تا به حال شده که صبح خود را با باز کردن ایمیلها شروع کنید و احساس کنید وارد یک صحنه جرم دیجیتال شدهاید؟ شما تنها نیستید. دنیای امنیت سایبری با سرعتی سرسامآور در حال حرکت است و پیگیری آن میتواند شبیه نوشیدن آب از شلنگ آتشنشانی باشد. به همین دلیل، ما سروصدای اضافی را حذف کردهایم تا ده نکته شگفتانگیز، تأثیرگذار یا حتی عجیب و غریب را از جدیدترین گزارشهای امنیتی برای شما استخراج کنیم. این مقاله مانند یک گفتگوی دوستانه با یک متخصص است که نکات کلیدی را بدون پیچیدگیهای فنی به شما منتقل میکند.
۱. رباتها رسماً از هکرهای حرفهای بهتر فیشینگ میکنند – فیشینگ با هوش مصنوعی
در حالی که ما هنوز در حال یادگیری نحوه تشخیص ایمیلهای فیشینگ با غلطهای املایی آشکار هستیم، هوش مصنوعی (AI) وارد مرحله جدیدی از بازی شده است. پیشرفت سریع هوش مصنوعی در حملات سایبری فقط یک موضوع تئوری نیست؛ این یک واقعیت استراتژیک است که ماهیت تهدیدات را از کلاهبرداریهای ناشیانه به حملات شخصیسازیشده و بسیار متقاعدکننده تغییر میدهد.
بر اساس یک گزارش از شرکت Hoxhunt که آزمایشهای مستمری را از سال ۲۰۲۳ تا ۲۰۲۵ دنبال کرده، هوش مصنوعی در تولید ایمیلهای فیشینگ مؤثر، از تیمهای قرمز (Red Teams) حرفهای انسانی پیشی گرفته است. این یعنی رباتها اکنون بهتر از انسانها میتوانند شما را فریب دهند.
- عملکرد فیشینگ هوش مصنوعی نسبت به انسان از سال ۲۰۲۳ تا ۲۰۲۵، ۵۵ درصد بهبود یافته است.
- در مارس ۲۰۲۵، هوش مصنوعی ۲۳/۸ درصد مؤثرتر از تیمهای انسانی عمل کرده است.
- به گزارش Slashnext، حجم کل حملات فیشینگ از زمان ظهور ChatGPT، نزدیک به ۴۱۵۱ درصد افزایش یافته است.
چرا این موضوع اهمیت دارد؟ تفاوت را اینگونه تصور کنید: یک ایمیل اسپم عمومی با غلطهای املایی در مقابل یک پیام بینقص از طرف «رئیستان» که جزئیات پروژهای که روی آن کار میکنید را میداند. این سطح از شخصیسازی، تشخیص حمله را تقریباً غیرممکن میکند.
“بذار خلاصه بگم 👇” هوش مصنوعی اکنون در ساخت ایمیلهای فیشینگ متقاعدکننده از هکرهای انسانی بهتر عمل میکند و حملات را بسیار شخصیتر و خطرناکتر کرده است.
اما قبل از اینکه تمام تقصیرها را گردن رباتها بیندازیم، بد نیست بدانید که تماس اغلب از داخل خانه گرفته میشود… آن هم از طریق یک لپتاپ شرکتی.
۲. بزرگترین تهدید شما ممکن است همکار میز کناریتان باشد (البته غیرعمدی!) – تهدید داخلی سازمانها
سازمانها میلیونها دلار صرف ساختن دیوارهای دیجیتال برای مقابله با هکرهای خارجی میکنند، اما اغلب فراموش میکنند که بزرگترین و پرهزینهترین نشتهای اطلاعاتی از داخل سازمان و نه از روی قصد بد، بلکه به دلیل سهلانگاریهای ساده روزمره رخ میدهد.
گزارش ریسک داخلی ۲۰۲۵ شرکت Fortinet نشان میدهد که فراوانی و تأثیر مالی از دست رفتن دادهها توسط خودیها به طرز نگرانکنندهای بالاست.
- ۷۷ درصد سازمانها در ۱۸ ماه گذشته نشت اطلاعات مرتبط با خودیها را تجربه کردهاند.
- چهل و یک درصد پاسخدهندگان گزارش دادند که جدیترین حادثه داخلی آنها بین ۱ میلیون تا ۱۰ میلیون دلار هزینه داشته است.
