امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۱۴ آبان ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۹ دقیقه

آیا شما هم گاهی احساس می‌کنید که اخبار امنیت سایبری مثل یک شلنگ آتش‌نشانی است که مستقیم به صورتتان گرفته شده؟ هر روز ده‌ها خبر، گزارش و هشدار جدید منتشر می‌شود و تشخیص اینکه کدام یک واقعاً مهم است، تقریباً غیرممکن به نظر می‌رسد. به همین دلیل، ما امروز تمام این هیاهو را کنار زده‌ایم و ۱۰ داستان واقعاً غافلگیرکننده و تأثیرگذار را برای شما انتخاب کرده‌ایم. این‌ها فقط اخبار نیستند؛ بلکه سرنخ‌هایی هستند که نشان می‌دهند دنیای دیجیتال واقعاً به کدام سمت می‌رود.


آنچه در این مطلب می‌خوانید

۱. هک یک شرکت ۳۴ میلیارد دلاری با یک تماس تلفنی ۱۰ دقیقه‌ای – هک MGM با تماس تلفنی – مهندسی اجتماعی

با وجود میلیاردها دلار هزینه‌ای که شرکت‌ها صرف پیشرفته‌ترین دیوارهای آتش، آنتی‌ویروس‌ها و سیستم‌های امنیتی می‌کنند، اغلب فراموش می‌کنند که ضعیف‌ترین حلقه زنجیره امنیت، فناوری نیست، بلکه انسان است. مهندسی اجتماعی، یا هنر فریب دادن افراد، همچنان یکی از کارآمدترین و استراتژیک‌ترین روش‌های نفوذ به سازمان‌ها باقی مانده است.

حمله اخیر به شرکت MGM Resorts نمونه‌ای کامل از این واقعیت تلخ است. بر اساس یک پست در شبکه‌های اجتماعی از vx-underground که جزئیات حمله را فاش کرد: «یک شرکت با ارزش ۳۳٬۹۰۰٬۰۰۰٬۰۰۰ دلار با یک گفتگوی ۱۰ دقیقه‌ای شکست خورد.» مهاجمان به سادگی یک کارمند را در لینکدین پیدا کردند، با میز کمک (Help Desk) تماس گرفتند و خود را به جای او جا زدند. به همین سادگی، اولین قدم برای یکی از بزرگترین حملات سال برداشته شد.

این حمله پارادایم جدیدی را به نمایش می‌گذارد که محققان شرکت SpecterOps در whitepaper خود درباره «مدیریت مسیر حمله هویتی» آن را توضیح می‌دهند: مهاجمان امروزی به جای «شکستن قفل‌ها»، به سادگی «با کلید وارد می‌شوند». این یعنی آن‌ها به جای حمله به دیوارهای آتش از بیرون، با استفاده از اعتبارنامه‌های دزدیده شده یا فریبکارانه، از در اصلی وارد می‌شوند و در شبکه داخلی به عنوان یک کاربر قانونی ظاهر می‌شوند. آن‌ها زنجیره‌ای از دسترسی‌های مجاز را به هم متصل می‌کنند تا مسیرهایی برای نفوذ بسازند که کنترل‌های امنیتی سنتی را کاملاً دور می‌زنند.

“بذار خلاصه بگم 👇” بزرگترین و گران‌ترین قفل‌ها هم بی‌فایده‌اند وقتی یک نفر کلید را دو دستی تقدیم دزد می‌کند؛ امروزه بزرگترین حملات با فریب انسان‌ها شروع می‌شوند، نه شکستن کدها.

این روش‌های هوشمندانه فقط به مهندسی اجتماعی محدود نمی‌شوند؛ بدافزارها نیز به طرز شگفت‌آوری خلاقانه شده‌اند و مرز بین دنیای دیجیتال و فیزیکی را محو می‌کنند.

