندگان و متخصصان امنیتی ضروری می باشد تا API های شما را به طور موثر درک و ایمن کنند.

برای به حداقل رساندن سطح حمله، APIهای استفاده نشده یا منسوخ را غیر فعال کنید. حذف API های غیر ضروری، احتمال کشف و سوء استفاده مهاجمان از نقاط پایانی آسیب پذیر را کاهش می دهد.

8. پیکربندی اشتباه امنیتی

پیکربندی نادرست امنیتی زمانی رخ می دهد که یک API به طور ایمن پیکربندی نشده باشد و آن را در معرض خطرات امنیتی مختلف قرار دهد. نمونه‌هایی از پیکربندی‌های نادرست امنیتی شامل استفاده از اعتبارنامه‌های پیش‌فرض، عدم توانایی در خاموش کردن ویژگی‌های غیر ضروری یا نادیده‌ گرفتن اجرای سریع وصله‌های امنیتی می باشد.

استراتژی های کاهش خطر:

پیکربندی ایمن در مراحل اولیه توسعه API های خود را تنظیم کنید.

به طور منظم پیکربندی های API را بررسی و به روز کنید تا مطمئن شوید که آنها به طور مداوم بهترین شیوه های امنیتی را اعمال می کنند.

از ابزارهای خودکار برای شناسایی و اصلاح پیکربندی نادرست امنیتی از طریق نظارت مستمر استفاده کنید.

7. جعل درخواست سمت سرور (SSRF)

جعل درخواست سمت سرور (SSRF) آسیب‌پذیری می باشد که به مهاجم اجازه می‌دهد تا درخواست‌های سمت سرور را دستکاری کند و به طور بالقوه منجر به دسترسی غیرمجاز به منابع داخلی یا اجرای کد از راه دور شود. این امر می تواند منجر به قرار گرفتن در معرض داده های حساس، اختلال در سیستم های حیاتی یا حتی به خطر افتادن کامل سیستم شود.

استراتژی های کاهش خطر:

ورودی های ارائه شده توسط کاربر در درخواست های سمت سرور را اعتبارسنجی کنید. این امر کمک می کند تا اطمینان حاصل شود که فقط درخواست های قانونی توسط برنامه شما پردازش می شوند و خطر حملات SSRF را کاهش می دهد.

انواع درخواست ها و منابعی را که API می تواند به آنها دسترسی داشته باشد محدود کنید. اجرای کنترل های دسترسی دقیق می تواند به جلوگیری از اقدامات غیرمجاز کمک کند و تأثیر بالقوه حملات SSRF را محدود کند.

اجرای قوانین تقسیم بندی شبکه و فایروال برای محدود کردن دسترسی به سیستم های داخلی. شما می‌توانید با جداسازی منابع حساس از APIهای عمومی، احتمال حملات موفق SSRF را کاهش دهید.

6. دسترسی نامحدود به جریان های تجاری حساس

دسترسی نامحدود به جریان‌های تجاری حساس زمانی اتفاق می‌افتد که یک API کنترل‌های دسترسی مناسب را پیاده‌سازی نکند و به کاربران غیرمجاز اجازه انجام عملیات حساس یا دسترسی به داده‌های محرمانه را بدهد.

استراتژی های کاهش خطر:

مکانیزم های احراز هویت و مجوز قوی را برای تمام نقاط پایانی API پیاده سازی کنید.

اصل حداقل امتیاز (Principle of Least Privilege) را به کار بگیرید و به کاربران فقط حداقل سطح دسترسی مورد نیاز برای انجام وظایفشان را اعطا کنید.

برای شناسایی و پاسخگویی به حوادث احتمالی امنیتی، به طور منظم گزارش های دسترسی API را بررسی و نظارت کنید.

5. احراز هویت سطح عملکرد نادرست

"احراز هویت سطح عملکرد نادرست" به وضعیتی اشاره دارد که یک کاربر عادی بدون داشتن سطح دسترسی مرتبط می‌تواند وظایف و عملکردهایی را انجام دهد که باید فقط به مدیران واگذار شود. یعنی یک کاربر عادی به طرز نادرستی توانایی دسترسی و انجام عملیات‌هایی را دارد که باید فقط به کاربران با سطح دسترسی مرتبط با آن عملکرد اجازه داده شود. این مشکل معمولاً ناشی از عدم تنظیم صحیح و کامل سیستم احراز هویت و سطح دسترسی کاربران می باشد و می‌تواند به طور جدی از نظر امنیتی تهدیدی برای سیستم باشد.