بر اساس این گزارش، ابزارهای سنتی جلوگیری از نشت داده (DLP) در حال شکست خوردن هستند. این ابزارها بر اساس اینکه چه دادهای در حال جابجایی است هشدار میدهند، اما نمیتوانند زمینه و دلیل آن را درک کنند. آنها نمیتوانند بین کارمندی که وظایفش را انجام میدهد و کسی که در حال ارتکاب یک اشتباه فاجعهبار و تصادفی است، تمایز قائل شوند. در واقع، جواهرات تاج شرکت – مانند سوابق مشتریان، اطلاعات شناسایی شخصی (PII)، طرحهای تجاری و مالکیت معنوی – به سادگی از در خارج میشوند.
“بذار خلاصه بگم 👇” نشت اطلاعات ناشی از سهلانگاری کارمندان، یک تهدید بزرگ و پرهزینه است که ابزارهای امنیتی سنتی قادر به تشخیص آن نیستند.
در حالی که کارمندان ممکن است به طور تصادفی درِ دیجیتال ورودی را باز بگذارند، برخی از مهاجمان راه خود را از طریق شالوده خود ساختمان پیدا میکنند: یعنی همان تجهیزات شبکه.
۳. خطرناکترین هکرها در جاهایی پنهان میشوند که شما هرگز نگاه نمیکنید: تجهیزات شبکه – کمپین بدافزاری BRICKSTORM
در امنیت سایبری، خطرناکترین تهدیدات اغلب در «نقاط کور» پنهان میشوند. مهاجمان به طور فزایندهای زیرساختهایی را هدف قرار میدهند که نرمافزارهای امنیتی سنتی روی آنها نصب نمیشوند، مانند فایروالها، سرورهای مجازیسازی و دروازههای VPN.
گزارشهای Vectra AI و SOC Prime جزئیات کمپین بدافزاری به نام BRICKSTORM را فاش میکنند که به یک گروه مرتبط با چین به نام UNC5221 نسبت داده شده است. این گروه تجهیزات شبکه و سرورهای VMware vCenter را هدف قرار داده و با نفوذ به این دستگاههای «نادیده گرفتهشده»، توانستهاند برای مدت طولانی شناسایی نشوند.
بر اساس گزارشی از Mandiant که در تحلیل اخیر Vectra AI به آن استناد شده است، مهاجمان «به طور متوسط بیش از ۴۰۰ روز قبل از شناسایی، در داخل شرکتهای آمریکایی زندگی کردهاند.»
استراتژی مهاجمان هوشمندانه بود: آنها از این تجهیزات به عنوان یک «سکوی پرش» برای حمله به سیستمهای هویتی مانند Active Directory استفاده کردند. به عبارت ساده، آنها به جای شکستن در اصلی، کلیدهای اصلی کل پادشاهی را به دست آوردند و بدون اینکه کسی متوجه شود، در راهروها پرسه میزدند.
“بذار خلاصه بگم 👇” مهاجمان با پنهان شدن در تجهیزات شبکهای که فاقد نظارت امنیتی هستند، برای بیش از یک سال به طور مخفیانه به شبکهها نفوذ میکنند.
اگر پنهان شدن مهاجمان در زیرساختهای شرکتی ترسناک به نظر میرسد، صبر کنید تا بفهمید چه کسی در یک حمله سایبری جهانی نقش مزدور را بازی میکند: توستر هوشمند همسایه شما.
۴. بزرگترین حملات DDoS دیگر از خارج نمیآیند؛ از داخل خانه همسایه شما شروع میشوند! باتنت Aisuru
وقتی به حملات DDoS فکر میکنیم، معمولاً تصورمان سیلی از ترافیک از منابع خارجی است. اما یک تغییر شگفتانگیز در حال وقوع است: بزرگترین حملات اکنون از داخل شبکههای ارائهدهندگان خدمات اینترنت (ISP) داخلی سرچشمه میگیرند.
گزارشهای Krebs on Security و FastNetMon از یک باتنت به نام Aisuru پردهبرداری کردهاند که به عنوان «مخربترین باتنت اینترنت اشیاء (IoT) جهان» توصیف میشود. این باتنت رکوردهای قبلی را شکسته است.
این باتنت با ایجاد یک سیل ترافیکی به حجم نزدیک به ۳۰ تریلیون بیت در ثانیه (30 Tbps)، یکی از بزرگترین حملات DDoS ثبتشده در تاریخ را رقم زد.
قدرت این باتنت از صدها هزار دستگاه IoT مصرفی به خطر افتاده (مانند روترها، دوربینهای امنیتی و DVRها) تأمین میشود که عمدتاً در شبکههای ISPهای بزرگ آمریکایی مانند AT&T، Comcast و Verizon قرار دارند. این مانند یک ترافیک عظیم است که نه توسط ماشینهایی که از خارج وارد شهر میشوند، بلکه توسط تمام ماشینهای داخل شهر که ناگهان به سمت یک خروجی هجوم میبرند، ایجاد میشود.