۲. موبایل شما به معنای واقعی کلمه می‌تواند از شما دزدی کند – بدافزار اندروید NGate – رله سیگنال NFC برای سرقت از ATM

وقتی به بدافزارهای موبایل فکر می‌کنیم، معمولاً سرقت اطلاعات دیجیتال مانند رمزهای عبور یا اطلاعات بانکی به ذهنمان می‌آید. اما یک تهدید جدید نشان می‌دهد که چگونه یک بدافزار می‌تواند سرقت فیزیکی پول نقد را از راه دور تسهیل کند، آن هم به روشی که انگار از یک فیلم علمی-تخیلی بیرون آمده است.

بر اساس گزارش تحقیقاتی شرکت ESET، بدافزار اندرویدی جدیدی به نام «NGate» از یک مکانیزم منحصربه‌فرد برای رله کردن سیگنال NFC استفاده می‌کند. پس از نصب بر روی گوشی قربانی، این بدافزار از او می‌خواهد که کارت بانکی فیزیکی خود را به پشت گوشی نزدیک کند (مثلاً برای تأیید هویت). در همان لحظه، بدافزار داده‌های NFC کارت را از طریق اینترنت به دستگاه یک مهاجم که در نزدیکی یک دستگاه خودپرداز (ATM) ایستاده، ارسال می‌کند. این فرآیند شبیه به این است که کسی سیگنال کنترل در پارکینگ شما را از چند خیابان آن طرف‌تر کپی کرده و از آن استفاده کند.

نتیجه نهایی باورنکردنی است: مهاجم می‌تواند با استفاده از گوشی خود، کارت قربانی را شبیه‌سازی کرده و از دستگاه خودپردازی که از تراکنش‌های بدون تماس (NFC) پشتیبانی می‌کند، پول نقد برداشت کند. در گزارشی از کشور چک، پلیس یک مظنون را با پول نقدی که از حساب سه قربانی به همین روش دزدیده بود، دستگیر کرد. این حمله نشان می‌دهد که مرز بین دنیای دیجیتال و فیزیکی به شکل‌های نگران‌کننده‌ای در حال محو شدن است.

“بذار خلاصه بگم 👇” یک بدافزار جدید اندرویدی از شما می‌خواهد کارت بانکی‌تان را به پشت گوشی نزدیک کنید. این بدافزار سیگنال کارت شما را برای یک دزد که کنار دستگاه خودپرداز ایستاده، ارسال می‌کند تا او بتواند از حساب شما پول برداشت کند.

مهاجمان نه تنها از فناوری‌های روزمره سوءاستفاده می‌کنند، بلکه راه‌های هوشمندانه‌ای برای پنهان کردن فعالیت‌های خود در زیرساخت‌های مدرن نیز پیدا کرده‌اند.

۳. هکرها از هوش مصنوعی برای ارسال فرمان استفاده می‌کنند (اما نه آنطور که فکر می‌کنید) – بدافزار SesameOp – استفاده از API OpenAI برای C2

در اکثر حملات بدافزاری، یک سرور فرماندهی و کنترل (C2) وجود دارد که بدافزار برای دریافت دستورات به آن متصل می‌شود. تیم‌های امنیتی همیشه در تلاشند تا این ارتباطات مشکوک را شناسایی کنند، و هکرها نیز دائماً به دنبال راه‌هایی هستند تا ترافیک C2 خود را شبیه به ترافیک عادی جلوه دهند.

تیم واکنش به حوادث مایکروسافت اخیراً یک بدافزار پشتیبان (Backdoor) به نام «SesameOp» را کشف کرده که ابزارهای خود OpenAI را هوشمندانه به یک اداره پست مخفی برای دستورات هکرها تبدیل کرده است. این بدافزار از API دستیارهای OpenAI به عنوان کانال C2 خود بهره می‌برد. اما نکته جالب اینجاست که این بدافزار از مدل‌های هوش مصنوعی برای تولید دستورات استفاده نمی‌کند.

