اخبار امنیت سایبری بیوقفه و خستهکننده است. تلاش برای دنبال کردن همه آنها شبیه به آب خوردن از شلنگ آتشنشانی است؛ غیرممکن و گیجکننده. اما نگران نباشید! ما اینجا هستیم تا این شلنگ را ببندیم و از میان این هیاهو، ۱۰ داستان شگفتانگیز، غیرمنتظره و واقعاً تأثیرگذار را که امروز اهمیت دارند، برایتان جدا کنیم. این گزارش، چکیدهای ساده و کمی طنزآمیز از اتفاقاتی است که واقعاً باید بدانید.
۱. هوش مصنوعی حالا شرلوک هلمز امنیت سایبری است، نه فقط موریارتی! – هوش مصنوعی Big Sleep
درحالیکه بسیاری از هوش مصنوعی بهعنوان ابزاری در دست هکرها میترسند، یکی از شگفتانگیزترین روندهای اخیر، نقش روزافزون آن بهعنوان یک سلاح دفاعی قدرتمند است. هوش مصنوعی اکنون قادر است آسیبپذیریهای پیچیده را پیش از آنکه هکرها پیدایشان کنند، کشف کند.
نمونه بارز این ماجرا، همکاری ناخواسته گوگل و اپل است. بهتازگی اپل در یک بهروزرسانی بزرگ امنیتی، ۱۹ آسیبپذیری را در WebKit (موتور مرورگر سافاری) برطرف کرد که عامل هوش مصنوعی گوگل با نام “Big Sleep” موفق به کشف ۵ مورد از آنها شده بود. این باگها میتوانستند به خرابی حافظه (memory corruption) یا از کار افتادن مرورگر منجر شوند. این استفاده مثبت از هوش مصنوعی در تضاد کامل با کاربرد شرورانه آن است. برای مثال، گروه هکری BlueNoroff از مدل GPT-4o برای بهبود و واقعیتر جلوه دادن عکس پروفایل شخصیتهای جعلی خود استفاده میکند. نکته جالب اینجاست که طبق استاندارد C2PA، این تصاویر دارای متادیتایی هستند که تولید آنها توسط هوش مصنوعی را فاش میکند، اما مهاجمان همچنان از آنها استفاده میکنند. در مقابل، مدافعان نیز بیکار ننشستهاند و طبق پیشبینیهای Google Cloud، در آینده نزدیک شاهد ظهور “مرکز عملیات امنیت عاملمحور” (Agentic SOC) خواهیم بود که در آن، هوش مصنوعی وظیفه دفاع را بر عهده میگیرد.
“بذار خلاصه بگم 👇” شرکتهای بزرگی مثل گوگل حالا از هوش مصنوعی برای پیدا کردن خودکار حفرههای امنیتی در محصولات رقبایی مثل اپل استفاده میکنند. این اتفاق، یک مسابقه تسلیحاتی هوش مصنوعی بین مهاجمان و مدافعان را آغاز کرده است.
پس هوش مصنوعی حالا برای هر دو تیم بازی میکند. اما درحالیکه ماشینها در حال نبرد با یکدیگر هستند، قدیمیترین حقه دنیا یعنی فریب انسان، در حال هوشمندانهتر شدن است.
۲. آن درخواست شغلی بیخطر ممکن است یک اسب تروا باشد. – کمپین GhostCall – کمپین GhostHire
مهندسی اجتماعی قلب تپنده حملات سایبری مدرن است. مهاجمان دیگر به ایمیلهای جعلی ساده بسنده نمیکنند و در حال ساخت سناریوهای پیچیده و فریبندهای هستند که اعتماد حرفهای افراد، بهویژه در صنایع فناوری و Web3 را هدف میگیرند.
گروه BlueNoroff در این زمینه استاد است و دو تاکتیک جدید و نگرانکننده به نامهای GhostCall و GhostHire را به کار گرفته است:
- GhostCall: در این روش، مدیران اجرایی که از سیستمعامل macOS استفاده میکنند، هدف قرار میگیرند. شگفتانگیزترین بخش ماجرا این است که مهاجمان بهجای استفاده از دیپفیک (Deepfake)، از ویدیوهای ضبطشده واقعی از قربانیان قبلی برای جعل یک تماس زنده در Zoom یا Teams استفاده میکنند. سپس به بهانه وجود مشکل در صدا، قربانی را متقاعد میکنند تا یک اسکریپت مخرب را برای “تعمیر” مشکل اجرا کند.
