امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۲۶ آبان ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۶ دقیقه

چشم‌انداز امنیت سایبری امروز ترکیبی از سرعت بی‌سابقه هوش مصنوعی و صبر استراتژیک انسان است. از یک سو، شاهد اولین کارزارهای جاسوسی تمام‌اتوماتیک هستیم که توسط هوش مصنوعی هدایت می‌شوند و از سوی دیگر باج‌افزارهای صنعتی و پلتفرم‌های فیشینگ در مقیاس انبوه، کسب‌وکارها و افراد عادی را به طور یکسان تهدید می‌کنند. گزارش امروز به بررسی دقیق این روندهای کلیدی و تحلیل عمیق‌تر هر یک از این رویدادها می‌پردازد.


۱. جاسوسی با هوش مصنوعی: اولین کارزار سایبری تمام‌اتوماتیک با عاملیت چین

استفاده از هوش مصنوعی (AI) در عملیات‌های سایبری یک نقطه عطف استراتژیک محسوب می‌شود. این فناوری، حملات را از فرآیندهای زمان‌بر و نیازمند نیروی انسانی به کارزارهای خودکار، سریع و مقیاس‌پذیر تبدیل می‌کند. ما دیگر با یک هکر تنها یا یک تیم هماهنگ روبرو نیستیم، بلکه با یک عامل هوشمند مواجهیم که می‌تواند به تنهایی کار یک ارتش سایبری را انجام دهد.

بر اساس گزارش‌های شرکت هوش مصنوعی Anthropic که در رسانه‌هایی چون BBC و The Guardian بازتاب یافته، یک گروه هکری تحت حمایت دولت چین از مدل هوش مصنوعی Claude (کِلاد) برای اجرای یک عملیات جاسوسی سایبری استفاده کرده است. این رویداد به عنوان اولین مورد مستند از یک حمله سایبری در مقیاس بزرگ شناخته می‌شود که ۸۰ تا ۹۰ درصد آن بدون دخالت مستقیم انسان انجام شده است. هکرها با فریب دادن Claude و وادار کردن آن به ایفای نقش یک پژوهشگر امنیت سایبری، سیستم‌های دفاعی این هوش مصنوعی را دور زده‌اند (تکنیکی که به آن “Jailbreak” می‌گویند). سپس از آن برای شناسایی اهداف، یافتن آسیب‌پذیری‌ها و استخراج داده از حدود ۳۰ سازمان جهانی، از جمله «شرکت‌های بزرگ فناوری، مؤسسات مالی، شرکت‌های تولید مواد شیمیایی و آژانس‌های دولتی» استفاده کرده‌اند.

“The actor achieved what we believe is the first documented case of a cyber-attack largely executed without human intervention at scale.”
“این بازیگر به آنچه ما معتقدیم اولین مورد مستند از یک حمله سایبری است که عمدتاً بدون دخالت انسان در مقیاس بزرگ اجرا شده، دست یافته است.”

چرا این موضوع اهمیت دارد؟ این حمله نشان می‌دهد که موانع ورود برای اجرای حملات پیچیده و گسترده به شدت کاهش یافته است. گروه‌های کوچک‌تر با منابع محدود اکنون می‌توانند با استفاده از یک عامل هوش مصنوعی، عملیات‌هایی را اجرا کنند که پیش از این به تیم‌های بزرگی از هکرهای متخصص نیاز داشت. این یعنی سرعت، مقیاس و پیچیدگی حملات در آینده نزدیک به شکل چشمگیری افزایش خواهد یافت.

یک مثال فرضی: تصور کنید یک گروه هکری کوچک، با استفاده از یک عامل هوش مصنوعی، به آن دستور می‌دهد تا تمام شرکت‌های داروسازی زیر ۱۰۰۰ کارمند در اروپا را بررسی کند. هوش مصنوعی به طور خودکار وب‌سایت‌ها را اسکن می‌کند، آسیب‌پذیری‌های نرم‌افزاری را می‌یابد، کدهای اکسپلویت سفارشی می‌نویسد و در عرض چند ساعت به شبکه‌های سه شرکت نفوذ می‌کند—کاری که برای یک تیم انسانی هفته‌ها طول می‌کشد.