“بذار خلاصه بگم 👇” حملات DDoS عظیم اکنون از دستگاههای IoT هکشده در شبکههای ISP داخلی نشأت میگیرند و رکوردهای جدیدی از اختلال را ثبت میکنند.
ربودن دستگاههای هوشمند شما یک چیز است، اما دزدی واقعاً هنرمندانه زمانی اتفاق میافتد که مهاجم از سیستم امنیتی خودِ هدف علیه آن استفاده کند.
۵. هکرها از ابزارهای خود ویندوز علیه شما استفاده میکنند – تکنیک Living Off the Land
یکی از هوشمندانهترین روشهای هکرها برای پنهان ماندن، استفاده از تکنیکی به نام «زندگی از سرزمین» (Living Off the Land) است. به جای آوردن ابزارهای مخرب خود، آنها از ابزارهای قابل اعتماد و داخلی خود سیستمعامل ویندوز استفاده میکنند. این کار مانند دزدی است که به جای شکستن قفل، از کلیدها و ابزارهای خود صاحبخانه برای ورود و سرقت استفاده میکند.
بر اساس مقالهای از شهیر یاسر در Medium، مهاجمان یک فرآیند چندمرحلهای را برای نامرئی ماندن در سیستمهای ویندوز دنبال میکنند: آنها بدافزار خود را به یک برنامه قانونی ویندوز (مانند notepad.exe) تزریق میکنند، سپس از ابزارهای قدرتمند و داخلی مانند PowerShell برای اجرای دستورات مخرب در حافظه سیستم استفاده میکنند و در نهایت، بدافزار را با استفاده از ابزارهای معتبر دیگر ویندوز مانند rundll32.exe و mshta.exe اجرا میکنند.
خطر واقعی در این واقعیت نهفته است که نرمافزارهای امنیتی طوری طراحی شدهاند که به این ابزارها اعتماد کنند. یک هشدار برای اجرای powershell.exe امری رایج است؛ تشخیص تفاوت بین یک اسکریپت قانونی از مدیر سیستم و یک اسکریپت مخرب از یک مهاجم، همان مشکل میلیارد دلاری است.
“بذار خلاصه بگم 👇” هکرها با استفاده از ابزارهای داخلی و قابل اعتماد خود ویندوز، بدافزار را اجرا میکنند تا از دید نرمافزارهای امنیتی پنهان بمانند.
اگر استفاده از ابزارهای خود یک سیستم مانند این است که دزد از کلیدهای صاحبخانه استفاده کند، حمله به زنجیره تأمین مانند مسموم کردن آب کل شهر است.
۶. حملات زنجیره تأمین ترسناکتر از همیشه: کرمهای خودتکثیر، سرقت سورسکد و بدافزار روی بلاکچین
حمله به زنجیره تأمین یعنی به جای حمله مستقیم به یک شرکت، هکرها ابزارها و نرمافزارهایی را که آن شرکت به آنها متکی است، مسموم میکنند. این حملات اکنون پیچیدهتر و خلاقانهتر از همیشه شدهاند. در اینجا سه نمونه نگرانکننده آورده شده است:
- کرم Shai-Hulud: به گزارش Krebs on Security و CISA، این کرم خودتکثیر در مخزن جاوا اسکریپت NPM کشف شده است. این کرم با سرقت اعتبارنامههای توسعهدهندگان، خود را به بستههای نرمافزاری بیشتری تزریق میکند و یک اثر آبشاری از آلودگی ایجاد میکند.
- نشت اطلاعات F5: بر اساس گزارش CPO Magazine، یک عامل دولتی سورسکد پلتفرم BIG-IP شرکت F5 را به همراه جزئیات آسیبپذیریهای اصلاحنشده به سرقت برده است. این مانند دزدیدن نقشهها و کلیدهای اصلی یک خزانه بانک است که به مهاجم اجازه میدهد حملات آینده را با دقت طراحی کند.
- EtherHiding: گزارشی از The Hacker News نشان میدهد که هکرهای کره شمالی در حال جاسازی بدافزار در داخل قراردادهای هوشمند بلاکچین هستند. این کار حذف بدافزار را برای مقامات تقریباً غیرممکن میکند، زیرا ماهیت غیرمتمرکز بلاکچین از آن در برابر حذف محافظت میکند.
“بذار خلاصه بگم 👇” حملات زنجیره تأمین با روشهای جدیدی مانند کرمهای خودتکثیر، سرقت سورسکد و حتی پنهان کردن بدافزار روی بلاکچین در حال تکامل هستند.