- GhostHire: در این سناریو، مهاجمان با توسعهدهندگان Web3 تماس گرفته و پیشنهاد مصاحبه شغلی جعلی میدهند. آنها قربانی را فریب میدهند تا یک بدافزار را از یک مخزن GitHub که در قالب یک آزمون مهارتی پنهان شده، دانلود و اجرا کند.
“بذار خلاصه بگم 👇” هکرها در حال ساخت مصاحبههای شغلی و جلسات آنلاین جعلی هستند و حتی از ویدیوهای دزدیدهشده از افراد واقعی استفاده میکنند تا شما را فریب دهند که بدافزار را روی کامپیوترتان نصب کنید.
این حملات نشان میدهد که اعتماد به افراد چقدر میتواند خطرناک باشد، اما اعتماد به نرمافزارها چطور؟
۳. بزرگترین ریسک امنیتی در فضای ابری؟ آن اپلیکیشن شخص ثالثی که پارسال تایید کردید. – حمله زنجیره تأمین SaaS – هک Salesforce از طریق Drift
امنیت یک سازمان دیگر تنها به دیوارهای خودش محدود نمیشود؛ بلکه عمیقاً به امنیت هر اپلیکیشن شخص ثالثی که با آن یکپارچه میشود، گره خورده است. این همان چیزی است که به آن حمله زنجیره تأمین در دنیای نرمافزار به عنوان سرویس (SaaS) میگویند.
در یک حمله اخیر توسط گروه UNC6395، مهاجمان به زیرساختهای Salesforce نفوذ نکردند؛ بلکه از یک مسیر غیرمستقیم و هوشمندانه استفاده کردند: یک اپلیکیشن ثالث قابل اعتماد. آنها توکنهای احراز هویت (OAuth tokens) را از یک ابزار چتبات شخص ثالث به نام Drift (متعلق به Salesloft) که به Salesforce متصل بود، به سرقت بردند. مقیاس این حادثه بسیار بزرگ بود و شرکتهای غولپیکری مانند Cloudflare، Google، Palo Alto Networks و Zscaler تحت تأثیر قرار گرفتند. مهاجمان با استفاده از این توکنها، به دادههای حساس در محیط Salesforce دسترسی پیدا کرده و آنها را استخراج کردند. هدف اصلی آنها جستجو برای یافتن اطلاعات حساسی مانند کلیدهای AWS و رمزهای عبور VPN بود که کارمندان بیدقت آنها را در تیکتهای پشتیبانی ذخیره کرده بودند. کل این حمله از طریق رابطهای برنامهنویسی نرمافزار (API) انجام شد، یعنی تمام ارتباطات به شکل کد و بدون نیاز به نصب بدافزار سنتی صورت گرفت.
“بذار خلاصه بگم 👇” یک ضعف امنیتی کوچک در یک اپلیکیشن متصل به پلتفرم بزرگی مانند Salesforce، به هکرها اجازه داد تا از صدها شرکت بزرگ داده سرقت کنند. این نشان میدهد که حتی ابزارهای مورد اعتماد هم میتوانند یک در پشتی باشند.
این حمله نشان داد که حتی یک درِ پشتی کوچک میتواند منجر به سرقت بزرگی شود. اما گاهی اوقات، هکرها فقط در را میکوبند و امیدوارند شما از ترس، در را باز کنید.
۴. گروههای باجافزاری همیشه آن چیزی نیستند که به نظر میرسند. – باجافزار Akira – بلوف حمله به Apache OpenOffice
باجافزارها تهدیدی جدی هستند، اما قدرتشان اغلب بر پایه ایجاد ترس و فشار روانی است. گاهی اوقات، ادعاهای آنها بخشی از یک بازی روانی است و ممکن است کاملاً واقعی نباشد.
اخیراً گروه باجافزاری Akira ادعا کرد که ۲۳ گیگابایت داده شرکتی، شامل اطلاعات کارمندان و دادههای مالی را از پروژه Apache OpenOffice به سرقت برده است. اما بنیاد نرمافزار آپاچی بهسرعت این ادعا را رد کرد. استدلال آنها ساده و منطقی بود: Apache OpenOffice یک پروژه متنباز و رایگان است که مشارکتکنندگان آن داوطلبانه و بدون دستمزد فعالیت میکنند. به همین دلیل، آنها اصلاً اطلاعاتی مانند شماره تأمین اجتماعی، اطلاعات کارت اعتباری و موارد مشابه را در اختیار ندارند. به قول خودشان:
"از آنجایی که Apache OpenOffice یک پروژه نرمافزاری متنباز است، هیچیک از مشارکتکنندگان ما کارمندان حقوقبگیر پروژه یا بنیاد نیستند، بنابراین ما حتی مجموعه دادههای توصیفشده در این ادعا را در اختیار نداریم."