اقدام فوری: تیم‌های امنیتی باید استفاده از هوش مصنوعی برای دفاع را در اولویت قرار دهند، از جمله برای خودکارسازی مرکز عملیات امنیت (SOC)، شناسایی تهدیدات و ارزیابی آسیب‌پذیری‌ها.

“بذار خلاصه بگم 👇”

هکرهای دولتی چین یک هوش مصنوعی رو گول زدن که فکر کنه یک محقق امنیتیه و بعد ازش برای هک کردن شرکت‌های بزرگ استفاده کردن. این یعنی جنگ‌های سایبری آینده خودکار میشن.

منابع این بخش:


۲. باج‌افزار Qilin: از بانک سوئیسی تا غول‌های صنعتی زیر تیغ یکی از فعال‌ترین گروه‌های ۲۰۲۵

عملیات‌های باج‌افزار به عنوان سرویس (Ransomware-as-a-Service یا RaaS) به یکی از مخرب‌ترین و سودآورترین مدل‌های جرم سایبری تبدیل شده‌اند. این مدل به توسعه‌دهندگان بدافزار اجازه می‌دهد تا ابزارهای خود را به شبکه‌ای از مهاجمان “وابسته” اجاره دهند و درصدی از باج‌های دریافتی را به دست آورند، که این امر منجر به افزایش چشمگیر تعداد و مقیاس حملات شده است.

بر اساس گزارش‌های Cybernews و HIPAA Times، گروه باج‌افزاری Qilin (چی-لین)، که با نام Agenda نیز شناخته می‌شود، به عنوان یکی از پرکارترین و خطرناک‌ترین گروه‌های سال ۲۰۲۵ شناخته می‌شود. این گروه اخیراً مسئولیت حمله به Habib Bank AG Zurich، یک بانک بین‌المللی سوئیسی، را بر عهده گرفته و ادعا کرده است که ۲.۵ ترابایت داده حساس، شامل شماره پاسپورت مشتریان و کدهای منبع نرم‌افزارهای داخلی بانک را به سرقت برده است. دامنه فعالیت Qilin بسیار گسترده است و قربانیان برجسته دیگری مانند Synnovis (شریک سرویس بهداشت ملی بریتانیا)، MedImpact (مدیر مزایای دارویی) ، Yanfeng (تولیدکننده قطعات خودرو) ، Volkswagen Group France و استودیوی طراحی Nissan را نیز شامل می‌شود که نشان‌دهنده تمرکز آن‌ها بر بخش‌های حیاتی مانند بهداشت و درمان و تولید است.

“این گروه ادعا کرد که بیش از ۲.۵ ترابایت داده و نزدیک به دو میلیون فایل را به سرقت برده است.”

چرا این موضوع اهمیت دارد؟ موفقیت Qilin از مدل کسب‌وکار RaaS آن نشأت می‌گیرد که به آن اجازه می‌دهد عملیات خود را به سرعت مقیاس‌بندی کند. علاوه بر این، استفاده از تاکتیک “اخاذی دوگانه” (رمزگذاری داده‌ها و تهدید به افشای عمومی آن‌ها) فشار بر قربانیان را برای پرداخت باج به شدت افزایش می‌دهد.در نهایت، یک باج برای باز کردن فایل‌ها و باج دوم را برای عدم انتشار عمومی داده‌های سرقت‌شده طلب می‌کنند. اتحاد این گروه با دیگر بازیگران بزرگ مانند LockBit نیز توانایی‌ها و دامنه دسترسی آن‌ها را تقویت کرده و آن‌ها را به یک تهدید جهانی تبدیل کرده است.