استراتژی های کاهش:

از اجرای بررسی‌های احراز هویت قوی بر روی همه نقاط پایانی اطمینان حاصل کنید.

از کنترل دسترسی مبتنی بر نقش (RBAC) برای مدیریت مجوزهای کاربر استفاده کنید.

به طور منظم سیاست های کنترل دسترسی را بررسی و به روز کنید.

4. مصرف نامحدود منابع

مصرف منابع نامحدود یا حملات انکار سرویس (DoS) زمانی اتفاق می‌افتد که مهاجم از یک آسیب‌پذیری API برای مصرف مقادیر زیادی از منابع سیستم مانند حافظه، CPU یا پهنای باند شبکه سوء استفاده کند. این امر می تواند منجر به تخریب یا در دسترس نبودن کامل سرویس آسیب دیده شود.

استراتژی های کاهش خطر:

نظارت و محدود کردن استفاده از منابع

اجرای محدودیت سرعت برای کنترل تعداد درخواست های مشتریان.

استفاده از حافظه نهان جهت کاهش مصرف منابع و بهبود عملکرد سیستم.

3. احراز هویت سطح ویژگی شیء نقض شده

احراز هویت سطح ویژگی شی نقض شده یک خطر امنیتی می باشد. زمانی رخ می دهد که مهاجم بتواند به ویژگی های یک شی دسترسی داشته باشد یا آن را تغییر دهد که نباید به آن دسترسی داشته باشد. اگر یک API به درستی مجوزهای کاربر را قبل از اعطای دسترسی به ویژگی‌های شی تأیید نکند، این اتفاق می‌افتد.

استراتژی های کاهش خطر:

بررسی های کنترل دسترسی مناسب را برای تمام ویژگی های شی اجرا کنید.

قبل از اعطای دسترسی به خصوصیات شی، مجوزهای کاربر را اعتبارسنجی کنید.

2. احراز هویت نقض شده

مشکلات امنیتی زمانی به وجود می آیند که پروتکل های احراز هویت به اندازه کافی قوی نیستند یا به درستی اجرا نمی شوند. این امر منجر به هموار شدن مسیر برای مهاجمان می شود تا یک API شناسایی نشده را نقض کنند. ضعف‌های احراز هویت می‌توانند به روش‌های مختلفی ظاهر شوند، از جمله شیوه‌های ایجاد رمز عبور ضعیف، سیستم‌های ذخیره‌سازی رمز عبور به خطر افتاده و آسیب‌پذیری‌ها در چارچوب احراز هویت مبتنی بر توکن.

استراتژی های کاهش خطر:

سیاست های رمز عبور قوی را اعمال کنید.

از روش های ذخیره رمز عبور ایمن مانند bcrypt یا Argon2 استفاده کنید.

در صورت امکان، احراز هویت چند عاملی (MFA) را اجرا کنید.

۱. شکستن مجوز در سطح شی (BOLA):

آسیب‌پذیری‌های BOLA معمولاً ناشی از روش‌های کدنویسی ناامن هستند، مانند عدم اعتبارسنجی صحیح ورودی کاربر یا بررسی مجوزها قبل از اعطای دسترسی به یک شی. این اتفاق زمانی می‌افتد که یک API از کنترل‌های دسترسی بیش از حد استفاده ‌کند یا منابع API به طور کافی محافظت نشده‌ باشند.

استراتژی‌های کاهش خطر:

استفاده از شناسه‌های تصادفی و یکتا (UUID).

تعیین پروتکل‌های قوی احراز هویت.

اعتماد صفر (Zero Trust) به چارچوب امنیتی.

رابط برنامه نویسی کاربردی خود را ایمن نگه دارید

ایمن سازی API ها نیازمند رویکردی جامع است که همه چیز از احراز هویت و مجوز گرفته تا کنترل دسترسی و مدیریت منابع را پوشش می دهد. با انجام اقدامات لازم برای اطمینان از API خود و اتخاذ بهترین شیوه های امنیتی، می توانید از برنامه ها و داده های خود در برابر حملات احتمالی محافظت کنید و در عین حال از مزایای معماری مبتنی بر API قوی بهره مند شوید.

منبع خبر : securityintelligence




خبر سوم:

بانک ملی استرالیا، اقداماتی را برای محافظت از مشتریان در برابر کلاهبرداری های کریپتو پیاده سازی کرده است....

یکی از گام‌های کلیدی که توسط بانک ملی استرالیا (NAB) مشخص شده است، مسدود کردن پلتفرم‌های خاص ارزهای دیجیتال می باشد که به سطوح بالای ریسک کلاهبرداری در صنعت اشاره می‌کند.