تا لحظه تنظیم این گزارش، گروه Akira هیچ دادهای را منتشر نکرده است، که این احتمال را تقویت میکند که ادعای آنها یک بلوف یا اشتباه بوده است.
“بذار خلاصه بگم 👇” یک گروه باجافزاری علناً ادعای سرقت بزرگی از یک شرکت نرمافزاری کرد، اما شرکت بلوف آنها را رو کرد و گفت که اصلاً چنین دادههایی ندارد. گاهی اوقات، هکرها برای ترساندن شما دروغ میگویند.
پس فهمیدیم که گاهی هکرها بلوف میزنند. اما وقتی پای ابزارهای ارتباطی روزمره ما در میان باشد، تهدیدها کاملاً واقعی هستند.
۵. هکرها در حال خواندن پیامهای واتساپ شما (و چتهای تیمز شرکت شما) هستند. – جاسوسی از واتساپ و تیمز – گروه Mysterious Elephant – آسیبپذیری Caller ID
اعتماد ما به ابزارهای ارتباطی مدرن مانند واتساپ و مایکروسافت تیمز در حال فرسایش است. این پلتفرمها که برای ارتباطات روزمره به آنها تکیه میکنیم، به اهدافی ارزشمند برای جاسوسان و مجرمان تبدیل شدهاند.
دو گزارش اخیر این موضوع را بهخوبی نشان میدهد:
- بر اساس گزارش کسپرسکی، گروه Mysterious Elephant APT بهطور خاص دادههای واتساپ را هدف قرار داده و اسناد، تصاویر و آرشیوهای به اشتراک گذاشته شده از طریق این اپلیکیشن را سرقت میکند.
- تحقیقات Check Point نیز آسیبپذیریهایی (مانند CVE-2024-38197) را در مایکروسافت تیمز کشف کرده است که به مهاجمان اجازه میداد خود را جای همکاران جا بزنند، پیامها را بدون باقی گذاشتن نشانهی “Edited” ویرایش کنند و حتی شناسه تماسگیرنده (Caller ID) را جعل کنند. خود مایکروسافت نیز اعتراف کرده است که تیمز “یک هدف باارزش برای مجرمان سایبری و بازیگران دولتی” است.
“بذار خلاصه بگم 👇” حفرههای امنیتی در اپهایی مانند مایکروسافت تیمز و حملات هدفمند به واتساپ به این معناست که هکرها بهطور بالقوه میتوانند مکالمات خصوصی و کاری شما را بخوانند، تغییر دهند یا جعل کنند.
بنابراین مکالمات خصوصی ما دیگر آنقدرها هم خصوصی نیستند. اما چه اتفاقی میافتد وقتی زیرساختی که این مکالمات را در سراسر جهان منتقل میکند، خودش هدف حمله قرار گیرد؟
۶. دولتهای متخاصم فقط سرورها را هک نمیکنند؛ آنها در حال هک کردن لولهکشی اینترنت هستند. – جنگ زیرساخت فیزیکی – جمینگ GPS
جنگهای سایبری دیگر به دنیای دیجیتال محدود نمیشوند. درگیریهای ژئوپلیتیکی اکنون بهطور فعال در میدان نبرد زیرساختهای جهانی در جریان است و مرز بین دنیای فیزیکی و دیجیتال در حال محو شدن است.
گزارش “پیشبینیهای CISO برای سال ۲۰۲۶” از Fortinet به تهدیدات نگرانکنندهای اشاره میکند:
- حملات به زیرساختهای فیزیکی: نمونههای واقعی از قطع شدن کابلهای اینترنت و برق زیردریایی، مانند آنچه در دریای بالتیک و دریای سرخ رخ داد، نشان میدهد که این اقدامات با تنشهای ژئوپلیتیکی مرتبط است.
- جنگ GPS: مفاهیم جمینگ GPS (مسدود کردن سیگنال) و اسپوفینگ GPS (ارسال سیگنالهای جعلی) به یک مشکل جهانی تبدیل شدهاند. این پدیده بهویژه در اطراف مناطق درگیری شایع است و حتی هواپیمای رئیس کمیسیون اروپا نیز هدف چنین حملهای قرار گرفته است.
- جنگ سایبری بهعنوان بخش اصلی درگیری: در درگیری اخیر بین ایران و اسرائیل، جنگ سایبری برای بیثبات کردن زیرساختهای حیاتی مانند صرافیهای ارز دیجیتال و بانکها به کار گرفته شد.