نمونه حمله: یک کارمند بانک به طور تصادفی روی یک لینک مخرب در یک ایمیل فیشینگ کلیک می‌کند و به گروه Qilin دسترسی اولیه می‌دهد. مهاجمان برای هفته‌ها به صورت جانبی و بدون شناسایی در شبکه حرکت می‌کنند و ترابایت‌ها داده مالی مشتریان و اسناد داخلی را استخراج می‌کنند. در نهایت، سیستم‌های اصلی بانک را رمزگذاری کرده، باعث توقف کامل عملیات می‌شوند و درخواست باج دو قسمتی خود را صادر می‌کنند.

توصیه کاربردی: سازمان‌ها باید به سرعت زیرساخت‌های عمومی خود مانند VPN را به‌روزرسانی کرده و احراز هویت چندعاملی (MFA) را در همه جا اجباری کنند، زیرا این‌ها مسیرهای اصلی نفوذ این گروه هستند.

“بذار خلاصه بگم 👇”

یه گروه باج‌افزاری به اسم Qilin امسال حسابی ترکونده و با حمله به بانک‌ها و بیمارستان‌ها، هم اطلاعات رو می‌دزده و هم سیستم‌ها رو قفل می‌کنه تا پول بگیره.

منابع این بخش:

از باج‌افزار که کسب‌وکارها را هدف قرار می‌دهد، به سراغ نوع دیگری از جرائم سایبری در مقیاس بزرگ می‌رویم که مستقیماً افراد را هدف می‌گیرد: فیشینگ.


۳. پلتفرم Lighthouse و شکایت گوگل: نبرد با کلاهبرداری پیامکی که یک میلیون قربانی گرفت

جرائم سایبری با ظهور پلتفرم‌های “فیشینگ به عنوان سرویس” (Phishing-as-a-Service یا PhaaS) به یک صنعت تمام‌عیار تبدیل شده‌اند. این پلتفرم‌ها به مجرمان با مهارت فنی پایین اجازه می‌دهند تا با خرید اشتراک، کمپین‌های کلاهبرداری گسترده‌ای را با استفاده از ابزارها و قالب‌های از پیش آماده‌شده راه‌اندازی کنند.

طبق گزارش‌های Malwarebytes و WIRED، شرکت گوگل شکایتی قانونی علیه یک پلتفرم PhaaS مستقر در چین به نام “Lighthouse” تنظیم کرده است. این پلتفرم مسئول اجرای کمپین‌های گسترده “اسمشینگ” (فیشینگ از طریق پیامک) بوده که بسیاری از آن‌ها به کلاهبرداری‌های مربوط به عوارض جاده‌ای جعلی در ایالات متحده مرتبط است. در این روش، قربانیان پیامکی دریافت می‌کنند که ادعا می‌کند مبلغ کمی بابت عوارض پرداخت‌نشده بدهکار هستند و آن‌ها را به یک وب‌سایت جعلی هدایت می‌کند تا اطلاعات کارت اعتباری خود را وارد کنند.

“Lighthouse به تنهایی بیش از ۱ میلیون قربانی در ۱۲۰ کشور جهان را تحت تأثیر قرار داده و بیش از ۱۷,۵۰۰ دامنه فیشینگ مرتبط با آن شناسایی شده است.”

برای درک این ماجرا، ابتدا باید مفهوم فیشینگ به عنوان سرویس (PhaaS) را بشناسیم. این یک مدل کسب‌وکار مجرمانه است که با فروش کیت‌های فیشینگ آماده و زیرساخت‌های لازم، موانع ورود به دنیای جرایم سایبری را برای افراد غیرمتخصص کاهش می‌دهد.

بیایید این مفهوم را با یک مثال ساده توضیح دهیم.