در عوض، SesameOp از API به عنوان یک فضای ذخیره‌سازی یا رله مخفی استفاده می‌کند. مهاجم دستورات خود را به عنوان یک پیام در زیرساخت OpenAI قرار می‌دهد و بدافزار با ارسال یک درخواست عادی به سرورهای OpenAI، آن دستور را دریافت می‌کند. سپس نتایج را به همین روش بازمی‌گرداند. از دید سیستم‌های امنیتی، این فقط یک ترافیک عادی به یک سرویس معتبر و شناخته‌شده (OpenAI) است و هیچ زنگ خطری را به صدا در نمی‌آورد.

“بذار خلاصه بگم 👇” یک بدافزار جدید به جای اتصال به سرورهای مشکوک، به سرویس‌های OpenAI وصل می‌شود. هکرها دستورات خود را مثل یک پیام در آنجا می‌گذارند و بدافزار آن را برمی‌دارد، و همه اینها شبیه ترافیک عادی به نظر می‌رسد.

اما استفاده مهاجمان از هوش مصنوعی به همین‌جا ختم نمی‌شود؛ آن‌ها از AI به روش‌های مستقیم‌تر و البته ترسناک‌تری نیز بهره می‌برند.

۴. هکرهای دولتی از هوش مصنوعی برای باورپذیرتر کردن پروفایل‌های جعلی خود استفاده می‌کنند – گروه BlueNoroff – کمپین GhostCall

در حملات پیچیده فیشینگ و جاسوسی، ایجاد یک شخصیت آنلاین جعلی و باورپذیر نقشی حیاتی دارد. بر اساس تحقیقات شرکت Kaspersky بر روی گروه BlueNoroff، این گروه هکری تحت حمایت دولت کره شمالی، از هوش مصنوعی برای تقویت حملات مهندسی اجتماعی خود استفاده می‌کند. محققان دریافته‌اند که این گروه از مدل هوش مصنوعی مولد GPT-4o برای بهبود و واقعی‌تر کردن تصاویر پروفایل شخصیت‌های جعلی خود (مثلاً سرمایه‌گذاران یا استخدام‌کنندگان) بهره می‌برد.

نکته جالب اینجاست که محققان توانستند ردپای هوش مصنوعی را به لطف یک استاندارد جدید پیدا کنند. از آنجایی که OpenAI از استاندارد C2PA برای شناسایی تصاویر تولید شده توسط هوش مصنوعی استفاده می‌کند، عکس‌های ساخته شده با ChatGPT حاوی متادیتایی هستند که منشأ مصنوعی آن‌ها را تأیید می‌کند.

اما وحشتناک‌ترین بخش ماجرا در کمپین «GhostCall» این گروه نهفته است. قربانیان به یک تماس ویدیویی جعلی در زوم دعوت می‌شدند و فکر می‌کردند در حال تماشای یک دیپ‌فیک (Deepfake) هستند. اما واقعیت بسیار آزاردهنده‌تر بود: ویدیوهایی که آن‌ها می‌دیدند، ضبط‌های واقعی از قربانیان قبلی بود که بدون اطلاعشان ضبط شده و برای فریب دیگران استفاده می‌شد. این تاکتیک روانی بسیار پیچیده، نرخ موفقیت آن‌ها را به شدت افزایش داده است.

“بذار خلاصه بگم 👇” هکرهای کره شمالی با استفاده از هوش مصنوعی مولد، عکس‌های پروفایل جعلی خود را بهبود می‌بخشند تا در شبکه‌های اجتماعی واقعی‌تر به نظر برسند و راحت‌تر قربانیان را فریب دهند.

البته، این یک بازی دوطرفه است و همانطور که مهاجمان از هوش مصنوعی استفاده می‌کنند، مدافعان نیز بیکار ننشسته‌اند.

۵. در همین حال، هوش مصنوعی گوگل در حال پیدا کردن باگ برای اپل است – هوش مصنوعی Big Sleep

«مسابقه تسلیحاتی هوش مصنوعی» در دنیای امنیت سایبری فقط به مهاجمان محدود نمی‌شود. همانطور که هکرها از AI برای بهبود حملات خود استفاده می‌کنند، شرکت‌های بزرگ فناوری نیز از آن برای تقویت دفاع خود بهره می‌گیرند و گاهی حتی به رقبای خود نیز کمک می‌کنند.