از بدافزارهای مبتنی بر بلاکچین گرفته تا کرمهای خودتکثیر، پیچیدگی حملات مدرن میتواند سرگیجهآور باشد. اما گاهی بزرگترین حفره امنیتی یک هک هوشمندانه نیست—بلکه یک تیک ساده و فراموششده است.
۷. میز راهنمایی که ایمیلهای مخرب ارسال میکند: وقتی یک تیک ساده فراموش میشود. پلتفرم پشتیبانی مشتری Zendesk
همه ما این تجربه را داشتهایم: یک تیکت پشتیبانی ثبت میکنید و بلافاصله آن ایمیل اطمینانبخش «درخواست شما را دریافت کردیم» به دستتان میرسد. این یک تأیید دیجیتالی کوچک است. اما اگر این تأیید از طرف یک مجرم سایبری باشد که خودش را جای برند مورد علاقه شما جا زده، آن هم فقط به لطف یک تیک فراموششده؟
بر اساس گزارشهای Krebs on Security و Slashdot، یک نقص پیکربندی در پلتفرم پشتیبانی مشتری Zendesk دقیقاً به مهاجمان اجازه میدهد همین کار را انجام دهند. مشکل از تنظیماتی ناشی میشود که به کاربران اجازه میدهد به صورت ناشناس تیکت پشتیبانی ایجاد کنند. مهاجمان میتوانند هر آدرس ایمیل و هر موضوعی را مشخص کنند و Zendesk را فریب دهند تا ایمیلی ارسال کند که به نظر میرسد از یک شرکت قانونی (مانند The Washington Post، Discord یا Tinder) آمده است. این روش برای کمپینهای «بمباران ایمیلی» و آزار و اذیت استفاده میشود و راهحل آن برای شرکتها یک تغییر ساده در تنظیمات برای الزامی کردن تأیید ایمیل است.
“بذار خلاصه بگم 👇” یک پیکربندی نادرست ساده در Zendesk به مهاجمان اجازه میدهد ایمیلهای اسپم را از طرف شرکتهای معتبر ارسال کنند و این تنها با یک تغییر تنظیمات قابل پیشگیری است.
این یک نمونه کلاسیک از یک ویژگی مفید است که به یک حفره امنیتی تبدیل شده. صحبت از ویژگیهایی شد که آن چیزی نیستند که به نظر میرسند…
۸. آن پنجره “آیا مطمئن هستید؟” در ویندوز یک دروغ بزرگ است – دور زدن UAC ویندوز
همه ما با آن پنجره آشنا هستیم: کنترل حساب کاربری (UAC) ویندوز که وقتی یک برنامه سعی میکند تغییراتی در سیستم ایجاد کند، ظاهر میشود و میپرسد «آیا مطمئن هستید؟». این ویژگی به عنوان یک نگهبان امنیتی طراحی شده است تا از اجرای کدهای مخرب با دسترسیهای بالا جلوگیری کند.
اما گزارشهای BleepingComputer و وبلاگ G3tSyst3m نشان میدهند که این نگهبان را میتوان به طور کامل دور زد. مهاجمان تکنیکهای مختلفی را برای اجرای دستورات با دسترسی ادمین بدون نمایش دادن حتی یک پنجره UAC ابداع کردهاند. برخی از این روشهای هوشمندانه عبارتند از:
- ربودن DLL (DLL Hijacking): فریب دادن یک برنامه معتبر که قبلاً مجوز UAC را دریافت کرده تا به جای یک فایل قانونی، یک فایل مخرب را بارگذاری کند.
- ربودن COM (COM Hijacking): سوءاستفاده از اجزای مخفی و از پیش تأیید شده در ویندوز برای اجرای دستورات بدون نمایش هشدار.
- پوشههای ساختگی (Mock Directories): ایجاد پوشههای جعلی با نامهای معتبر (مانند
C:\Windows \System32) برای فریب دادن ویندوز به اجرای کد مخرب از یک مکان غیرقابل اعتماد.
هدف همه این حملات یک چیز است: به دست آوردن قدرت مدیریتی به صورت کاملاً بیصدا، بدون اینکه کاربر هرگز آن پنجره آزاردهنده اما مهم «آیا مطمئن هستید؟» را ببیند.
“بذار خلاصه بگم 👇” هکرها میتوانند با تکنیکهای هوشمندانه، پنجره هشدار امنیتی UAC ویندوز را دور بزنند و به طور مخفیانه دسترسی ادمین به دست آورند.