“بذار خلاصه بگم 👇” جنگ سایبری اکنون شامل حملات فیزیکی به چیزهایی مانند کابلهای زیرآبی که اینترنت ما را منتقل میکنند و همچنین ارسال پارازیت روی سیگنالهای GPS میشود و درگیریهای جهانی را مستقیماً به آستانه دیجیتال ما میآورد.
درحالیکه دولتها مشغول قطع کابلهای زیر دریا هستند، نوع دیگری از سرقت فیزیکی-دیجیتال، بدون نیاز به زیردریایی و فقط با یک موبایل، در جیب ما در حال وقوع است.
۷. سرقت جدید از بانک به ماشین فرار نیاز ندارد، فقط یک رله NFC میخواهد. – بدافزار اندروید NGate – سرقت از ATM
مجرمان اکنون از فناوریهای هوشمند برای سرقت مستقیم پول از کارتهای بانکی، بدون حتی لمس فیزیکی آنها، استفاده میکنند و تلفن خود قربانی را علیه او به کار میگیرند.
بدافزار اندرویدی جدیدی به نام NGate که توسط ESET کشف شده، این سناریوی منحصربهفرد را ممکن میسازد:
- این بدافزار توانایی بینظیری در رله کردن دادههای ارتباط حوزه نزدیک (NFC) دارد.
- قربانی فریب داده میشود تا اپلیکیشن مخرب را نصب کند. سپس از او خواسته میشود که کارت بانکی فیزیکی خود را به پشت تلفن خود نزدیک کند، ظاهراً برای “تأیید هویت”.
- در پشت صحنه، بدافزار دادههای NFC کارت را ضبط کرده و آن را بهصورت آنی به دستگاه مهاجم که ممکن است کنار یک دستگاه خودپرداز ایستاده باشد، ارسال میکند.
- مهاجم سپس میتواند با استفاده از دستگاه خود، کارت قربانی را شبیهسازی کرده و پول نقد برداشت کند. این روش با موفقیت علیه مشتریان سه بانک در جمهوری چک استفاده شده است.
“بذار خلاصه بگم 👇” نوع جدیدی از بدافزار میتواند گوشی شما را به دستگاهی تبدیل کند که سیگنال پرداخت تماسی (Tap-to-Pay) کارت اعتباری شما را میخواند و آن را برای یک هکر در کنار دستگاه خودپرداز ارسال میکند و به او اجازه میدهد پول شما را برداشت کند.
برداشت پول نقد با این روش هوشمندانه است، اما چرا به چند صد دلار بسنده کنیم وقتی میتوان کل حقوق یک ماه را دزدید؟
۸. هکرها به دنبال فیش حقوقی شما هستند، نه فقط رمز عبورتان. – سرقت حقوق و دستمزد – حمله Storm-2657 به Workday
جرائم سایبری مالی در حال تکامل هستند. مهاجمان از حملات گسترده به سمت کمپینهای بسیار هدفمند علیه فرآیندهای سودآور شرکتی مانند پرداخت حقوق حرکت کردهاند.
گزارش مایکروسافت از حملاتی به نام “دزدان دریایی حقوق و دستمزد” پرده برداشته است:
- هدف: گروهی به نام Storm-2657 کارمندان دانشگاههای ایالات متحده را هدف قرار داده است.
- مقصد: هدف اصلی، ربودن پرداختهای حقوق از طریق دسترسی به پلتفرمهای منابع انسانی مانند Workday است.
- روش: مهاجمان از فیشینگ پیچیده با لینکهای adversary-in-the-middle (AITM) برای سرقت اطلاعات کاربری و حتی کدهای احراز هویت چندعاملی (MFA) استفاده میکنند.
- اقدامات بعدی: پس از ورود، از طریق Single Sign-On (SSO) به پروفایل Workday قربانی دسترسی پیدا کرده، قوانینی در اینباکس ایمیل ایجاد میکنند تا ایمیلهای هشدار را مخفی کنند و در نهایت، اطلاعات بانکی را تغییر میدهند تا حقوق قربانی را به حسابهای تحت کنترل خودشان واریز کنند.
“بذار خلاصه بگم 👇” هکرها اکنون به حسابهای کارمندان دانشگاه نفوذ میکنند تا اطلاعات پرداخت حقوق آنها را تغییر داده و کل حقوقشان را به حسابهای بانکی خودشان منتقل کنند.