بر اساس گزارش‌های SecurityWeek و The Hacker News، یک عامل هوش مصنوعی متعلق به گوگل به نام «Big Sleep» (که قبلاً با نام بامزه «Project Naptime» شناخته می‌شد) به طور خودکار در حال کشف آسیب‌پذیری‌های امنیتی در نرم‌افزارهای مختلف است. نکته جالب اینجاست که اپل رسماً از Big Sleep برای پیدا کردن تعداد زیادی از حفره‌های امنیتی در محصولاتش تشکر کرده است. این هوش مصنوعی موفق به کشف پنج آسیب‌پذیری خطرناک از جمله «سرریز بافر» (buffer overflow) و «استفاده پس از آزادسازی» (use-after-free) در موتور مرورگر WebKit شده است. این باگ‌ها متعاقباً در به‌روزرسانی‌هایی مانند iOS 26.1 برطرف شدند.

این نمونه یک جنبه مثبت از رقابت در دنیای فناوری را نشان می‌دهد: یک بازی «موش و گربه» که در آن هوش مصنوعی مدافع، پیش از آنکه مهاجمان فرصت سوءاستفاده پیدا کنند، به طور فعال آسیب‌پذیری‌ها را شناسایی کرده و به رفع آن‌ها کمک می‌کند.

“بذار خلاصه بگم 👇” گوگل یک هوش مصنوعی به نام «Big Sleep» ساخته که به طور خودکار حفره‌های امنیتی در نرم‌افزارهای شرکت‌های دیگر مثل اپل را پیدا می‌کند تا قبل از هکرها، برطرف شوند.

در حالی که برخی مهاجمان روی آینده شرط‌بندی می‌کنند، برخی دیگر در گذشته به دنبال طلا می‌گردند و ارواح دیجیتالی را از کدهای چند ده ساله بیرون می‌کشند.

۶. مهاجمان امروز اطلاعات رمزگذاری‌شده شما را می‌دزدند تا یک دهه بعد آن را رمزگشایی کنند – Harvest Now, Decrypt Later

رمزنگاری داده‌ها یکی از ستون‌های اصلی امنیت دیجیتال است. ما به آن تکیه می‌کنیم تا اطلاعات حساسمان، از ارتباطات دولتی گرفته تا اسرار تجاری، برای همیشه محرمانه باقی بماند. اما چه اتفاقی می‌افتد اگر مهاجمان یک بازی بلندمدت را در پیش بگیرند و روی شکستن این قفل در آینده شرط‌بندی کنند؟

یک استراتژی نگران‌کننده به نام «اکنون برداشت کن، بعداً رمزگشایی کن» (Harvest Now, Decrypt Later – HNDL) در حال ظهور است. بر اساس مقالات IBM و NIST، در این روش، مهاجمان حجم عظیمی از داده‌های رمزگذاری‌شده را می‌دزدند، حتی اگر در حال حاضر قادر به شکستن رمز آن‌ها نباشند. آن‌ها این داده‌ها را برای سال‌ها در سرورهای خود ذخیره می‌کنند.

انگیزه آن‌ها یک شرط‌بندی بزرگ روی آینده فناوری است: ظهور کامپیوترهای کوانتومی قدرتمند. کارشناسان معتقدند که این کامپیوترها قادر خواهند بود بسیاری از الگوریتم‌های رمزنگاری قدرتمند امروزی را در چند دقیقه بشکنند. به عبارت دیگر، مهاجمان داده‌های امروز را می‌دزدند به این امید که در آینده‌ای نه چندان دور، کلید شکستن قفل آن‌ها را به دست آورند. این تهدید استراتژیک، فوریت توسعه و استانداردسازی «رمزنگاری مقاوم در برابر کوانتوم» (QSC) را دوچندان کرده است.