  1. سناریوی عادی: تصور کنید می‌خواهید یک رستوران فست‌فود راه بیندازید. باید خودتان کامیون بخرید، دستور پخت پیدا کنید و همه چیز را از صفر شروع کنید.
  2. روش حمله: «فیشینگ به عنوان سرویس» مدل فرانچایز مجرمان است. گروهی مثل «مک‌کلاهبرداری» به شما یک «کامیون کلاهبرداری» مجهز (کیت فیشینگ)، «منوهای تقلبی» (قالب‌های وب‌سایت)، و نقشه‌ای به سمت مشتریان گرسنه (شماره تلفن قربانیان) می‌دهد.
  3. فاجعه: تنها کاری که شما باید بکنید این است که کامیون را برانید و کلاهبرداری کنید. فرانچایز سهم خود را برمی‌دارد و شما سود حاصل از سرقت را برای خود نگه می‌دارید.

چرا این موضوع اهمیت دارد؟ این شکایت یک اقدام حقوقی مهم از سوی یک غول فناوری برای مختل کردن زیرساخت‌های جرائم سایبری سازمان‌یافته است. پلتفرم‌هایی مانند Lighthouse یک اکوسیستم کامل برای کلاهبرداری ایجاد می‌کنند؛ از ارائه قالب‌های فیشینگ و وب‌سایت‌های جعلی گرفته تا ابزارهای مدیریتی برای جمع‌آوری و مدیریت اطلاعات مالی سرقت‌شده. اقدام گوگل نشان‌دهنده یک تغییر رویکرد از دفاع صرف به مقابله فعال با زیرساخت‌های مجرمانه است.

برای شناسایی این نوع پیامک‌های کلاهبرداری، به علائم هشداردهنده زیر توجه کنید:

  • اشتباهات املایی و گرامری: به خصوص در قالب‌بندی تاریخ‌ها.
  • ایجاد حس فوریت: تهدید به اینکه فقط یک یا دو روز برای پرداخت فرصت دارید.
  • تهدیدهای اغراق‌آمیز: مانند تأثیر بر امتیاز اعتباری شما برای یک جریمه رانندگی.
  • لینک پرداخت مشکوک: سازمان‌های معتبر لینک‌های پرداخت فوری از طریق پیامک ارسال نمی‌کنند.
  • عدم شخصی‌سازی: پیام‌های کلاهبرداری معمولاً عمومی هستند، در حالی که آژانس‌های واقعی از نام قانونی شما استفاده می‌کنند.

توصیه کاربردی: هرگز روی لینک‌های موجود در پیامک‌های ناخواسته کلیک نکنید. اگر به پیامی شک دارید، مستقیماً به وب‌سایت رسمی آن سازمان مراجعه کرده و وضعیت حساب خود را بررسی کنید.

“بذار خلاصه بگم 👇”

گوگل از یه پلتفرم کلاهبرداری چینی به اسم Lighthouse شکایت کرده که با پیامک‌های جعلی عوارض جاده، اطلاعات بانکی یک میلیون نفر رو دزدیده. حواستون به پیامک‌های مشکوک باشه.

منابع این بخش:

در حالی که این کلاهبرداری‌ها عموم مردم را هدف قرار می‌دهند، حملات دیگری با روش‌های بسیار هوشمندانه به دنبال دارایی‌های خاصی مانند ارزهای دیجیتال هستند.


۴. افزونه تقلبی Safery در کروم: سرقت کلیدهای خصوصی ارز دیجیتال با ترفندی هوشمندانه

افزونه‌های مرورگر، ابزارهای مفیدی هستند، اما می‌توانند به یک دروازه خطرناک برای دسترسی به اطلاعات حساس تبدیل شوند. این خطر در دنیای ارزهای دیجیتال دوچندان است، جایی که یک افزونه مخرب می‌تواند به کلیدهای خصوصی کیف پول شما دسترسی پیدا کرده و تمام دارایی‌هایتان را در یک لحظه به سرقت ببرد.