این بازی موش و گربه بیپایان بین مهاجمان و مدافعان، توسط بزرگترین عامل تحول در فناوری یعنی هوش مصنوعی، در حال شتاب گرفتن است.
۹. هوش مصنوعی: شمشیر دولبهای که هم حمله میکند و هم دفاع
همانطور که در نکته اول دیدیم، هوش مصنوعی در حال تبدیل شدن به یک ابزار حمله قدرتمند است. اما این تمام داستان نیست. هوش مصنوعی در حال حاضر در هر دو سوی میدان نبرد سایبری قرار دارد و یک مسابقه تسلیحاتی جدید ایجاد کرده است.
بر اساس گزارشهای Fortinet و FedTech Magazine، هوش مصنوعی دو نقش کلیدی ایفا میکند:
- هوش مصنوعی برای حمله: علاوه بر ساخت فیشینگهای بهتر، هوش مصنوعی حملات مهندسی اجتماعی پیچیدهتری را طراحی میکند که تشخیص آنها برای انسانها دشوارتر است.
- هوش مصنوعی برای دفاع: در مقابل، «هوش مصنوعی عاملی» (Agentic AI) در حال متحول کردن عملیاتهای امنیتی است. این سیستمها به طور خودکار هشدارها را دستهبندی میکنند، بدون دخالت انسان به دنبال تهدیدات میگردند و ریشه یک حمله را ردیابی میکنند.
- یک تهدید جدید هوش مصنوعی: اما یک خطر جدید نیز در حال ظهور است: «مسمومیت داده» (Data Poisoning). این تکنیک مانند خرابکاری در مواد اولیه یک آشپز است؛ با تزریق دادههای مخرب به مجموعه دادههای آموزشی یک مدل هوش مصنوعی، مهاجمان میتوانند نتایج آن را مغرضانه، نادرست یا حتی خطرناک کنند و قابلیت اطمینان مدلهای هوش مصنوعی دفاعی را تضعیف کنند.
“بذار خلاصه بگم 👇” هوش مصنوعی همزمان به عنوان یک ابزار قدرتمند برای حمله (فیشینگ بهتر) و دفاع (عملیات امنیتی خودکار) عمل میکند، اما خود نیز از طریق حملات مسمومیت داده آسیبپذیر است.
این مسابقه تسلیحاتی فناورانه تنها بازتابی از یک درگیری بزرگتر است که در صحنه جهانی در حال وقوع است.
۱۰. جنگ سرد دیجیتال در حال داغ شدن است – جاسوسی سایبری چین و آمریکا
امنیت سایبری دیگر فقط یک موضوع فنی نیست؛ به یکی از اصلیترین عرصههای درگیری بین قدرتهای جهانی تبدیل شده است. گزارشهای اخیر نشان میدهند که یک «جنگ سرد دیجیتال» بین ایالات متحده و چین در جریان است که به طور فزایندهای علنی میشود.
بر اساس گزارشهای Reuters و ABC News، هر دو کشور یکدیگر را به حملات سایبری متهم میکنند:
- چین ادعا میکند که آژانس امنیت ملی آمریکا (NSA) مرکز خدمات زمان ملی این کشور را هک کرده است؛ نهادی که مسئول حفظ همگامسازی دقیق زمانی است که برای همه چیز از تراکنشهای بازار مالی گرفته تا پایداری شبکه برق ضروری است.
- ایالات متحده در پاسخ میگوید که چین فعالترین و پایدارترین تهدید سایبری برای دولت، بخش خصوصی و زیرساختهای حیاتی آمریکاست.
این اتهامات با فعالیتهای دولتی دیگری که در منابع ذکر شده، مانند کمپینهای BRICKSTORM (UNC5221) و Salt Typhoon مرتبط با چین، همخوانی دارد. این حوادث منفرد نیستند، بلکه بخشی از یک الگوی جاسوسی و درگیری مداوم در فضای دیجیتال هستند که در آن زیرساختهای حیاتی به میدان نبرد تبدیل شدهاند.
“بذار خلاصه بگم 👇” یک جنگ سرد دیجیتال بین قدرتهای جهانی مانند آمریکا و چین در جریان است که در آن زیرساختهای حیاتی به طور فزایندهای هدف حملات سایبری دولتی قرار میگیرند.
جمعبندی نهایی
از هوش مصنوعی که از هکرهای نخبه پیشی میگیرد تا توستر هوشمند همسایهتان که در یک حمله سایبری جهانی شرکت میکند، دنیای دیجیتال با سرعتی باورنکردنی در حال تکامل است. تهدیدات و دفاعها هر دو هوشمندتر و پیچیدهتر میشوند و امنیت دیگر یک موضوع ساده نیست.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