“بذار خلاصه بگم 👇” هکرها اطلاعات فوق محرمانه و رمزگذاری‌شده شما را امروز می‌دزدند، حتی اگر نتوانند آن را بخوانند. آنها این داده‌ها را برای سال‌ها ذخیره می‌کنند به این امید که با آمدن کامپیوترهای کوانتومی، قفل آن را بشکنند.

اما فقط فناوری‌های آینده نیستند که خطرآفرینند؛ گاهی اوقات، فناوری‌های بسیار قدیمی می‌توانند مشکلات بسیار مدرنی ایجاد کنند.

۷. یک ایراد ۳۰ ساله در ویندوز، کلید طلایی هکرها برای نفوذ به کروم شد – آسیب‌پذیری ۳۰ ساله ویندوز – کمپین Operation ForumTroll – آسیب پذیری های CVE-2025-2783 و CVE-2025-2857

همه ما فکر می‌کنیم که آسیب‌پذیری‌های روز-صفر (Zero-day) از گوشه‌های تاریک کدهای جدید و پیشرفته سرچشمه می‌گیرند. اما گاهی اوقات، خطرناک‌ترین حفره‌ها از بقایای فراموش‌شده کدهای بسیار قدیمی بیرون می‌آیند. این معادل دیجیتالی آن است که بفهمید آسمان‌خراش جدید شما به خاطر یک خطای طراحی در نقشه‌های سال ۱۹۹۵، یک نقص ساختاری دارد.

بر اساس گزارش Kaspersky در مورد کمپین «Operation ForumTroll»، یک آسیب‌پذیری بسیار خطرناک برای فرار از سندباکس گوگل کروم (CVE-2025-2783) کشف شد. مقصر اصلی یک ویژگی به نام «دستگیره‌های مجازی» (pseudo handles) بود—اساساً یک میان‌بر داخلی در ویندوز که دهه‌ها پیش برای افزایش سرعت طراحی شده بود. یک میان‌بر خاص، عدد -2، توسط سیستم‌های امنیتی مدرن به اشتباه تفسیر می‌شد و یک حفره منطقی ایجاد می‌کرد که به مهاجمان اجازه می‌داد یک فرآیند ایزوله شده (sandboxed) را به عنوان یک فرآیند قابل اعتماد جا بزنند.

این طنز تلخ است: یک ویژگی ۳۰ ساله و فراموش‌شده، امنیت یکی از مدرن‌ترین نرم‌افزارهای جهان را به زانو درآورد. جالب‌تر اینکه این مشکل فقط به کروم محدود نبود. اندکی پس از انتشار این خبر، توسعه‌دهندگان فایرفاکس نیز الگوی مشابهی را در کدهای خود شناسایی و با شناسه CVE-2025-2857 آن را برطرف کردند، که نشان می‌دهد این یک مشکل سیستمی ناشی از یک انتخاب طراحی قدیمی در ویندوز بود.

“بذار خلاصه بگم 👇” یک حفره امنیتی خطرناک در گوگل کروم به خاطر یک ویژگی قدیمی و فراموش‌شده در ویندوز به وجود آمد. این نشان می‌دهد که کدهای ۳۰ سال پیش هم می‌توانند امنیت پیشرفته‌ترین نرم‌افزارهای امروزی را به خطر بیندازند.

از شکستن دیوارهای نرم‌افزاری که بگذریم، برخی هک‌ها حتی این فرض اساسی را که «انزوای فیزیکی امنیت کامل می‌آورد» به چالش می‌کشند.

۸. کامپیوتر شما می‌تواند مخفیانه داده‌ها را از طریق وای-فای ارسال کند… حتی بدون کارت وای-فای – حمله AIR-FI

کامپیوترهای «جدا از شبکه» (Air-gapped) سیستم‌هایی هستند که برای حداکثر امنیت، به هیچ شبکه‌ای متصل نیستند و فرض بر این است که کاملاً ایزوله و امن هستند. اما این فرض دیگر اعتبار ندارد.