· این بانک رشد سریع کلاهبرداری های مرتبط با ارزهای دیجیتال را برجسته کرده، به طوری که استرالیایی ها در سال گذشته بیش از 221 میلیون دلار به دلیل چنین طرح هایی از دست دادند.

در 17 ژوئیه، بانک ملی استرالیا (NAB) در مورد اقدامات جدید خود برای محافظت از مشتریان در برابر کلاهبرداری به عنوان بخشی از "استراتژی کلاهبرداری بانکی" خود، اطلاعیه ای صادر کرد. یکی از گام‌های کلیدی که توسط NAB مشخص شده است، مسدود کردن پلتفرم‌های خاص ارزهای دیجیتال می باشد که به سطوح بالای ریسک کلاهبرداری در صنعت اشاره می‌کند.

این بانک اعلام کرد که پرداخت میلیون‌ها دلار را بین مارس تا ژوئیه 2023 متوقف کرده است. بعلاوه، بانک ملی استرالیا قصد دارد بر روی "بعضی از پلتفرم‌های رمزارزی" مسدودی اعمال کند تا مشتریان خود را در برابر کلاهبرداری‌های احتمالی محافظت کند. این اقدام به منظور افزایش امنیت و کاهش ریسک‌های مرتبط با رمزارزها است. هر چند بانک ملی استرالیا اسامی دقیق پلتفرم‌های رمزارزی مورد نظر را آشکار نکرده است، اما قصد دارد بر روی پلتفرم‌هایی که به خاطر فعالیت‌های کلاهبرداری شناخته شده‌اند، تمرکز کند.

مدیر اجرایی این بانک تاکید کرد که کلاهبردارانی که در این فعالیت‌های کلاهبرداری دخیل هستند، اغلب بخشی از گروه‌های جنایی سازمان‌یافته فراملی می باشند. پلتفرم‌های ارزهای دیجیتال به دلیل انتقال سریع وجوه سرقت شده به مکان‌های خارج از کشور، به طور فزاینده‌ای در میان این مجرمان محبوب می باشند.

رشد سریع کلاهبرداری های مرتبط با کریپتو در استرالیا

بر اساس گزارشات محلی، مدیر اجرایی اشاره کرده است که بایننس، صرافی معروف رمزارزی، از جمله پلتفرم‌هایی است که تحت محدودیت‌های بانک ملی استرالیا قرار می‌گیرد. به گفته وی، رویکرد این بانک با صنعت به طور کلی هماهنگ خواهد بود. بانک‌های مهم دیگری در استرالیا، از جمله Westpac و Commonwealth Bank قبلاً محدودیت‌های مشابهی را در قبال پرداخت‌ها به بایننس اجرا کرده‌اند.

بانک ملی استرالیا (NAB) در بیانیه رسمی خود تأکید کرده است که تقریباً 50٪ از مبالغ گزارش شده درباره کلاهبرداری در استرالیا در ارتباط با رمزارزها می‌باشد. این ادعاها قبلاً توسط بانک‌های محلی هم مطرح شده بودند. این بانک بر رشد سریع کلاهبرداری‌های مرتبط با رمزارزها تأکید کرده و اعلام کرده که در سال قبل، استرالیایی‌ها بیش از 221 میلیون دلار به خاطر این نوع طرح‌های کلاهبرداری از دست داده‌اند. علاوه بر این، NAB ادعا کرد که 40٪ از استرالیایی‌ها تمایل دارند در صورت بهبود حفاظت خود در برابر کلاهبرداران، تأخیر بیشتر در انجام تراکنش‌های مالی را بپذیرند.

اقدام NAB نشان‌دهنده روند گسترده‌تری در بخش بانکداری استرالیا می باشد، زیرا موسسات مالی به دنبال رفع نگرانی‌های فزاینده پیرامون کلاهبرداری و کلاهبرداری‌های مرتبط با ارزهای دیجیتال هستند. هدف از این اقدامات محافظت از مشتریان و جلوگیری از استفاده غیرقانونی از پلتفرم‌های ارزهای دیجیتال برای فعالیت‌های غیرقانونی می باشد.

با اعمال مسدودسازی بر روی پلتفرم‌های با ریسک بالا، بانک ملی استرالیا (NAB) امیدوار است که خطر قرار گرفتن مشتریان در دام کلاهبرداری و از دست دادن سرمایه‌هایشان را کاهش دهد. این اقدام به منظور حفاظت از مشتریان در برابر کلاهبرداری‌ها می باشد.

منبع خبر : cryptopolitan