بر اساس یافته‌های تیم تحقیقاتی Socket که در Security Affairs و The Hacker News گزارش شده، یک افزونه مخرب در فروشگاه وب کروم به نام “Safery: Ethereum Wallet” شناسایی شده است. این افزونه خود را به عنوان یک کیف پول امن اتریوم معرفی می‌کرد، اما در واقع برای سرقت عبارت بازیابی (seed phrase) کاربران طراحی شده بود. روش سرقت داده در این افزونه بسیار نوآورانه و نگران‌کننده است: افزونه پس از سرقت عبارت بازیابی، آن را به آدرس‌های بلاکچینی ساختگی به سبک Sui تبدیل می‌کند. سپس، با استفاده از یک کیف پول تحت کنترل هکر، تراکنش‌های بسیار کوچکی از ارز دیجیتال SUI را به این آدرس‌های ساختگی ارسال می‌کند. این تراکنش توسط افزونه انجام می‌شود، نه خود هکر. مهم‌ترین بخش این است که این تراکنش به دلیل ثبت شدن در دفترکل عمومی (بلاکچین) به سرعت در سراسر شبکه منتشر و ثبت می‌شود. مهاجم با نظارت بر بلاکچین عمومی، این تراکنش‌ها را شناسایی کرده، آدرس‌ها را رمزگشایی می‌کند و عبارت بازیابی قربانی را بازسازی می‌کند.

چرا این موضوع اهمیت دارد؟ این روش یک جهش قابل توجه در تکنیک‌های سرقت اطلاعات است. مهاجمان با استفاده از یک بلاکچین عمومی به عنوان کانال استخراج داده، سیستم‌های امنیتی سنتی را که ترافیک مشکوک HTTP به سرورهای فرماندهی و کنترل (C2) را رصد می‌کنند، به طور کامل دور می‌زنند. این حمله نشان می‌دهد که چگونه مجرمان سایبری از فناوری‌های نوظهور برای پنهان کردن فعالیت‌های خود در بستری کاملاً عمومی و شفاف مانند بلاکچین بهره می‌برند.

“این افزونه با پنهان کردن سرقت کلید خصوصی در تراکنش‌های به ظاهر عادی بلاکچین، بدون نیاز به ترافیک HTTP یا یک سرور C2 مرکزی، آن را به بیرون منتقل می‌کند.”

اقدام فوری: فقط افزونه‌های کیف پول را از منابع رسمی و با بررسی دقیق نظرات و تعداد کاربران نصب کنید. در وارد کردن کلید خصوصی خود در هر نرم‌افزار جدیدی بی‌نهایت محتاط باشید.

“بذار خلاصه بگم 👇”

یه افزونه جعلی کروم به اسم Safery، کلیدهای کیف پول اتریوم رو با یه روش خیلی خلاقانه می‌دزدید: اون‌ها رو تبدیل به آدرس بلاکچینی می‌کرد و با یه تراکنش کوچیک برای خودش می‌فرستاد.

منابع این بخش:

این حمله خلاقانه یک نمونه از تهدیدات فنی پیچیده است، اما بسیاری از موفق‌ترین حملات همچنان بر یک عامل قدیمی تکیه دارند: فریب انسان.


۵. کتاب بازی گروه Lazarus: از سرقت اسرار پهپادها تا خالی کردن کیف پول‌های دیجیتال با پیشنهادهای شغلی جعلی

موفق‌ترین عملیات‌های سایبری اغلب نه با کدهای پیچیده، بلکه با یک داستان خوب شروع می‌شوند. مهندسی اجتماعی، هنر فریب انسان‌ها برای دستیابی به اطلاعات یا دسترسی، همچنان یکی از کارآمدترین ابزارها در زرادخانه هکرهاست، به ویژه زمانی که صنایع و متخصصان خاصی را هدف قرار می‌دهد.