دکتر مردخای گوری از دانشگاه بن‌گوریون، یک تکنیک حمله شگفت‌انگیز به نام «AIR-FI» را به نمایش گذاشته است. در این روش، یک بدافزار نصب‌شده روی کامپیوتر جدا از شبکه، می‌تواند باس‌های حافظه (DDR SDRAM) را طوری دستکاری کند که امواج الکترومغناطیسی در باند فرکانسی وای-فای (۲.۴ گیگاهرتز) تولید کنند. بخش غافلگیرکننده ماجرا اینجاست: این کار روی کامپیوتری انجام می‌شود که هیچ‌گونه سخت‌افزار وای-فای ندارد.

این تکنیک را اینگونه تصور کنید که یک لامپ معمولی را به یک فرستنده کد مورس تبدیل کنید. بدافزار یک رادیو نصب نمی‌کند؛ فقط «کلید برق» باس‌های حافظه کامپیوتر را با چنان سرعتی خاموش و روشن می‌کند که امواج الکترومغناطیسی در فرکانس دقیق وای-فای ایجاد می‌کند و داده‌ها را روی آن‌ها کدگذاری می‌کند. این سیگنال‌ها می‌توانند توسط هر دستگاه مجهز به وای-فای در همان نزدیکی (مانند یک گوشی هوشمند) دریافت و رمزگشایی شوند.

“بذار خلاصه بگم 👇” محققان راهی پیدا کرده‌اند که بدافزار بتواند با استفاده از فرکانس‌های حافظه RAM کامپیوتر، سیگنال‌های وای-فای تولید کند و اطلاعات را به بیرون بفرستد، حتی اگر آن کامپیوتر کارت شبکه بی‌سیم نداشته باشد.

اما همیشه ضعف در سخت‌افزار فیزیکی نیست؛ گاهی اوقات، ضعیف‌ترین حلقه، زنجیره تأمین نرم‌افزار و اعتمادی است که به آن داریم.

۹. آن اتصال «قابل اعتماد» بین اپلیکیشن‌ها ممکن است یک شاهراه برای هکرها باشد – هک Salesforce از طریق Drift – سرقت توکن OAuth

در دنیای مدرن، کسب‌وکارها به شدت به یکپارچه‌سازی نرم‌افزارهای مبتنی بر ابر (SaaS) متکی هستند. ما به این اتصالات اعتماد می‌کنیم، اما این اعتماد می‌تواند به یک نقطه ضعف بزرگ تبدیل شود. حمله به Salesforce از طریق یکپارچه‌سازی چت‌بات Drift، این موضوع را به شکل یک داستان دزدی دیجیتال نفس‌گیر به نمایش گذاشت.

بر اساس گزارش‌های Cloudflare و Anomali، مهاجمان (UNC6395) با دزدیدن توکن‌های OAuth از چت‌بات Drift، کلیدهای دیجیتالی صدها شرکت را به دست آوردند. این حمله مانند یک عملیات دقیق برنامه‌ریزی شده بود:

  • ۹ اوت: شناسایی آغاز می‌شود. مهاجمان یک توکن را تست می‌کنند تا از کارایی روش خود مطمئن شوند.
  • ۱۲-۱۴ اوت: نقشه‌برداری از داده‌ها. آن‌ها با احتیاط وارد شده، ساختار داده‌ها را بررسی کرده و شمارش می‌کنند که چه اطلاعاتی در دسترس است تا برای استخراج انبوه آماده شوند.
  • ۱۵-۱۶ اوت: سکوت. مهاجمان برای ۴۸ ساعت ناپدید می‌شوند تا از برانگیختن هرگونه سوءظن جلوگیری کنند.
  • ۱۷ اوت: سرقت برق‌آسا. در عرض تنها سه دقیقه، مهاجمان با استفاده از Bulk API، حجم عظیمی از داده‌ها را استخراج می‌کنند و بلافاصله سوابق کار (job logs) را پاک می‌کنند تا ردپای خود را بپوشانند.