دزدیدن حقوق یک نفر نیازمند سرقت هویت اوست. اما چه میشود اگر هویتی که هدف قرار میگیرد، متعلق به یک نفر نباشد، بلکه متعلق به هزاران نفر باشد که به اشتباه یک نفر پنداشته شدهاند؟
۹. آن یک آدرس IP مزاحم؟ ممکن است یک محله کامل باشد. – Carrier-Grade NAT (CGNAT) – مسدود شدن ناعادلانه IPهای مشترک
ما اغلب تصور میکنیم که یک آدرس IP معادل یک کامپیوتر یا یک کاربر است، اما این تصور اشتباه میتواند منجر به عواقب ناعادلانهای شود.
یک گزارش از Cloudflare این مفهوم غیرمنتظره را تحلیل میکند:
- Carrier-Grade NAT (CGNAT): به زبان ساده، به دلیل کمبود آدرسهای IPv4، ارائهدهندگان اینترنت اغلب صدها یا هزاران کاربر را مجبور میکنند که یک آدرس IP عمومی را به اشتراک بگذارند.
- مشکل “آسیب جانبی”: وقتی یک سیستم امنیتی یک آدرس IP مخرب را مسدود یا محدود میکند، ممکن است ناخواسته هزاران کاربر بیگناه را که همان IP مشترک را دارند، مسدود کند.
- تبعیض جغرافیایی: این مشکل بهطور نامتناسبی کاربران مناطق در حال توسعه در آفریقا و جنوب آسیا را تحت تأثیر قرار میدهد، جایی که اشتراکگذاری IP شایعتر است.
- به قول Cloudflare:
"مسدود کردن IP مشترک، بسیاری از کاربران بیگناه را به همراه فرد متخلف مجازات میکند."
“بذار خلاصه بگم 👇” از آنجایی که بسیاری از مردم (بهویژه در مناطق خاصی از جهان) یک آدرس IP مشترک دارند، مسدود کردن یک کاربر “بد” میتواند بهطور تصادفی هزاران نفر بیگناه را از اینترنت محروم کند.
درحالیکه ما با آسیبهای جانبی مسدود کردن IPها دستوپنجه نرم میکنیم، پیشرفتهترین هکرها دیگر حتی به IP شما هم کاری ندارند. آنها از در اصلی عبور کرده و مستقیم به سراغ گاوصندوق رفتهاند.
۱۰. تکامل مهاجمان حرفهای: از ایمیلهای فیشینگ تا کوئری مستقیم از پایگاه داده – حمله Phantom Taurus به پایگاه داده
گروههای تهدید پیشرفته و مستمر (APT) دائماً در حال تکامل تاکتیکهای خود برای کارآمدتر، پنهانتر و مؤثرتر بودن هستند. آنها اغلب از دفاعهای مبتنی بر کاربر عبور کرده و مستقیماً به منابع داده حمله میکنند.
گزارشهای اخیر در مورد گروههای APT مرتبط با چین این روند را تأیید میکنند:
- Phantom Taurus (گزارش Unit 42): این گروه تاکتیک خود را از سرقت ایمیل به هدف قرار دادن و کوئری مستقیم از پایگاههای داده SQL با استفاده از اسکریپتهای سفارشی مانند
mssq.batتغییر داده است. - Earth Lamia (گزارش Trend Micro): این گروه نیز با بهرهبرداری از آسیبپذیریهای SQL injection در اپلیکیشنهای وب، به پایگاههای داده حمله میکند. آنها از ابزارهای هک سفارشی مانند بکدور
PULSEPACKبرای فرار از شناسایی استفاده میکنند. این روند نشان میدهد که مهاجمان پیشرفته مستقیمتر عمل کرده و بهجای فریب دادن کاربران، مستقیماً به سراغ “جواهرات سلطنتی” یعنی پایگاههای داده میروند.
“بذار خلاصه بگم 👇” پیشرفتهترین هکرها اکنون مرحله فریب دادن افراد با ایمیلهای فیشینگ را نادیده گرفته و در عوض راههایی برای نفوذ مستقیم و سرقت اطلاعات از پایگاههای داده شرکتها پیدا کردهاند.
نتیجهگیری
همانطور که دیدیم، مرزها در امنیت سایبری در حال محو شدن هستند: مرز بین دنیای فیزیکی و دیجیتال، بین دوست و دشمن (هوش مصنوعی) و بین شرکای قابل اعتماد و بردارهای حمله. این دیگر یک بازی ساده دفاع در برابر مهاجم نیست؛ بلکه یک معمای پیچیده از اعتماد، زیرساخت و روانشناسی انسانی است.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