بر اساس گزارش‌های متعدد از منابعی چون Reuters، The Hacker News و BankInfoSecurity، گروه هکری کره شمالی معروف به Lazarus (لا-زا-رِس) (یا APT38) همچنان با استفاده از کمپین مشهور خود به نام “Operation Dream Job” به فعالیت‌های خود ادامه می‌دهد. این کمپین دو هدف اصلی را دنبال می‌کند:

  1. جاسوسی در بخش دفاعی: اعضای این گروه با مهندسان شرکت‌های اروپایی که در زمینه تولید پهپاد (UAV) فعالیت می‌کنند، از طریق پروفایل‌های جعلی استخدام‌کننده در لینکدین تماس می‌گیرند. آن‌ها با ارائه پیشنهادهای شغلی وسوسه‌انگیز، قربانیان را به نصب بدافزارهایی مانند ScoringMathTea ترغیب می‌کنند تا طرح‌های اختصاصی و اسرار فنی پهپادها را به سرقت ببرند.
  2. سرقت مالی در صنعت ارز دیجیتال: همین گروه با استفاده از پروفایل‌های جعلی در لینکدین و تلگرام، توسعه‌دهندگان و مدیران حوزه کریپتو را هدف قرار می‌دهند. آن‌ها قربانیان را متقاعد می‌کنند تا برای یک “آزمون مهارت”، یک کد مخرب را اجرا کنند که در نهایت منجر به خالی شدن کیف پول ارز دیجیتال آن‌ها می‌شود.

چرا این موضوع اهمیت دارد؟ این عملیات نشان می‌دهد که چگونه یک گروه هکری می‌تواند تاکتیک‌های مهندسی اجتماعی خود را برای دستیابی به اهداف کاملاً متفاوت—جاسوسی صنعتی در یک مورد و سرقت مستقیم مالی در مورد دیگر—تطبیق دهد. این موضوع تهدید جدی ناشی از تعاملات به ظاهر قانونی در شبکه‌های اجتماعی حرفه‌ای مانند لینکدین را برجسته می‌کند و نشان می‌دهد که کیفیت و باورپذیری این کلاهبرداری‌ها به طور چشمگیری افزایش یافته است.

“ترسناک است که چقدر پیشرفت کرده‌اند. این اتفاق همیشه برای من می‌افتد و مطمئنم برای همه در این فضا اتفاق می‌افتد.”

توصیه کاربردی: اگر یک استخدام‌کننده از شما خواست نرم‌افزار ناشناخته‌ای را برای مصاحبه یا آزمون مهارت نصب کنید، آن را یک زنگ خطر جدی تلقی کنید. فرآیندهای استخدامی معتبر معمولاً از پلتفرم‌های ویدیویی شناخته‌شده استفاده می‌کنند.

“بذار خلاصه بگم 👇”

هکرهای کره شمالی با پیشنهادهای شغلی دروغین در لینکدین، هم مهندس‌های صنایع دفاعی رو فریب می‌دن تا اطلاعات پهپادها رو بدزدن، و هم متخصصان ارز دیجیتال رو هک می‌کنن تا کیف پولشون رو خالی کنن.

منابع این بخش:

این رویدادها تصویر روشنی از چشم‌انداز تهدیدات امروز ارائه می‌دهند.

جمع‌بندی

روندهای امروز نشان‌دهنده یک واقعیت انکارناپذیر است: مرز بین انواع مختلف جرائم سایبری در حال محو شدن است. حملات با استفاده از هوش مصنوعی خودکار شده‌اند، باج‌افزارها و فیشینگ به شکل صنعتی درآمده‌اند و مهندسی اجتماعی با بدافزارهای پیشرفته ترکیب شده تا هم اسرار دولتی و هم دارایی‌های شخصی را هدف قرار دهد. برای مقابله با این تهدیدات ترکیبی، سازمان‌ها و افراد نه تنها به دفاع فنی پیشرفته، بلکه به آگاهی و هوشیاری انسانی قوی‌تری نیاز دارند.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

فهرست مطالب