نتیجه ویرانگر بود. مهاجمان با دور زدن لاگین و MFA، به داده‌های حساس از جمله «متن پرونده‌های پشتیبانی، اطلاعات تماس و حساب‌ها» دسترسی پیدا کردند. آن‌ها به طور خاص به دنبال «کلیدهای AWS، اعتبارنامه‌های VPN، و توکن‌های Snowflake» در این داده‌ها بودند. این یک حمله زنجیره تأمین کلاسیک در بستر SaaS بود، جایی که نفوذ به یک سرویس، منجر به نفوذ به صدها سرویس دیگر شد.

“بذار خلاصه بگم 👇” هکرها با دزدیدن کلیدهای دسترسی یک ربات چت (Drift)، توانستند به اطلاعات صدها شرکت بزرگ در سیستم Salesforce نفوذ کنند. این حمله نشان داد که امنیت شما به اندازه امنیت ضعیف‌ترین نرم‌افزاری است که به آن متصل هستید.

گاهی اوقات، حتی اقدامات امنیتی که با نیت خوب انجام می‌شوند نیز می‌توانند عواقب منفی و ناخواسته‌ای داشته باشند.

۱۰. آدرس IP شما ممکن است باعث مسدود شدن ناعادلانه شما شود (مخصوصا خارج از آمریکا و اروپا) – Carrier-Grade NAT (CGNAT)

مسدود کردن آدرس‌های IP مخرب یکی از پایه‌ای‌ترین اقدامات امنیتی در اینترنت است. اما این رویکرد یک مشکل پنهان و ناعادلانه دارد.

بر اساس گزارشی از Cloudflare، به دلیل کمبود آدرس‌های IPv4، بسیاری از ارائه‌دهندگان اینترنت، به ویژه در شبکه‌های تلفن همراه و در مناطق در حال توسعه مانند آفریقا و جنوب آسیا، از فناوری به نام Carrier-Grade NAT (CGNAT) استفاده می‌کنند. این فناوری باعث می‌شود که صدها یا حتی هزاران کاربر مختلف از یک آدرس IP عمومی مشترک استفاده کنند.

پیامد این موضوع چیست؟ وقتی یک سیستم امنیتی به دلیل فعالیت مخرب یک کاربر، آن آدرس IP مشترک را مسدود می‌کند، در واقع تمام کاربران بی‌گناهی را که از آن IP استفاده می‌کنند نیز مسدود کرده و «آسیب جانبی» قابل توجهی ایجاد می‌کند. آمار Cloudflare تکان‌دهنده است: IPهای مبتنی بر CGNAT «سه برابر بیشتر از IPهای غیر CGNAT» با محدودیت نرخ (rate limiting) مواجه می‌شوند، در حالی که نرخ فعالیت ربات‌ها در آن‌ها پایین‌تر است. این موضوع یک سوگیری اجتماعی-اقتصادی ایجاد می‌کند، زیرا کاربران در مناطق در حال توسعه به طور نامتناسبی تحت تأثیر این مسدودسازی‌ها قرار می‌گیرند.

“بذار خلاصه بگم 👇” در بسیاری از نقاط جهان، هزاران نفر از یک آدرس IP مشترک استفاده می‌کنند. اگر یکی از این افراد کار خلافی انجام دهد و آن IP مسدود شود، هزاران کاربر بی‌گناه دیگر هم از دسترسی به اینترنت محروم می‌شوند.


نتیجه‌گیری

همانطور که دیدیم، چشم‌انداز امنیت سایبری مملو از تهدیدهای غافلگیرکننده و خلاقانه است. این داستان‌ها به ما یادآوری می‌کنند که امنیت یک هدف ثابت نیست، بلکه یک فرآیند مداوم از یادگیری و سازگاری در برابر دشمنی است که همیشه یک قدم جلوتر فکر می‌کند. ما شاهد حملاتی به اعتماد، فیزیک و حتی خودِ زمان بوده‌ایم. آسیب‌پذیری بزرگ بعدی در کدهای ما نخواهد بود، بلکه در فرضیات ما درباره نحوه کارکرد جهان است.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

آنچه در این مطلب می‌خوانید

فهرست مطالب